記事 標的型攻撃・ランサムウェア対策 「セキュリティ侵害は防げない」、迅速かつ適切なインシデント・レスポンスが被害を防ぐ 「セキュリティ侵害は防げない」、迅速かつ適切なインシデント・レスポンスが被害を防ぐ 2015/12/10 標的型攻撃による企業システムへの侵入は、もはや防ぎきれない。攻撃者は、ターゲットとなる企業用にカスタマイズしたツールを使い、未知のマルウェアで既存のセキュリティ対策をかいくぐる。侵入後には、侵入の痕跡を消し、システム内にバックドアを仕掛ける。さらに、相手に気づかれて対策を打たれときに備えて、複数の侵入経路を確保する。こうした高度で執拗な攻撃に対し、企業はどう対応すればよいのか。長年、標的型攻撃対策に取り組んできたセキュリティ企業ファイア・アイに、最新の標的型攻撃の実態と対策を聞いた。
記事 セキュリティ総論 ラック西本氏xシーサート協議会 寺田氏:インシデント・レスポンスに注目する理由 ラック西本氏xシーサート協議会 寺田氏:インシデント・レスポンスに注目する理由 2015/12/03 2015年は国内企業、政府組織を標的とするサイバー攻撃が大きく取り上げられた。一連の事件を通じて、たとえ十分なセキュリティ対策を行っていた企業や組織であっても、もはや昨今の高度なサイバー攻撃は防ぎきれず、大規模な情報漏えいなどを引き起こすリスクがあることが明らかになった。いまや「セキュリティ侵害は防げないが、被害を出さない」―その前提でセキュリティ対策に取り組む場合、不正アクセスなどのインシデントが発生した場合の対応、すなわち「インシデント・レスポンス」が重要になる。国内企業や組織におけるインシデント・レスポンス活動を推進する日本シーサート協議会 運営委員長の寺田真敏氏とセキュリティエキスパート集団であるラック 取締役の西本逸郎氏に、セキュリティの動向や対策、インシデント・レスポンス体制構築のヒントなどについて存分に対談してもらった。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃からマイナンバーを守る、「入口」「内部」「出口」の3つの対策 標的型攻撃からマイナンバーを守る、「入口」「内部」「出口」の3つの対策 2015/10/30 特定の企業等の情報を狙った標的型攻撃は、メールやWeb閲覧を通じて「未知」のマルウェアに感染することから始まる。総務省が8月12日に発表した中間報告によれば、標的型攻撃対策には「入口対策」「内部対策」「出口対策」の3つのポイントがあるという。「これらの対策を多層的に連携させることが重要だ」と語るのは、丸紅情報システムズ プラットフォームソリューション事業本部の井谷 晃氏だ。未知の脅威からマイナンバーを守るにはどのような対策が有効なのか。
記事 災害対策(DR)・事業継続(BCP) 東大 江崎教授らが語る、企業活動を止めないIT基盤を実現するモバイル・クラウド活用術 東大 江崎教授らが語る、企業活動を止めないIT基盤を実現するモバイル・クラウド活用術 2015/10/16 現在の企業にとってITとビジネスは一体であり、企業活動を止めないIT基盤の確立が急がれている。だが、これには巨額のコストがかかり、限定的な対処にならざるをえないのが現実だった。一方で目先を変えてみると、社員の生産性を高めて機動的なビジネスを行うため、多くの企業でクラウドやモバイルの活用が進んでいる。実はこうしたクラウドやモバイルの技術こそ、IT基盤の継続性を強化していく上での重要な鍵を握っている。
ホワイトペーパー 災害対策(DR)・事業継続(BCP) 日新製鋼事例:グループ内の業務システムを約4700台のシンクライアントで展開 日新製鋼事例:グループ内の業務システムを約4700台のシンクライアントで展開 2015/10/16 日新製鋼は、事業継続性やセキュリティーの強化、経営スピードへの迅速な対応などを目的に、日新製鋼グループ内で利用する業務用PC約4,700台のシンクライアント化を決定した。実現にあたっては、「共有サービス方式」を採用。現行の業務システムのクライアント・アプリケーションを仮想化し、サーバー上で稼働させて利用することにより、ITリソースの最適化や運用管理の効率化をはじめ、経営に貢献する大きな成果を得ることを目指している。
ホワイトペーパー 災害対策(DR)・事業継続(BCP) 鼎談:実効力のある BCP 実現に向けて~IT部門が直面している課題と次の一手 鼎談:実効力のある BCP 実現に向けて~IT部門が直面している課題と次の一手 2015/10/16 実効力のあるBCPを実現するには、近年のテクノロジーやシステム構成の変化に加えて、環境や災害が及ぼすリスクの変化も考慮し、有事においても確実にシステムを立ち上げ、事業を継続できる対策を取らねばならない。その際に課題となるのが、業務部門とIT部門の間に生まれる見解の相違だ。この溝を埋め、BCPの実効力を高めるために、企業で見られる大きな対立点である「リスクの評価点」「ITの役割と連携」「クラウドの適用方法」の3つのポイントから、現場で活躍するインターリスク総研の「業務BCPコンサルティング」と日本アイ・ビー・エムの「IT-BCPコンサルティング/アーキテクト」が、それぞれの立場で意見交換を行い、解決の糸口を探る。
ホワイトペーパー クラウド ビジネス誌Forbes Insight:クラウドはどのようにレジリエンスを変えるのか ビジネス誌Forbes Insight:クラウドはどのようにレジリエンスを変えるのか 2015/10/16 ビジネスに必要なデータの多くは絶えず動いている。そして、その情報の持続的な流れに乱れが生じると、ビジネスの多くの部分が混乱し、停止してしまう可能性がある。 今では多くの企業が使用するようになった、位置情報や購入履歴、その他の分析に基づいてカスタマー・エクスペリエンスを作り上げるカスタマイズ機能は、そういったすべてのデータが機能することを前提としている。さらに、モノのインターネット(IoT)はさらなる新しいデータを急増させるだろう。
ホワイトペーパー メールセキュリティ 人工知能応用技術による自動分析が、Eメールに内在するリスクの可視化を支援する 人工知能応用技術による自動分析が、Eメールに内在するリスクの可視化を支援する 2015/10/01 企業の不祥事に関する報道が相次ぐ中、情報伝達手段の大部分を占めるEメールの検証・監査ツールの重要性が高まっている。しかし、従来のキーワードによるフィルタリングだけでは十分な絞り込みができなかったり、抽出漏れが発生してしまう。そこで、人工知能応用技術による自動分析が、より効率的でより確実なEメール監査によるリスクの可視化を実現し、企業のコンプライアンス強化を支援する。
ホワイトペーパー IT資産管理 グローバル環境で、PCを統合管理するにはどうすればよいのか グローバル環境で、PCを統合管理するにはどうすればよいのか 2015/09/11 グローバルに拠点を持つ企業にとって悩ましい問題の1つが、各国のPCをどのように統合管理するのかという点だ。ガバナンスやセキュリティの視点から必要とされる一方で、言語対応はもちろん、各国で通信インフラの整備状況がまちまちなのも大きな悩みの種になっている。本資料では、こうした課題に応えるソリューションを紹介する。
ホワイトペーパー IT資産管理 外部デバイスはどう制御すればよいのか? 要件定義のための参考資料 外部デバイスはどう制御すればよいのか? 要件定義のための参考資料 2015/09/11 USBメモリの紛失、情報漏えい対策など、主にセキュリティ視点の理由から、PCなどに接続されるデバイスを制御したいというニーズはあるはずだ。では実際にどのように制御する内容を決めるべきなのか。本資料では2つの事例で行った要件定義の実績を紹介する。
ホワイトペーパー IT資産管理 IT資産管理、セキュリティ管理、モバイル管理でLANDESKが選ばれる5つの理由 IT資産管理、セキュリティ管理、モバイル管理でLANDESKが選ばれる5つの理由 2015/09/11 IT資産管理、セキュリティ管理、モバイル管理、ITサービス管理をワンストップで提供するLANDESK。本資料では、LANDESKで解決できる4つの課題と解決策。そしてこうした課題にLANDESKが選ばれる5つの理由について紹介している。
記事 IT資産管理 安藤ハザマ事例:5000台のPCにセキュリティパッチを一斉配信、低帯域・海外端末にも 安藤ハザマ事例:5000台のPCにセキュリティパッチを一斉配信、低帯域・海外端末にも 2015/09/11 2013年4月に安藤建設とハザマが合併して誕生した安藤ハザマ。同社は合併に伴って、5000台を超えるPCに対し、Windows Updateのセキュリティパッチを確実に適用する方法を模索していた。
ホワイトペーパー 個人情報保護・マイナンバー マイナンバー業務を丸ごとアウトソーシングできるサービスとは? マイナンバー業務を丸ごとアウトソーシングできるサービスとは? 2015/08/24 マイナンバー施行に向けて、収集や管理の煩雑な作業を代行するサービスが登場した。代行して収集したマイナンバーデータは安全に保管され、必要なときにのみ取り出すことが可能になる。本資料では、このアウトソーシングサービスの詳細について紹介する。
ホワイトペーパー 個人情報保護・マイナンバー マイナンバーをクラウド上に安全に管理する方法とは マイナンバーをクラウド上に安全に管理する方法とは 2015/08/24 企業は、特定個人情報保護委員会によるガイドラインに準拠したマイナンバー(個人番号)の管理を実施する必要がある。本資料では、マイナンバーを安全なクラウド上に保管しながら、収集・登録・管理といった業務は自社で行うことができ「MJSマイナンバーCloud」について解説する。MJSの業務システムとスムーズに連動し、マイナンバーの登録・保管・利用・削除に関わる業務を効率化すると同時に、管理者権限や利用者権限を適切に設定することができ、業務システムにマイナンバーを保持しないため、高いセキュリティレベルを確保することができる。
ホワイトペーパー 個人情報保護・マイナンバー イラストで丸わかり!企業は何をすべきか マイナンバー制度 イラストで丸わかり!企業は何をすべきか マイナンバー制度 2015/08/10 マイナンバー制度(社会保障・税番号制度)が2016年4月からいよいよ始まる。今年の10月には個人番号の通知が開始され、2016年1月からは指定された行政などへの手続き書類に個人番号(マイナンバー)の記載が必要となる。本冊子では、マイナンバー制度の概要と企業側の対応について、基礎からわかりやすく紹介する。
ホワイトペーパー 個人情報保護・マイナンバー マイナンバー対応準備の全4段階と対応ソリューションについて マイナンバー対応準備の全4段階と対応ソリューションについて 2015/08/10 マイナンバー制度対応の準備に向けて、実施すべきことは4段階ある。1つめは利用ケースの洗い出し、2つめは利用スケジュールの確認、3つめは業務運用面とシステム関係からみた対応作業、4つめは周知・教育だ。本資料では、企業のマイナンバー制度への対応体制構築に向けたポイントと「企業向けマイナンバーソリューション」について解説する。
ホワイトペーパー 個人情報保護・マイナンバー NECのマイナンバー対応ソリューションのご紹介 NECのマイナンバー対応ソリューションのご紹介 2015/08/10 本資料では、NECの3つのマイナンバー対応ソリューションについて紹介している。例えば、マイナンバーの収集について、利用目的の明示・マイナンバーの収集・確証添付による本人確認をワークフローシステムの申請サンプル活用により実現。人事・給与システムにデータ連携後、ワークフローシステム上のDBから個人番号および確証書類を自動的に消去することが可能で、セキュアなデータ連携が可能になっている。
記事 ガバナンス・内部統制・不正対策 ISMSやCSIRTの機能を有機的に取り込み、情報セキュリティガバナンスを構築せよ ISMSやCSIRTの機能を有機的に取り込み、情報セキュリティガバナンスを構築せよ 2015/07/30 近年、大規模な個人情報漏えい事故が多発しており、企業における情報セキュリティ対策が社会的な関心事項となっている。一方で、2015年6月1日、東京証券取引所が上場企業に対して、コーポレートガバナンスの実現に向けた主要原則となる「コーポレートガバナンス・コード」の適用を開始した。デロイト トーマツ リスクサービス マネジャーの森島直人氏は、個人情報管理のさらなる強化を前提とした上で、「情報セキュリティについても、コーポレートガバナンスの向上が社会的に求められるようになってきている」と指摘、「現在の企業には利害関係者に対する情報開示を意識した情報セキュリティ態勢を構築し、運用していくことが求められている」と強調する。
記事 ガバナンス・内部統制・不正対策 なぜリスクを開示するべきなのか、利害関係者とのコミュニケーション手法とは なぜリスクを開示するべきなのか、利害関係者とのコミュニケーション手法とは 2015/07/30 コーポレート・ガバナンスの重要な要素の1つとして、外部の利害関係者への情報開示がある。たとえば最近、有価証券報告書に、わざわざ事業関連リスクとして情報漏えいやウイルス感染のリスクを記載する企業が増えてきているという。なぜリスクをわざわざ開示する必要があるのか。デロイト トーマツ リスクサービス シニアマネジャーの北野晴人氏はリスク開示の果たす役割を明らかにするとともに、インシデントが発生していない平常時に、企業が各利害関係者に対して、どのような方法で情報を開示していけばいいのかについて解説した。
記事 情報漏えい対策 情報セキュリティ事故のときの情報開示方法は、3つのフェーズに分けて考える 情報セキュリティ事故のときの情報開示方法は、3つのフェーズに分けて考える 2015/07/30 情報セキュリティインシデントの発生時には、事件・事故を起こした企業に対して、外部のさまざまな利害関係者から「知りたいこと」が噴出する。デロイト トーマツ リスクサービス シニアマネジャーの亀井将博氏は、「インシデント発生時の情報開示は、3段階で考える必要がある。また自社の状況を伝えるだけでなく、利害関係者から寄せられる要望を把握しようという姿勢も重要だ」と指摘する。そのために日頃から企業に求められる取り組みとは、どのようなものなのか。
ホワイトペーパー セキュリティ総論 サイバーセキュリティにSDN技術を活用する「サイバー攻撃自動防御ソリューション」とは サイバーセキュリティにSDN技術を活用する「サイバー攻撃自動防御ソリューション」とは 2015/06/15 近年、サイバー攻撃の脅威がますます高まっている。攻撃は高度化・巧妙化しており、対応は後手後手にまわっているのが実情ではないだろうか。こうした問題を解決するうえで、SDN(Software-Defined Networking)の技術を活かす取り組みが登場している。それが「サイバー攻撃自動防御ソリューション」だ。
ホワイトペーパー ID・アクセス管理・認証 なぜビジネス主導型のIDおよびアクセス管理が求められているのか なぜビジネス主導型のIDおよびアクセス管理が求められているのか 2015/05/14 情報セキュリティや基幹業務に携わるマネージャは、IAG(IDおよびアクセス管理)はビジネス要件によって決定されるべきだということを何年も前から直観的に理解していた。「誰が何にアクセスする必要があるか」をもっとも良く知っているのはビジネスマネージャだからだ。本ホワイトペーパーでは、企業が簡単にコンプライアンスを確保し、リスクを最小限に抑えながら、生産的なビジネスを実現する方法を解説する。
ホワイトペーパー セキュリティ総論 シスコ サイバーレンジ 3日間コースの案内 シスコ サイバーレンジ 3日間コースの案内 2015/04/13 現在のセキュリティの脅威はますます巧妙化しており、高度な専門知識を持つサイバーセキュリティの専門家育成が急務となっている。サイバー攻撃をどのように視覚化し、防御し、軽減させるか、その対応能力を育成するには、実際の攻撃環境とインフラ環境にて体験学習することが重要となる。本資料では、シスコのセキュリティとネットワークの専門性、長年グローバルの顧客環境で培われたノウハウをいかし、効果が実証された防御モデルの習得および高度な攻撃に対応できる専門家の育成を支援する「シスコ サイバーレンジ」のプログラムを紹介する。
ホワイトペーパー セキュリティ総論 APTを含む複雑なサイバー攻撃を実体験し、検出や防御に役立てる APTを含む複雑なサイバー攻撃を実体験し、検出や防御に役立てる 2015/04/13 World Economic Forumの言葉を借りると、サイバーセキュリティとは分析や警告、情報の共有、脆弱性の軽減、リスク管理と復元に対する取り組みを通じて、サイバー空間を利用した脅威を検知、対応し、そのインパクトを軽減することと言える。本資料では、こうしたサイバー空間におけるセキュリティを、視覚化、インテリジェンス、制御を体験可能とするプラットフォームについて解説する。
記事 セキュリティ総論 メガリーク(大量漏えい)を防げ!企業が取り組むべきCSIRT構築のポイントとは メガリーク(大量漏えい)を防げ!企業が取り組むべきCSIRT構築のポイントとは 2015/04/13 2015年1月9日に施行された「サイバーセキュリティ基本法」は、サイバーセキュリティに対する国の基本方針を定めたものだが、一般企業にはどのような影響があるのか。長年、セキュリティソリューションを提供してきた日立システムズの大森雅司氏は、「ここ数年で日本のセキュリティ環境は大きく悪化した」と指摘する。大森氏に、セキュリティの最新動向や企業の対策で注目されるCSIRT(シーサート)構築のポイントなど、いま企業が取り組むべきセキュリティ対策について話を聞いた。
記事 セキュリティ総論 脅威に立ち向かう「最強のセンサーは“人”」、サイバー攻撃の擬似演習で得られるものとは 脅威に立ち向かう「最強のセンサーは“人”」、サイバー攻撃の擬似演習で得られるものとは 2015/03/31 多くのサイバー攻撃で、短時間のうちに情報漏えいが発生し、かつ、その攻撃の多くが長期間、気づかれないといわれる。これほど複雑化、巧妙化するサイバー攻撃から情報資産を守るためには、「攻撃の予兆のいち早い把握」「防御実現までのタイムラグ」「対応する人材の確保」というセキュリティ運用の各ポイントにおいて、プロアクティブな対策が求められる。特に、攻撃を検知し、軽減する経験と専門知識を持った人材の育成は急務だ。そこで、シスコシステムズが開催する実際の攻撃をシミュレーションした環境で体験学習する専門家育成のワークショップに参加し、サイバーセキュリティ対策や人材育成の考え方について話を聞いた。
ホワイトペーパー セキュリティ総論 内部不正対策、ログのモニタリング検討中の企業が増加 企業情報セキュリティ実態調査 内部不正対策、ログのモニタリング検討中の企業が増加 企業情報セキュリティ実態調査 2015/03/31 「企業における情報セキュリティ実態調査」は、NRIセキュアテクノロジーズが毎年実施している企業の情報セキュリティに関する取り組みの実態調査だ。2002年に開始して以来、同調査で13回目となる。毎年設けている定点観測的な事項に加えて、情報セキュリティのトレンドを見据えて新設・再構成された48問の質問への回答を集計・分析し、企業における情報セキュリティへの取り組みの実態が明確に浮かび上がるようにした。
ホワイトペーパー セキュリティ総論 エージェントレスで実現!短期・低コスト導入が可能な特権IDのアクセス管理ツール エージェントレスで実現!短期・低コスト導入が可能な特権IDのアクセス管理ツール 2015/03/31 情報システムの特権IDを不正利用した情報漏えい事件・事故は後を絶たず、ますます特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点でもアクセス管理対策として重視されるポイントであり、カード業界のセキュリティ基準である「PCI DSS」においても職務分掌を含むアクセス管理として必須要件になっている。本資料では、エージェントレスで特権IDのアクセス管理を実現する方法について解説する。
記事 情報漏えい対策 約4割の企業で不十分な特権ID管理に求められる2つの視点 約4割の企業で不十分な特権ID管理に求められる2つの視点 2015/03/31 社員が顧客データを不正に持ち出す情報漏えい事件が多発している。内部犯による不正問題は、いまに始まったことではないが、なぜ変わらずに続くのか。NRIセキュアテクノロジーズ 上級セキュリティコンサルタント マネージャーの岸謙介氏は、その背景には「権限を持った人の内部犯行を防止する難しさがある」と指摘する。実際、業務上の理由から、強力な「特権ID」を使わなければならないケースは必ずあるが、それを監視・管理したり、不正行為を防ぐ仕組みを備えていない企業が数多く存在しているのだ。