記事 セキュリティ総論 「セキュリティガバナンス」の構築を成功に導く7つのポイント 「セキュリティガバナンス」の構築を成功に導く7つのポイント 2016/08/24 サイバー攻撃の複雑化、セキュリティ関連の新たな法令・ガイドの策定などに呼応して、「経営目線で統括的なセキュリティ管理態勢を整備したい」というニーズが増えている。そこで登場するキーワードが「セキュリティガバナンス」だ。これは従来から存在するものの、いざ整備に取り組むと、完成形が初期イメージと異なる、または、そもそも計画段階で頓挫するなど、うまくいかず失敗した企業も多いのではないだろうか。効果的なセキュリティ対策には、まずセキュリティを統括するための「ガバナンス」の整備が重要である。デロイトトーマツ サイバーセキュリティ先端研究所の高橋宏之氏は、セキュリティガバナンスの整備を成功に導くための重要な検討ポイントとノウハウについて、過去の成功事例をベースに体系立てて解説した。
ホワイトペーパー クラウド クラウドサービスの導入でネットワーク負荷増大? 必要な対策方法とは? クラウドサービスの導入でネットワーク負荷増大? 必要な対策方法とは? 2016/07/31 Office 365をはじめとするクラウドアプリケーションの利用が拡大している。これらのサービスで、より高い利便性を得られる一方、これまでのサービス基盤がクラウドサービスに移行することで、ネットワークとセキュリティの新たな課題への対応は必須となる。本セッションでは、企業におけるクラウドサービス利用とセキュリティの課題を解決するクラウドプロキシソリューションについて紹介する。
ホワイトペーパー クラウド クラウド環境におけるパフォーマンスとセキュリティの課題を解決 クラウド環境におけるパフォーマンスとセキュリティの課題を解決 2016/07/31 利便性の向上やコスト削減を図るため、クラウドサービスの導入が進んでいる。しかし、運用開始後にパフォーマンスやセキュリティの課題が判明するケースも少なくない。A10のクラウドプロキシソリューションはこうした課題を解決し、クラウドサービスの利点を最大化することができる。
記事 セキュリティ総論 クラウド時代、AWSやAzureのセキュリティだけでは不十分なワケ クラウド時代、AWSやAzureのセキュリティだけでは不十分なワケ 2016/07/26 今や多くの企業がAmazon Web Services(AWS)やMicrosoft Azure、Google Cloud Platformなどのクラウドサービス(IaaS/PaaS)を利用していたり、移行を検討していることだろう。ただし、それによって「セキュリティの負担も軽減された」と信じているなら、今一度、利用しているクラウドサービスのSLAを確認することをお薦めする。クラウドの利用が進めば進むほど、実はセキュリティの問題が複雑化している可能性が高いからだ。
記事 クラウドストレージ・ファイル共有・ファイル転送 容量無制限かつセキュアに! モバイル&データ爆発時代にファイル共有を考える 容量無制限かつセキュアに! モバイル&データ爆発時代にファイル共有を考える 2016/06/28 いつでも、どこでも働ける。ワークスタイルが急速にモバイル活用へと変革している現在、企業のファイル共有やコラボレーションも、モバイルでの利便性を考慮した再定義が求められている。しかし、コンシューマから始まったこのモバイル化の流れは、従業員による勝手な「シャドーIT」を生むなど、新たなセキュリティ問題の温床ともなっている。また、日々指数関数的に増え続けるデータ容量も悩みの種だ。こうした時代に沿ったファイル共有とは、どうあるべきだろうか?
ホワイトペーパー ルータ・スイッチ 「100%日本製」にこだわるメガネブランドが「販売機会の損失」を解消した方法 「100%日本製」にこだわるメガネブランドが「販売機会の損失」を解消した方法 2016/06/22 福井県のオナガメガネは、細かな部品まで「100% 日本製」にこだわり、自社デザインのオリジナル ブランドを全国の専門店へ販売するメガネの卸売業を営んでいる。同社 企画室長「福井本社と東京営業所をつなぐ販売管理ネットワーク、機器の老朽化が課題でした」と語る。これにより、販売機会の損失を招いていたという。本資料では、オナガメガネが販売機会の損失解消を図りながら、セキュリティ強化を実現した取り組みの詳細を紹介する。
ホワイトペーパー ルータ・スイッチ 『できる』テレワーク、図解でかんたんに実践できるワークスタイル変革 『できる』テレワーク、図解でかんたんに実践できるワークスタイル変革 2016/06/22 一億総活躍社会が叫ばれるなか、「テレワーク」の活用に大きな注目が集まっている。「テレワーク」というと、これまでは「在宅勤務」というイメージで捉えられがちだったが、現在では、「時間と場所にとらわれない柔軟な働き方」という、より広い意味で捉えられることが多く、企業や公共機関における「働き方」そのものを見直す大きなきっかけとなりつつある。本書は、「テレワーク」の新しい考え方を紹介するとともに、「テレワーク」を実現するために、どのような機器やサービスを利用し、どのように導入すればいいのかを12ステップで解説した小冊子となっている。
ホワイトペーパー ルータ・スイッチ Cisco Start シリーズとは? 中小企業が必要とするIT関連のすべてのニーズに応える Cisco Start シリーズとは? 中小企業が必要とするIT関連のすべてのニーズに応える 2016/06/22 働き方の変化、サイバー攻撃の拡大、マルチデバイス化、企業が取り組むべき課題は数多くある。一方で、日本の中堅・中小企業は十分な時間と手間をかけて、こうした課題に取り組むことが難しい。そのような問題を一気に解決できるのが「Cisco Start」だ。本資料では、Cisco Startを構成するさまざまなサービスやツールを1つ1つ丁寧に解説する。
記事 バックアップ・レプリケーション ランサムウェア、仮想化、クラウド…なぜ今バックアップ体制を見直すべきか ランサムウェア、仮想化、クラウド…なぜ今バックアップ体制を見直すべきか 2016/06/10 IT予算に対する厳しい状況は変わらず、バックアップソリューションまでコストをかけられない、という企業は少なくない。とはいえ業務システムにおいても仮想化環境が当たり前になるなど、バックアップで配慮すべきポイントは増え続けている。また最近では、新たなランサムウェアの被害が深刻な問題になっており、こうしたマルウェア対策としてもバックアップを考えておく時代に入ってきた。このような課題に応える最適なバックアップ/リストアソリューションとは一体どのようなものだろうか?
ホワイトペーパー 標的型攻撃・ランサムウェア対策 SIEM導入がポイント!インシデントにすばやく対応するためのSOC構築支援術 SIEM導入がポイント!インシデントにすばやく対応するためのSOC構築支援術 2016/05/30 企業ネットワークでは、インターネットからの脅威を防御することはもちろん、ウイルス感染、情報漏えいをはじめとする内部犯行対策など、内部ネットワークを含めた総合的な監視・管理が必要になる。社内でこれらのインシデントに対応するために設置されるのが、PSOC(プライベート・セキュリティ・オペレーションセンター:Private Security Operation Center)だ。本資料では、PSOC構築の支援策について解説する。
ホワイトペーパー 情報漏えい対策 情報漏えいリスクを低減するためのセキュリティマネジメントとは 情報漏えいリスクを低減するためのセキュリティマネジメントとは 2016/05/30 昨今、企業や組織の情報漏えいが後を絶たない。外部からの侵入、あるいは内部犯行など経路もさまざまだ。こうした情報漏えいのリスクを低減するには適切な順序で対策を実施する必要がある。本資料では、情報漏えい対策の考え方や外部・内部の脅威を早期発見するシステムの作り方について解説する。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 いかにCSIRTを構築・運用するか~有事に機能するCSIRTの作り方~ いかにCSIRTを構築・運用するか~有事に機能するCSIRTの作り方~ 2016/05/30 情報漏えいなどのセキュリティ事故を未然に検知するため、あるいは迅速な対応で被害を最小化する目的で、CSIRT(Computer Security Incident Response Team)やSOC(Security Operation Center)を立ち上げる企業が増えた。しかし、いざCSIRTを構築しようとしても、どのように構築すればよいのかわからないという担当者も少なくないのではないだろうか。本資料では、CSIRT構築のポイントについて解説する。
記事 セキュリティ総論 手嶋龍一氏xSCSK 神園氏対談:サイバー戦争時代に求められる「インテリジェンス」とは 手嶋龍一氏xSCSK 神園氏対談:サイバー戦争時代に求められる「インテリジェンス」とは 2016/05/30 「いま、安全保障の分野では2つのスペースが主戦場になっています。1つはスペース(宇宙)で、もう1つがサイバースペースです」と語るのは、外交ジャーナリストとして活躍する手嶋龍一氏だ。さらに「明確な敵が見えづらい時代だからこそ、己の弱点を知ることが重要です」とも述べる。サイバー戦争時代に企業に求められる「インテリジェンス」とはいったい何なのか。インテリジェンスの第一人者である手嶋氏と企業の情報セキュリティに詳しいSCSK 神園武宏氏に語り合ってもらった。
記事 セキュリティ総論 CSIRT実践構築術、実効性を最大化させる人、業務、技術のバランスとは CSIRT実践構築術、実効性を最大化させる人、業務、技術のバランスとは 2016/05/18 サイバー攻撃による被害が多発している現在、企業には被害を受けることを前提とした体制作りが求められている。そこで今、日本企業が注力しているのがインシデント発生時に対応に当たるCSIRTの構築だ。しかし、デロイト トーマツ リスクサービス マネジャーの岩本高明氏は、「実際にCSIRTを立ち上げている企業も多いが、具体的に組織としてどう運営していくのか、どんな攻撃があった時にどんな動きをするのかといったところまで詰め切れている企業は、まだまだ少ない」と指摘する。それでは実効性のあるCSIRTを構築するためには、一体どうすればいいのか。岩本氏が明らかにした。
記事 セキュリティ総論 サイバー攻撃のリスク評価に必要不可欠な「サイバー・インテリジェンス」とは サイバー攻撃のリスク評価に必要不可欠な「サイバー・インテリジェンス」とは 2016/05/18 デロイトトーマツグループでサイバーリスクへの対応支援を専門とするデロイト トーマツ リスクサービス。同社では2016年5月、新たにサイバー・インテリジェンス・センター(CIC)を開設し、サイバー・インテリジェンスを活用したより高度なセキュリティ分析サービスの提供を開始する。シニアマネジャーの佐藤功陛氏は、「現在のサイバー攻撃のリスクを正しく評価するためにはサイバー・インテリジェンスが必要になる」と指摘、そもそもサイバー・インテリジェンスとは何か、CICでどんなサービスを提供するのかについて説明した。
ホワイトペーパー セキュリティ運用・SOC・SIEM・ログ管理 次世代ファイアウォールDell SonicWALLはなぜ高いコストパフォーマンスを実現するのか 次世代ファイアウォールDell SonicWALLはなぜ高いコストパフォーマンスを実現するのか 2016/05/18 Dell SonicWALLの次世代ファイアウォールは、ファイアウォール、VPN、ウィルス対策、スパイウェア対策、侵入検知/防御(IPS)、コンテンツフィルタリング、アプリケーションの可視化とコントロールといった豊富なセキュリティ機能を一台に統合したネットワークセキュリティアプライアンスだ。本資料では、なぜソフトバンク コマース&サービスがDell SonicWALLをおすすめするのか、その理由と機能について解説する。
ホワイトペーパー セキュリティ総論 2016年のセキュリティ予測、4つの傾向が浮上する 2016年のセキュリティ予測、4つの傾向が浮上する 2016/05/18 毎年新たな種類のデータ侵害が注目を集めますが、サイバー犯罪は特に2015年に激増し、侵害されるデータの規模と攻撃対象となる組織の大きさの両方において増大した。本資料では2015年に注目を集めたデータ侵害事件やその考察、そして2016年の予測について解説する。
記事 標的型攻撃・ランサムウェア対策 「爆増」する標的型攻撃にどう対応?コストを抑えながら効果を最大化する方法とは 「爆増」する標的型攻撃にどう対応?コストを抑えながら効果を最大化する方法とは 2016/05/18 特定の企業や組織を狙って機密情報を盗む「標的型攻撃」が猛威をふるっている。標的型攻撃というと、大企業や官公庁などの大きな組織を狙うものというイメージがあるかもしれないが、最近では中堅・中小企業に対しても手間がかかった巧妙な攻撃が行われ、大きな被害を生むケースが増えてきた。マイナンバー法案などにも絡んで、企業はますますセキュリティ対策が求められているが、対策にかけられるコストには限りがある。中堅・中小企業において、コストパフォーマンスの高い最善のセキュリティ対策とは何なのか。
記事 IT戦略・IT投資・DX リアルとバーチャルでITの導入検討を――メーカーの声を聴くオウンドメディアの秘密 リアルとバーチャルでITの導入検討を――メーカーの声を聴くオウンドメディアの秘密 2016/05/11 BtoBの世界では、検索エンジンやIT専門サイト、展示会などバーチャルとリアルを駆使し、十分に時間をかけてIT製品の導入検討を進めるのが一般的だ。こうした中で、中堅・中小企業を中心に100万社を超える顧客数を持つ大塚商会が「メーカーズボイス」というオウンドメディアを展開している。約100社にもわたる取り扱いメーカーの中から独自の視点で取材先をピックアップし、年間30本のペースで直接"生の声"に耳を傾け続けているというが、その意図はどこにあるのか。
記事 セキュリティ総論 SBT 辻伸弘 氏も登壇、A10ネットワークスのセキュリティビジネス戦略 SBT 辻伸弘 氏も登壇、A10ネットワークスのセキュリティビジネス戦略 2016/04/25 大規模なDDoS攻撃や標的型攻撃など、インターネットを介したサイバー攻撃による脅威は日々増加し続けている。攻撃者はシステムの脆弱性を狙ってさまざまな手法や技術を駆使した攻撃を仕掛けてくるため、セキュリティやネットワークの担当者との間には、終わりのない攻防が続いている。この課題に向けて、アプリケーションネットワーキングのソリューションを拡大しているのが、A10ネットワークスだ。
記事 セキュリティ総論 対策が困難なDDoS攻撃、どうすれば…? 意外なところから切り札が登場! 対策が困難なDDoS攻撃、どうすれば…? 意外なところから切り札が登場! 2016/04/07 DDoS攻撃は、サイバー攻撃の主な手法として古くから知られている。2015年4月に改訂された金融庁の金融検査マニュアルでも、サイバー攻撃として「DDoS攻撃」が明記され、対策を打つ必要性を謳っている。DDoS攻撃が一般的かつ重大な攻撃であることが、政府機関においても認められた格好だ。ただし、DDoS攻撃を完全に防ぐ方法は、実はまだ確立されていない。それはなぜなのか。また、現時点で企業がとりうる最善の対策は何なのか。DDoS対策ソリューションに本格参入したライムライト・ネットワークスに話を聞いた。
ホワイトペーパー 個人情報保護・マイナンバー 個人情報保護法改正・グローバルな法制度とシステム 個人情報保護法改正・グローバルな法制度とシステム 2016/01/28 個人情報保護法改正によって、ビジネスの現場では実務的にどのような影響が考えられるのだろうか。本資料では、ビジネスのグローバル化による個人情報の国境を越えた移送やクラウドの利用に伴うデータセンターの所在地の検討、ビッグデータの活用を考えたインターネットサービスでの同意取得の方法などの視点から、実務的な留意点を説明する。
記事 個人情報保護・マイナンバー セーフハーバー協定の無効判決やストレスチェック義務化、個人情報保護法の最新動向 セーフハーバー協定の無効判決やストレスチェック義務化、個人情報保護法の最新動向 2016/01/28 世界各国で個人情報に関連する法制度が大きく変化してきており、特にアジア諸国ではここ数年間で個人情報やプライバシーに関する法制度の整備が加速している。こうした環境下で課題となるのが、越境データ、すなわち国をまたいでやり取りされる個人データの取り扱い方だ。日本では2017年後半以降に改正個人情報保護法の施行が予定されているが、この背景には、グローバルな法制度への対応が1つの目的として挙げられる。改正法の施行に向けて、日本企業はどのような点に留意すべきなのか。デロイト トーマツ リスクサービス シニアマネジャーの北野晴人氏が解説した。
記事 個人情報保護・マイナンバー 板倉陽一郎弁護士が指南、「改正個人情報保護法」施行前に行うべき8つの準備事項 板倉陽一郎弁護士が指南、「改正個人情報保護法」施行前に行うべき8つの準備事項 2016/01/28 2015年9月、改正個人情報保護法が成立、公布された。その背景には大きく3つの目的がある。ビッグデータおよびパーソナルデータの利活用を促進すること、欧州の十分性認定に対応すること、そして名簿事業者への規制を強めることだ。全面施行が予定されているのは2017年で、実質的に残り1年弱の猶予期間しかない。ひかり総合法律事務所の板倉陽一郎 弁護士は「これから事業者は、8つのポイントに留意して対応準備を進めていく必要がある」と指摘する。
記事 組み込み・産業機械 自動車のセキュリティどう守る? NCC Group 「CERT C」の第一人者が解説 自動車のセキュリティどう守る? NCC Group 「CERT C」の第一人者が解説 2016/01/14 IoT時代の到来により、組込みデバイスはセキュアであることが非常に重要な要件として求められるようになった。その実現には、開発段階からセキュリティを意識したコーディングが必須となる。それは自動車でも同様だ。「電子制御装置(ECUs)への攻撃は、もはや理論上のものでなくなった」と指摘するのは、セキュアコーディング「CERT C」の第一人者であるNCC GroupのRobert Seacord氏だ。
記事 組み込み・産業機械 GEやGMも採用、DevOpsの課題を解決する統合プラットフォームとは GEやGMも採用、DevOpsの課題を解決する統合プラットフォームとは 2016/01/12 東陽テクニカ主催の「QAC User's Meeting 2015」に登壇したElectric Cloudは、エンド・ツー・エンドのDevOps統合プラットフォームを提供している企業だ。創業者であるスタンフォード大学のJohn Ousterhout氏は、Tcl/Tkの開発者としても知られている。同社の日本法人、Electric Cloud Japanの伊藤仁智氏は、世界15ヵ国200社以上の顧客を有する同社の主力製品について紹介した。
ホワイトペーパー セキュリティ総論 効果的な脆弱性管理のための10ステップ 効果的な脆弱性管理のための10ステップ 2016/01/06 ITがプロアクティブにセキュリティ上の脅威を検出し、それに対応できるようにするためには、組織は包括的な脆弱性管理プログラムをその他の規則と統合する必要がある。これによって脆弱性が早期に検出され、パッチ管理などの他のプロセスが潜在的な違反から組織を守る。本ホワイトペーパーでは、現代に則した効果的な脆弱性管理プログラムを策定するためのステップを紹介する。