ホワイトペーパー セキュリティ総論 サイバーセキュリティのブラインドスポットをなくすには? サイバーセキュリティのブラインドスポットをなくすには? 2016/01/06 BYODのノートPCやタブレット、スマートフォンなどが企業ネットワークに接続されることも多く、それらの設定がセキュアであるかどうか、マルウェアに感染していないかは保証の限りではない。こうしたブラインドスポットはセキュリティとコンプライアンスのリスクを高めるだけでなく、法的リスクも高めてしまう。では、リスクブラインドスポットを排除するためにはどのような施策が必要なのだろうか?
ホワイトペーパー セキュリティ総論 インシデント対応を劇的に素早くする! 実行可能なフォレンジックデータ活用 インシデント対応を劇的に素早くする! 実行可能なフォレンジックデータ活用 2016/01/06 サイバー犯罪はますます高度化している。加えて組織的、技術的、運用的な複雑さは、効果的でタイムリーなインシデント対応を非常に難しくしている。こうした状況に対するテナブル・ネットワーク・セキュリティの回答が、業界最高の継続的監視プラットフォームであるSecurityCenter Continuous Viewだ。脆弱性、脅威、コンプライアンス管理に対する包括的なソリューションで、企業が劇的にインシデント対応を早くできる。
記事 セキュリティ総論 サイバー攻撃の対策は「彼を知り、己を知れば、百戦して殆うからず」の心で サイバー攻撃の対策は「彼を知り、己を知れば、百戦して殆うからず」の心で 2016/01/06 サイバー攻撃の被害に遭う企業は、未だに増加している。もちろん企業側もセキュリティ対策を行っているが、攻撃が巧妙化しているために、アタック成功率が高まっている状況だ。こうした時代に、脅威の入り口となるアタックサーフェイスを、企業はいかにして守ればよいのだろうか?
記事 組み込み・産業機械 組込み機器向けのコーディングに「MISRA C」が効果的な理由 組込み機器向けのコーディングに「MISRA C」が効果的な理由 2016/01/05 車載製品のソフトウェアの安全性と信頼性を支援するために作られた団体「MISRA(Motor Industry Software Reliability Association)」。同団体は、C言語のためのソフトウェア設計標準規格「MISRA C」を開発したことでも知られている。なぜ組込み機器の開発にMISRA Cを活用するのがよいのか。C言語とはどう違うのか。MISRA C 研究会に所属するビースラッシュの宇野結氏が解説した。
ホワイトペーパー ゼロトラスト・クラウドセキュリティ・SASE WAFによる「多層防御」と「緊急パッチ」で、Webアプリケーションの脆弱性対策を! WAFによる「多層防御」と「緊急パッチ」で、Webアプリケーションの脆弱性対策を! 2016/01/04 品質とセキュリティの担保を両立しながらコーディングを行うことは難しい。実際にアプリケーションの脆弱性を持つWebサイトの多くが、その修正にかなりの日数を有している。本資料では、Web Application Firewall(WAF)による「多層防御」や、迅速な「緊急パッチ」適用の重要性について解説する。
ホワイトペーパー オープンソースソフトウェア 標準化・自動化・継続的な改善を実現 DevOpsを加速させる「OpenShift」とは? 標準化・自動化・継続的な改善を実現 DevOpsを加速させる「OpenShift」とは? 2016/01/04 「DevOps」は、Develop(開発)とOperations(運用)が協力することで「標準化」、「自動化」、「継続的な改善」の3つを実践し、ビジネス要求に柔軟かつスピーディに対応するシステムを開発する手法だ。本資料では、コンテナ型仮想化技術「Docker」やコンテナ管理フレームワーク「Kubernetes」をベースにした「OpenShift」のアーキテクチャのほか、DevOps実践例を紹介する。
ホワイトペーパー Web開発・アプリ開発 本番稼動後の修正コストは設計時の30倍に?ソフトウェア開発手順をどう見直すべきか 本番稼動後の修正コストは設計時の30倍に?ソフトウェア開発手順をどう見直すべきか 2016/01/04 プラットフォームとサービスの増加、IoTデバイスの普及によって、ソフトウェアの数は爆発的に増え続けている。こうした時代においては、企業内にセキュリティの文化を形成し、ソフトウェアを安全に開発する手法を確立することがよりいっそう重要だ。本資料では、セキュアなソフトウェア開発ライフサイクルの考え方と実践を進める方法を解説する。
記事 組み込み・産業機械 CPUのマルチスレッド対応は、セキュアコーディングにおける大きな障壁になっている CPUのマルチスレッド対応は、セキュアコーディングにおける大きな障壁になっている 2015/12/21 CPUの著しい性能向上により、ソフトウェアも大きな恩恵を受けてきた。しかし、現在は従来のアプローチではCPU性能を高められず、マルチコアアーキテクチャーやハイパースレッディング・テクノロジーに移行し、この問題を解決しようとしている。ところが、こうした変化に対して「予測不可能で脆弱性にかかわる問題を増やしてしまう恐れがある」と警鐘を鳴らすのが、1985年以来、ソフトウェア静的解析のパイオニアとして、コーディング標準の検査と欠陥検出の技術を提供してきたProgramming Research社のEvgueni Kolossov氏だ。
記事 組み込み・産業機械 制御システムセキュリティ、過去4年の脆弱性は他の分野よりも深刻度が高い-JPCERT/CC 制御システムセキュリティ、過去4年の脆弱性は他の分野よりも深刻度が高い-JPCERT/CC 2015/12/21 2014年の1年間で、ソフトウェアの脆弱性は約1万5000件も発見されている。そのうち制御システム製品の脆弱性を集めたものに「ICS-CERTアドバイザリ」がある。これを共通脆弱性評価システム「CVSS v2」で評価したところ、過去4年間における制御系の脆弱性は、他の分野よりも深刻度が高いことがわかった。こうした制御システムの脆弱性にどう対応していくべきか。JPCERTコーディネーションセンター(以下、JPCERT/CC)の久保正樹氏が語った。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 被害を公表する組織が増えている理由とは? 進化する攻撃ライフサイクル 被害を公表する組織が増えている理由とは? 進化する攻撃ライフサイクル 2015/12/18 ファイア・アイでインシデント・レスポンスを担当するコンサルティング部門である「マンディアント」の調査によると、高度なサイバー攻撃は発見されるまで平均205日も要している。驚くことに、そのうちの69%は、侵害の事実に外部組織から指摘されるまで気づかないことも判明している。本資料では、攻撃者の動機や手口の変化を最前線で把握してきたマンディアントが、数百件におよぶ過去のインシデント・レスポンスの事例で培った経験と実績をもとに、最新の攻撃手法を解き明かす。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 あなたの組織が「セキュリティ侵害を受けていない」と100%断言できますか? あなたの組織が「セキュリティ侵害を受けていない」と100%断言できますか? 2015/12/18 サイバー攻撃対策においてまず取り組むべきことは、社内や組織が「侵害されていない」こと、あるいは過去に侵害された形跡がないことを確認することだ。Compromise Assessment(侵害診断、略称:CA)は、ネットワークに標的型攻撃の有無やアクティビティの有無を診断する唯一無二なサービス。年間数百ものインシデント・レスポンスの経験を有するマンディアントが、実績をもとに蓄積した豊富なインテリジェンス(脅威情報)から作られる独自の侵害指標(IOC)に基づいて、マルウェアにとどまらず攻撃者の侵害の痕跡、異常通信の有無を調査する。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 「セキュリティ侵害は防げない」を前提に、企業が備えておくべき対策-インシデント・レスポンス 「セキュリティ侵害は防げない」を前提に、企業が備えておくべき対策-インシデント・レスポンス 2015/12/18 標的型攻撃による被害は後を絶たず、いまや「セキュリティ侵害は防げない」という前提のセキュリティ対策が必須とされる。いま企業に求められるセキュリティ対策は、従来の「攻撃をいかに防ぐか」から、「攻撃にいかに対応するか」に切り替えて必要な体制を検討することだ。ファイア・アイでインシデント・レスポンスを担当するコンサルティング部門である「マンディアント」は長年のインシデント・レスポンス実績で蓄積した脅威情報(攻撃者の素性、目的、ツール、手法)をもとに、侵害の兆候を見逃さず、迅速、かつ的確に事後対応を可能にする。侵害は許しても情報漏えいはさせないマンディアントの取り組みを紹介しよう。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 高度なサイバー攻撃に特化した運用・監視サービス「FireEye as a Service」:マルウェアを「狩る」 高度なサイバー攻撃に特化した運用・監視サービス「FireEye as a Service」:マルウェアを「狩る」 2015/12/18 ネットワークに導入される多層防御におけるセキュリティ対策のコストは、膨大な額に上っている。しかし、明確な目的の下に、特定の標的を狙って攻撃を仕掛ける昨今の攻撃者は次から次へと手口を変化させており、セキュリティ調査の専門知識や攻撃者についてのインテリジェンス、フォレンジック技術を持たない組織ではとても太刀打ちできないのが実情だ。こうした課題に応え、24時間356日の監視による膨大なアラートから本当の脅威を検出し、マルウェアを「狩り」、事前予防的に標的型攻撃対策を実施するのが「FireEye as a Service」だ。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 膨大なアラートに適切に対処するには?アラートを制する企業はセキュリティを制す 膨大なアラートに適切に対処するには?アラートを制する企業はセキュリティを制す 2015/12/18 セキュリティ・アラートの発生件数は膨大だ。企業単位でひと月当たり数万件におよぶこともあり、アラートに対処し本当の脅威を見つける業務にセキュリティ部門は追われている。たとえ、アラートの正確な捕捉、分類が可能な場合でも、膨大な量の処理は至難の業で、迅速に対応できなければ悲惨な結果を招きかねない。本資料では膨大なアラートに適切に対処する方法を解説する。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 効果的なインシデント・レスポンス体制の構築 効果的なインシデント・レスポンス体制の構築 2015/12/18 サイバー・セキュリティの現状を見る限り、セキュリティ侵害を完全に防ぐことは不可能だ。このセキュリティ侵害は避けられないという大前提を無視すると、脅威への対応を誤ることになりかねない。ファイア・アイのコンサルティング部門「マンディアント」は、世界中の数百の組織を対象に、重大なセキュリティ・インシデントに備えたレスポンス体制を評価、改善するサービスを提供している。本書では、その経験をもとに、インシデント・レスポンス計画を策定、実践するためのポイントを解説する。
ホワイトペーパー セキュリティ総論 マイナンバー時代のセキュリティ対策読本 マイナンバー時代のセキュリティ対策読本 2015/12/18 2016 年 1月から運用が開始されるマイナンバー制度。マイナンバー時代に合わせたセキュリティ対策として何をすべきか悩んでいませんか? セキュリティ対策で大事なことは一点豪華主義ではなく、多層防御のような全方位的な対策を行うことです。Office 365 とWindows 10 では、安全にマイナンバーを利用するために必要なセキュリティ機能を全方位的に網羅しています。
記事 ネットワーク管理 際限なく広がるネットワークの管理対象、複雑化するトラブルにどう立ち向かうべきか? 際限なく広がるネットワークの管理対象、複雑化するトラブルにどう立ち向かうべきか? 2015/12/16 システムの大規模・複雑化と仮想化の普及により、企業システムのネットワーク管理は今、さまざまな課題に直面している。特に日本企業のネットワーク管理の手法は、海外に比べると立ち遅れが目立つと言われる。その課題を「ネットワーク管理領域の問題」「ネットワーク利用状況の問題」「コンフィグ管理の問題」の3つに整理して、課題ごとの解決策を模索してみたい。
記事 標的型攻撃・ランサムウェア対策 「セキュリティ侵害は防げない」、迅速かつ適切なインシデント・レスポンスが被害を防ぐ 「セキュリティ侵害は防げない」、迅速かつ適切なインシデント・レスポンスが被害を防ぐ 2015/12/10 標的型攻撃による企業システムへの侵入は、もはや防ぎきれない。攻撃者は、ターゲットとなる企業用にカスタマイズしたツールを使い、未知のマルウェアで既存のセキュリティ対策をかいくぐる。侵入後には、侵入の痕跡を消し、システム内にバックドアを仕掛ける。さらに、相手に気づかれて対策を打たれときに備えて、複数の侵入経路を確保する。こうした高度で執拗な攻撃に対し、企業はどう対応すればよいのか。長年、標的型攻撃対策に取り組んできたセキュリティ企業ファイア・アイに、最新の標的型攻撃の実態と対策を聞いた。
記事 セキュリティ総論 ラック西本氏xシーサート協議会 寺田氏:インシデント・レスポンスに注目する理由 ラック西本氏xシーサート協議会 寺田氏:インシデント・レスポンスに注目する理由 2015/12/03 2015年は国内企業、政府組織を標的とするサイバー攻撃が大きく取り上げられた。一連の事件を通じて、たとえ十分なセキュリティ対策を行っていた企業や組織であっても、もはや昨今の高度なサイバー攻撃は防ぎきれず、大規模な情報漏えいなどを引き起こすリスクがあることが明らかになった。いまや「セキュリティ侵害は防げないが、被害を出さない」―その前提でセキュリティ対策に取り組む場合、不正アクセスなどのインシデントが発生した場合の対応、すなわち「インシデント・レスポンス」が重要になる。国内企業や組織におけるインシデント・レスポンス活動を推進する日本シーサート協議会 運営委員長の寺田真敏氏とセキュリティエキスパート集団であるラック 取締役の西本逸郎氏に、セキュリティの動向や対策、インシデント・レスポンス体制構築のヒントなどについて存分に対談してもらった。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃からマイナンバーを守る、「入口」「内部」「出口」の3つの対策 標的型攻撃からマイナンバーを守る、「入口」「内部」「出口」の3つの対策 2015/10/30 特定の企業等の情報を狙った標的型攻撃は、メールやWeb閲覧を通じて「未知」のマルウェアに感染することから始まる。総務省が8月12日に発表した中間報告によれば、標的型攻撃対策には「入口対策」「内部対策」「出口対策」の3つのポイントがあるという。「これらの対策を多層的に連携させることが重要だ」と語るのは、丸紅情報システムズ プラットフォームソリューション事業本部の井谷 晃氏だ。未知の脅威からマイナンバーを守るにはどのような対策が有効なのか。
記事 災害対策(DR)・事業継続(BCP) 東大 江崎教授らが語る、企業活動を止めないIT基盤を実現するモバイル・クラウド活用術 東大 江崎教授らが語る、企業活動を止めないIT基盤を実現するモバイル・クラウド活用術 2015/10/16 現在の企業にとってITとビジネスは一体であり、企業活動を止めないIT基盤の確立が急がれている。だが、これには巨額のコストがかかり、限定的な対処にならざるをえないのが現実だった。一方で目先を変えてみると、社員の生産性を高めて機動的なビジネスを行うため、多くの企業でクラウドやモバイルの活用が進んでいる。実はこうしたクラウドやモバイルの技術こそ、IT基盤の継続性を強化していく上での重要な鍵を握っている。
ホワイトペーパー 災害対策(DR)・事業継続(BCP) 日新製鋼事例:グループ内の業務システムを約4700台のシンクライアントで展開 日新製鋼事例:グループ内の業務システムを約4700台のシンクライアントで展開 2015/10/16 日新製鋼は、事業継続性やセキュリティーの強化、経営スピードへの迅速な対応などを目的に、日新製鋼グループ内で利用する業務用PC約4,700台のシンクライアント化を決定した。実現にあたっては、「共有サービス方式」を採用。現行の業務システムのクライアント・アプリケーションを仮想化し、サーバー上で稼働させて利用することにより、ITリソースの最適化や運用管理の効率化をはじめ、経営に貢献する大きな成果を得ることを目指している。
ホワイトペーパー 災害対策(DR)・事業継続(BCP) 鼎談:実効力のある BCP 実現に向けて~IT部門が直面している課題と次の一手 鼎談:実効力のある BCP 実現に向けて~IT部門が直面している課題と次の一手 2015/10/16 実効力のあるBCPを実現するには、近年のテクノロジーやシステム構成の変化に加えて、環境や災害が及ぼすリスクの変化も考慮し、有事においても確実にシステムを立ち上げ、事業を継続できる対策を取らねばならない。その際に課題となるのが、業務部門とIT部門の間に生まれる見解の相違だ。この溝を埋め、BCPの実効力を高めるために、企業で見られる大きな対立点である「リスクの評価点」「ITの役割と連携」「クラウドの適用方法」の3つのポイントから、現場で活躍するインターリスク総研の「業務BCPコンサルティング」と日本アイ・ビー・エムの「IT-BCPコンサルティング/アーキテクト」が、それぞれの立場で意見交換を行い、解決の糸口を探る。
ホワイトペーパー クラウド ビジネス誌Forbes Insight:クラウドはどのようにレジリエンスを変えるのか ビジネス誌Forbes Insight:クラウドはどのようにレジリエンスを変えるのか 2015/10/16 ビジネスに必要なデータの多くは絶えず動いている。そして、その情報の持続的な流れに乱れが生じると、ビジネスの多くの部分が混乱し、停止してしまう可能性がある。 今では多くの企業が使用するようになった、位置情報や購入履歴、その他の分析に基づいてカスタマー・エクスペリエンスを作り上げるカスタマイズ機能は、そういったすべてのデータが機能することを前提としている。さらに、モノのインターネット(IoT)はさらなる新しいデータを急増させるだろう。
ホワイトペーパー メールセキュリティ 人工知能応用技術による自動分析が、Eメールに内在するリスクの可視化を支援する 人工知能応用技術による自動分析が、Eメールに内在するリスクの可視化を支援する 2015/10/01 企業の不祥事に関する報道が相次ぐ中、情報伝達手段の大部分を占めるEメールの検証・監査ツールの重要性が高まっている。しかし、従来のキーワードによるフィルタリングだけでは十分な絞り込みができなかったり、抽出漏れが発生してしまう。そこで、人工知能応用技術による自動分析が、より効率的でより確実なEメール監査によるリスクの可視化を実現し、企業のコンプライアンス強化を支援する。
ホワイトペーパー IT資産管理 グローバル環境で、PCを統合管理するにはどうすればよいのか グローバル環境で、PCを統合管理するにはどうすればよいのか 2015/09/11 グローバルに拠点を持つ企業にとって悩ましい問題の1つが、各国のPCをどのように統合管理するのかという点だ。ガバナンスやセキュリティの視点から必要とされる一方で、言語対応はもちろん、各国で通信インフラの整備状況がまちまちなのも大きな悩みの種になっている。本資料では、こうした課題に応えるソリューションを紹介する。
ホワイトペーパー IT資産管理 外部デバイスはどう制御すればよいのか? 要件定義のための参考資料 外部デバイスはどう制御すればよいのか? 要件定義のための参考資料 2015/09/11 USBメモリの紛失、情報漏えい対策など、主にセキュリティ視点の理由から、PCなどに接続されるデバイスを制御したいというニーズはあるはずだ。では実際にどのように制御する内容を決めるべきなのか。本資料では2つの事例で行った要件定義の実績を紹介する。
ホワイトペーパー IT資産管理 IT資産管理、セキュリティ管理、モバイル管理でLANDESKが選ばれる5つの理由 IT資産管理、セキュリティ管理、モバイル管理でLANDESKが選ばれる5つの理由 2015/09/11 IT資産管理、セキュリティ管理、モバイル管理、ITサービス管理をワンストップで提供するLANDESK。本資料では、LANDESKで解決できる4つの課題と解決策。そしてこうした課題にLANDESKが選ばれる5つの理由について紹介している。