ホワイトペーパー メールセキュリティ 業界初!送信後メールファイルの削除機能を搭載した情報漏えい対策ツール 業界初!送信後メールファイルの削除機能を搭載した情報漏えい対策ツール 2012/10/31 長く利用されているのになかなかなくならないもの、それがメールの誤送信だ。誰しも一度はメールを誤って送り、送信後にどうにかならないものかと考えたことがあるのではないだろうか。難しいと考えられていた送信後の削除機能だが、いよいよそれが可能になった。本資料では、業界で初めて、メールの送信後であっても添付ファイルを削除できる機能を搭載したソリューションを紹介する。
ホワイトペーパー メールセキュリティ 誤送信後のファイル削除機能の実現、Exchange連携 誤送信後のファイル削除機能の実現、Exchange連携 2012/10/31 メールフィルタ、アーカイブ、スパム対策の3つを総合管理できるメールセキュリティ製品、それが「m-FILTER」 Ver.3.5だ。本資料は、業界初の誤送信後のファイル削除機能やExchange連携、スパムブロック精度の向上について紹介する。
ホワイトペーパー Office、文書管理・検索 送ったファイルが漏えいした?ファイルの行方を徹底的に管理・追跡する方法 送ったファイルが漏えいした?ファイルの行方を徹底的に管理・追跡する方法 2012/10/31 「ファイルのパスワード、いちいち覚えられない」「下請けに出した設計図データ、ちゃんと管理してくれるか不安」「送ったファイルがどう使われているのか気になる」など、コピーが簡単なファイルの管理にまつわる課題は、企業にとって古くて新しい問題だろう。本資料では、重要なファイルを徹底的に追跡し、管理する方法について紹介している。
ホワイトペーパー メールセキュリティ 【近畿大学医学部付属病院 事例】機密データの厳格管理を実現した仕組みとは 【近畿大学医学部付属病院 事例】機密データの厳格管理を実現した仕組みとは 2012/10/31 新たな医薬品や医療機器の製造販売時に、薬事法の承認を得るために必要な治験。以前より、治験は多大な手間と時間がかかるうえ、高額な必要を必要とする点が大きな問題となっていた。こうした問題を解決するために、注目されているのがリモートSDVだ。リモートSDVとは、治験依頼者が遠隔から被験者に関する情報を確認できる仕組みのこと。しかし、非常に重要な機密情報を扱うため、求められるセキュリティの水準も極めて高い。こうした課題を解決したデータ管理の仕組みとはどのようなものだったのだろうか?
ホワイトペーパー セキュリティ総論 ITセキュリティ新局面におけるダメージコントロール ITセキュリティ新局面におけるダメージコントロール 2012/10/22 今日、ITセキュリティを取り巻く状況の変化により、一般企業においてもリスク受容を前提とした対策立案が求められている。一定のリスクを前提とした場合、企業活動を継続し、かつビジネスへの悪影響を最小限にとどめるためのダメージコントロールは必要不可欠である。本資料では、より良い対策立案への一助となることを目的として、ダメージコントロールの視点から技術トレンドおよび社会的トレンドを吟味する。(2012年9月21日開催「事故前提社会のセキュリティダメージコントロールセミナー」より)
ホワイトペーパー ID・アクセス管理・認証 標的型攻撃とパスワード認証の脆弱化 標的型攻撃とパスワード認証の脆弱化 2012/10/22 コンピュータの急速な高性能化により、昨今、10桁程度のパスワードならば1日で解読されてしまう可能性がある。しかし多くの人がパスワードの脆弱性に留意しておらず、パスワード認証が破られても気がつかないことが多いのが実情だ。このことが標的型攻撃による情報漏えいの被害を拡大する要因となっており、ダメージを最小限に留めるには早期にパスワードが破られたことを検知する仕組みが必要となっている。本資料ではこの問題に対する具体的な対策例として、ブロードバンドセキュリティのASPサービスにおける取り組みを紹介する。(2012年9月21日開催「事故前提社会のセキュリティダメージコントロールセミナー」より)
ホワイトペーパー ID・アクセス管理・認証 全ての証拠はログにあり! 全ての証拠はログにあり! 2012/10/22 ファイアウォール、IPS、WAF、サーバOS、Webサーバ、Webアプリケーション、DBMS、認証サーバ、Proxy、AntiVirus、Router、Switch …それらは日々大量の、さまざまな種類のログを生み出している。しかしこれらのログをただ漠然と眺めていても、何も教えてはくれない。ここでは必要な事実(証拠)をログから読み取るための仕組みと活動について紹介する。(2012年9月21日開催「事故前提社会のセキュリティダメージコントロールセミナー」より)
ホワイトペーパー モバイルセキュリティ・MDM スマートフォン・タブレット端末利用におけるリスクと対策 スマートフォン・タブレット端末利用におけるリスクと対策 2012/10/22 スマートフォン/タブレットの普及拡大により、個人所有のスマートフォン/タブレットを業務で利用したいというニーズが増えている。業務での利用を検討するにあたりスマートフォン/タブレットがもつリスクを整理するとともに、その対策方法について、事例を交えて説明する。(2012年9月21日開催「事故前提社会のセキュリティダメージコントロールセミナー」より)
ホワイトペーパー セキュリティ総論 事故前提社会へ備えを固めよ!~セキュアなシステム企画・構築、運営 事故前提社会へ備えを固めよ!~セキュアなシステム企画・構築、運営 2012/10/22 情報セキュリティに関する事故や事件が多発している現在、クラウドの利用促進やBYODなどにより、システムの構築・運営に対する考え方も大きく変わってきている。CIOをはじめとする経営層から現場のシステム担当者に至るまで、すべての関係者が「いかにセキュアなシステムを企画・構築し運営していくのか」を当事者として熟慮する必要があり、システムライフサイクルの全フェーズにおいて、情報セキュリティを強固にするための取り組みが求められている。このような視点のもと、被害を最小にとどめるための発想と、システム企画・設計・構築・運営において具体的にどのように落とし込んでいくべきかについて解説する。(2012年9月21日開催「事故前提社会のセキュリティダメージコントロールセミナー」より)
記事 セキュリティ総論 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 2012/10/22 「従来のIT・サイバーセキュリティは、技術論だけで語られることが多かったが、新局面を迎えたセキュリティ対策では技術論のみならず、社会的認知や制度など、さまざまな側面から変化を考えなければならない」と語るのは、先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に登壇した奈良先端科学技術大学院大学の門林雄基准教授だ。その上で同氏は、標的型攻撃からのダメージコントロールが必要だと説く。では、このダメージコントロールの考え方とは一体どのようなものなのだろうか。
記事 セキュリティ総論 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 2012/10/10 先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に特別ゲストとして招聘されたAITコンサルティング 代表取締役の有賀貞一氏は、経産省 産業構造審議会 情報経済分科会 人材育成のワーキンググループで座長を務めるIT業界の重鎮として知られている。同氏は「“事故前提社会”を前提に、システム開発のあらゆるプロセスにおいて、情報セキュリティを考慮に入れた“セキュアSLCP”を浸透させるべきです」と説く。いまや時代は「事故前提社会」をベースにしたダメージコントロールの時代に入っているのだ。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 仮想化技術を利用したハニーポットで標的型攻撃の可視化と防御を実現する 仮想化技術を利用したハニーポットで標的型攻撃の可視化と防御を実現する 2012/10/04 日本企業に対して猛威をふるう標的型攻撃。今や企業規模にかかわらず、重要な機密情報が狙われる時代になった。標的型攻撃は一般に対応が難しいとされるが、その中でも重要なのが「出口対策」だ。こうした標的型攻撃の検出に特化したヒューリスティックエンジンを備え、「可視化」「防御」の2つの利用形態を持つ、出口対策製品が「FFR tabaru」だ。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 【東北電力 事例】脆弱性攻撃に備えてグループ全体のセキュリティガバナンスを確立 【東北電力 事例】脆弱性攻撃に備えてグループ全体のセキュリティガバナンスを確立 2012/10/04 東北電力は、青森県、岩手県、秋田県、宮城県、山形県、福島県、新潟県の7県に電力を供給する企業だ。こうした業務は東北電力単体で完結しているものではなく、様々な情報をグループ企業と連携している。そのため、東北電力の情報セキュリティを確保するには、企業グループ全体でのセキュリティガバナンスを確立する必要があると考え、特に業務上の連携の深い35社を対象としてセキュリティガバナンス確立を推進している。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 【標的型攻撃対策】12万円のトレーニングが無料!運用レベルを「検知」から「解析」へ 【標的型攻撃対策】12万円のトレーニングが無料!運用レベルを「検知」から「解析」へ 2012/10/04 エンドポイントやゲートウェイに入れている現状の対策は検知するのみ、パターンファイル型の対策となっており、最新マルウェアや標的型攻撃に対応できていない、捕獲した検体がマルウェアなのかどうかがすぐにわからない、といった悩みを抱えているセキュリティ担当者はいないだろうか?そうした悩みを持つ担当者におすすめしたいのが各種のトレーニングだ。企業の運用レベルを「検知」から「解析」へとレベルアップする「標的型攻撃対策セミナー」など、12万円相当のトレーニングが無償で受講できる。
ホワイトペーパー 標的型攻撃・ランサムウェア対策 標的型攻撃の行方、取り巻く現状と今後必要となる対策技術 標的型攻撃の行方、取り巻く現状と今後必要となる対策技術 2012/10/04 標的型攻撃が行われる土壌には、「必然性」と「実現性」の2つの視点で見ていく必要がある。「必然性」の視点で見えることは、企業のIT基盤が整備され、価値ある情報資産が確立されているということ。一方の「実現性」の視点で見えることは、脆弱性攻撃が容易・かつ可能で、対象に密接した情報が入手できるということが挙げられる。本資料では、こうした標的型攻撃や各種の最新動向を紹介するとともに、対応策について解説している。
記事 標的型攻撃・ランサムウェア対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 2012/10/04 標的型攻撃は従来の攻撃と異なり、攻撃の範囲が限定的かつ執拗に行われ、未知の脆弱性を悪用するなど対策が難しいと言われている。最近、標的型攻撃による情報流出がクローズアップされているが、実はだいぶ前から標的型攻撃が行われていた。脆弱性調査やマルウェア対策などを行うフォティーンフォティ技術研究所の村上純一氏が、標的型攻撃をIPAの10大脅威のキーワードの変遷からヒモ解くとともに、その対策などについて解説した。
記事 セキュリティ総論 【特集】事故前提社会のセキュリティダメージコントロール 【特集】事故前提社会のセキュリティダメージコントロール 2012/10/01 サイバー攻撃はいまや特殊な専門家によるものではなく、普通の犯罪者によるものとなった。もはや私たちは、自らがサイバー攻撃の被害者となる可能性を考えずにビジネスを行うことは不可能といっていいだろう。これからはインシデントは必ず発生するものとして、その被害をいかに低く抑えるか、あるいはそこからいかに迅速にリカバリするかという「ダメージコントロール」の発想を持たなければ、国境のないインターネットを基盤とするグローバルビジネスで生き抜くことは困難な時代だ。本特集では情報セキュリティにおけるグローバルトレンドを整理し、これからのビジネスに求められるダメージコントロールに基づくセキュリティ対策について解説する。
ホワイトペーパー セキュリティ総論 標的型攻撃への対抗策は?APT Summit Japanでわかった脅威対策の新しいアプローチ法 標的型攻撃への対抗策は?APT Summit Japanでわかった脅威対策の新しいアプローチ法 2012/09/10 第2回APT Summit Japanが開催され、内閣官房情報セキュリティセンター(NISC) 参事官 木本裕司氏がAPT攻撃に対する日本国政府の対応状況について語ったほか、米国RSAのCTOによるAPT対策論、EMC自身のAPT攻撃に対する対策状況が解説された。本レポートでは、それぞれの講演内容をまとめるとともに、APTや標的型攻撃に対する新しいアプローチ法について紹介している。
ホワイトペーパー セキュリティ総論 サイバーセキュリティ・コラボ レーション:脅威情報の共有とその課題 サイバーセキュリティ・コラボ レーション:脅威情報の共有とその課題 2012/09/10 高度なサイバー攻撃を受け、企業や組織はセキュリティ戦略を攻撃の防止から攻撃の検知/軽減に転換することを余儀なくされている。そのため、高度なサイバー攻撃に関する情報の共有とコラボレーションを通じて、攻撃の検知を迅速化し、修復能力を高めることが必要とされている。本資料では、こうした脅威情報の共有方法とその課題について紹介する。
ホワイトペーパー セキュリティ総論 Global 1000企業からの提言:インテリジェンス主導型情報セキュリティを確立するための6つのステップ Global 1000企業からの提言:インテリジェンス主導型情報セキュリティを確立するための6つのステップ 2012/09/10 産業スパイ活動、ビジネスや財務業務を弱体化させる行為、インフラへの妨害工作など、「高度な脅威」は企業や政府機関への攻勢をますます強めている。しかし、残念ながら、現状ではほとんどの組織が脅威および自身のセキュリティ体制について十分に理解しているとは言えず、迫り来るサイバー攻撃に適切な対応ができていない。本資料では、インテリジェンス主導型情報セキュリティを確立するための6つのステップからなるロードマップを紹介する。
ホワイトペーパー ガバナンス・内部統制・不正対策 企業のGRC活動を支援するRSA Archer eGRC Solutionsとは 企業のGRC活動を支援するRSA Archer eGRC Solutionsとは 2012/09/10 RSA Archer eGRC Platform は、経営戦略としてのガバナンス、リスク、コンプライアンスの実行と管理をサポートするGRCツールだ。企業の要件に合わせてプログラムを開発することなくRSA Archer eGRCソリューションをカスタマイズでき、新規アプリケーションを構築して外部システムに統合することがその最大の特長である。本資料では、同ソリューションの詳細とモジュール提供される機能について詳しく解説する。
記事 標的型攻撃・ランサムウェア対策 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 2012/09/04 根本的な解決策はないとさえ言われる「標的型攻撃」。しかし、対応が難しいからと言って、ただ手をこまねいていてはならない。企業のセキュリティ担当者は企業の機密情報をしっかり守る必要があるからだ。本特集では標的型攻撃の最適解とは何かについて模索する。
ホワイトペーパー ガバナンス・内部統制・不正対策 【事例:タカラスタンダード】利便性を損ねることなく、掲示板への書き込みやメールからの情報漏えいを防ぐ 【事例:タカラスタンダード】利便性を損ねることなく、掲示板への書き込みやメールからの情報漏えいを防ぐ 2012/08/02 高品位ホーローという素材を強みに住宅設備の専業メーカーとして事業展開を行っているタカラスタンダード。同社では、アンチウイルスソフトウェアやファイアウォールなどを駆使し、外部からの脅威に対抗するセキュリティ基盤を構築していたが、掲示板サイトへの書き込みやメールからの機密情報漏えいなど、内部からの脅威に対処するための手立てを持ち合わせていない状況だった。監視体制を強化することで“抑止力”を発揮したいが、従業員の利便性を損ねたくはない。利便性の維持と、セキュリティ強化という、相反する課題に対して同社が出した答えとは?
ホワイトペーパー 個人情報保護・マイナンバー 【事例:JAあいち中央 電算センター】情報漏えい対策の秘訣は「目に見える形」での管理 【事例:JAあいち中央 電算センター】情報漏えい対策の秘訣は「目に見える形」での管理 2012/07/30 故意・過失にかかわらず、個人情報や機密情報が流出すると、取引先や社会からの信用は大きく失墜してしまう。さらに事後の対策を誤れば、企業存続の危機に陥る可能性も否定できない。組合員数約4万人、役職員数1000人を超えるJAあいち中央では、常に情報漏えいのリスクについて危機感を感じていた。本資料では、同社がネットワークフォレンジック製品を導入した際の決め手や、情報漏えい対策で考えておくべきポイントについて紹介する。
ホワイトペーパー セキュリティ総論 企業のリスクマネジメントに必須なのは情報の収集と記録──NetRAPTOR詳細説明 企業のリスクマネジメントに必須なのは情報の収集と記録──NetRAPTOR詳細説明 2012/07/25 どのような実態が現場で発生しているのか、どのようなリスクがあり得るのか──情報漏えい対策の観点だけでなく、企業活動そのものの効率化、透明化という観点からも、「企業における記録管理の重要性」が注目を集めている。情報の収集と記録は、企業のリスクマネジメントを行う上で必須と言える。本ホワイトペーパーで紹介する「NetRAPTOR」は、通信ネットワーク上を流れるあらゆる通信データをすべて採取して記録することができる。
記事 セキュリティ総論 【特集】万が一情報漏えいが発生したとき、その対応策はあるか? 【特集】万が一情報漏えいが発生したとき、その対応策はあるか? 2012/07/25 セキュリティ対策が発達した昨今でも、顧客リストが外部に漏えいして、巨額の損害賠償を支払うなど、情報漏えいにまつわる事故は後を絶たない。こうした情報漏えいを未然に防ぐことばかり考えて、業務効率を著しく落としてしまうケースもある。リスクマネジメントの観点からすると、100%防ぐことはできないという前提で、不審なトラフィックや操作がないかをチェックするシステムを構築ことも重要だ。そうすることで、万一の場合でも被害を最小限に押しとどめることができ、法的責任を追及された場合には、貴重なエビデンスとなるだろう。
記事 ファイアウォール・IDS・IPS 顧客情報が漏れている!? 万が一の事後対応も含めて情報漏えい対策を考える 顧客情報が漏れている!? 万が一の事後対応も含めて情報漏えい対策を考える 2012/06/28 個人情報や機密情報を漏えいしてしまうと、取引先の企業はもちろん、社会からの信用を失ってしまう。しかし、特に気をつけたいのは、事後対応1つでその印象が大きく変わるということだ。対応がまずい企業は、存続の危機に陥る可能性も否定できない。情報漏えい対策には、インシデント発生時に早急に原因を究明し、経緯説明とその対策をいち早く対外的に明示できるかどうかも重要となっているのだ。
記事 個人情報保護・マイナンバー 【事例:三井住友海上火災保険】機密性の高いテストデータ、マスク方法の標準化と人間系処理の排除を実現 【事例:三井住友海上火災保険】機密性の高いテストデータ、マスク方法の標準化と人間系処理の排除を実現 2012/04/11 MS&ADインシュアランスグループの中核事業会社として、損害保険業などを行う三井住友海上火災保険では、金融・保険に関わるさまざまなシステムを利用している。そこで課題となっていたのが、システムの検証に使用するテストデータであった。本番データをルールに従い適切にマスクして使用していたが、作成方法がシステムごとにバラバラで、かつ人間による手続きが介在していたのである。テストデータの作成方法を標準化し、処理の迅速化とセキュリティの強化を一挙に実現した成功事例に迫る。
ホワイトペーパー サーバ仮想化・コンテナ 仮想化導入の失敗を防ぐ!仮想環境におけるセキュリティとバックアップに関する注意事項 仮想化導入の失敗を防ぐ!仮想環境におけるセキュリティとバックアップに関する注意事項 2012/04/02 仮想化を導入する企業は増え続け、中小・中堅企業においてもコスト削減や生産性の向上などを目的に仮想化を導入する企業が増えている。仮想化は、サーバーの利用率向上、フロアスペースの解放、電力の節約など、企業にとってさまざまなメリットをもたらす。しかし、データの破損を防ぎアクセスを適切にコントロールするためには、慎重な計画と管理が必要である。本ホワイトペーパーでは、仮想化された環境を最大限活用するために考察しておく必要のあるセキュリティとバックアップについて、盲点となりやすい注意事項を解説する。
ホワイトペーパー 人件費削減・リストラ カスペルスキーの強固な防御機能をクラウド利用できる、「Userside Kaspersky Cloud Service」 カスペルスキーの強固な防御機能をクラウド利用できる、「Userside Kaspersky Cloud Service」 2012/03/26 ユーザーサイドが提供する「Userside Kaspersky Cloud Service」は、アンチウイルス基盤に高い検出性能が特徴のKasperskyを使用したクラウドサービス。サーバ機器の導入が不要で、Kasperskyの強固な防御機能をモバイルからPCまで統合的に利用できる点が特徴だ。本資料では、PCセキュリティの集中管理から運用までをワンストップで提供し、アンチウイルスセキュリティをクラウドで提供する本サービスについて紹介する。