記事 モバイルセキュリティ・MDM 国内モバイルセキュリティ市場規模、2016年には約3倍の103億円に 国内モバイルセキュリティ市場規模、2016年には約3倍の103億円に 2012/10/22 IT専門調査会社 IDC Japan は22日、2011年の国内モバイルセキュリティ市場規模実績と2016年までの予測を発表した。
記事 セキュリティ総論 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 「ダメージコントロール」でITセキュリティ新局面に立ち向かう!-門林雄基氏 2012/10/22 「従来のIT・サイバーセキュリティは、技術論だけで語られることが多かったが、新局面を迎えたセキュリティ対策では技術論のみならず、社会的認知や制度など、さまざまな側面から変化を考えなければならない」と語るのは、先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に登壇した奈良先端科学技術大学院大学の門林雄基准教授だ。その上で同氏は、標的型攻撃からのダメージコントロールが必要だと説く。では、このダメージコントロールの考え方とは一体どのようなものなのだろうか。
記事 セキュリティ総論 Webサービス上で名誉毀損等が行われたら、管理者はどこまで責任を負うのか? Webサービス上で名誉毀損等が行われたら、管理者はどこまで責任を負うのか? 2012/10/22 CGM(Consumer Generated Media:消費者生成メディア)などが注目を増している。例えばSNSやクチコミサイト、Q&Aサイトといったような、ユーザーからコメントやレビューをもらうWebサービスを運営している、もしくは運営を検討している企業は多いだろう。こうした企業は、問題のある書き込みがなされた場合の対処について理解しておく必要がある。名誉毀損やプライバシー権侵害、著作権侵害などにあたる書き込みを放置しておくと、被害者から損害賠償請求を受けたり、最悪の場合には刑事責任を問われる可能性があるからだ。
記事 スマートフォン・携帯電話 実はかなり危険なスマホのスクリーンショット機能 実はかなり危険なスマホのスクリーンショット機能 2012/10/19 近年爆発的に普及しているスマートフォン。その便利さやクラウドとの相性の良さなどから、ビジネス利用を検討する企業も珍しくなくなった。しかし、実はスマートフォンのスクリーンショット機能には、企業にとって多くの危険が潜んでいることにお気づきだろうか? 日本スマートフォンセキュリティフォーラム協会会員で、『スマートフォンの業務利用におけるセキュリティ対策』の著者でもある吉田 晋 氏にお話を伺い、スマートフォンのセキュリティの本質について最新事情やデータと共に考察いただく。
記事 クラウド 重要性を増すキーワード、クラウドの「マルチテナンシー」 重要性を増すキーワード、クラウドの「マルチテナンシー」 2012/10/16 クラウドを低価格で提供するためには、1つのサーバにいかに多くの顧客を詰め込めるかという「密度」が重要になります。密度が高ければ高いほど安い単価で顧客にサービスを提供できるからです。
記事 セキュリティ総論 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 新概念「セキュアSLCP」で、事故前提社会にマッチする事前セキュリティ対策を 2012/10/10 先ごろ開催された「事故前提社会のセキュリティダメージコントロールセミナー」に特別ゲストとして招聘されたAITコンサルティング 代表取締役の有賀貞一氏は、経産省 産業構造審議会 情報経済分科会 人材育成のワーキンググループで座長を務めるIT業界の重鎮として知られている。同氏は「“事故前提社会”を前提に、システム開発のあらゆるプロセスにおいて、情報セキュリティを考慮に入れた“セキュアSLCP”を浸透させるべきです」と説く。いまや時代は「事故前提社会」をベースにしたダメージコントロールの時代に入っているのだ。
記事 災害対策(DR)・事業継続(BCP) BCPとMDMの統合ソリューションは新しいビジネスのチャンスか BCPとMDMの統合ソリューションは新しいビジネスのチャンスか 2012/10/10 これまで本連載で解説してきたように、BCPやIT BCPの構築において、モバイルテクノロジーを活用すれば、さまざまな可能性につながっていく。企業はこうした変化に加えて、BYOD(Bring Your Own Device:個人所有端末の持ち込み)など、モバイルデバイスの新しい活用法における問題も合わせて検討していく必要がある。そこで重要な役割を担うのがMDM(=モバイルデバイス管理)だ。BCPとMDM、一見関わりがないように見えるこの2つだが、このソリューションには実は大きなビジネスチャンスが眠っていると筆者は考えている。前回に引き続き、モバイル・プラットフォームとBCPテクノロジーを軸に、次世代BCPの可能性をレクチャー形式で点検してみよう。
記事 情報漏えい対策 【特集】ヒューマンエラーを防ぐメール誤送信の情報漏えい対策術 【特集】ヒューマンエラーを防ぐメール誤送信の情報漏えい対策術 2012/10/05 正規の手続きで契約を結んでいた場合でも、ヒューマンエラーによる情報漏えいは発生してしまう。いま、メール誤送信や情報漏えいの問題は、属人的な対応では防ぎきれない状況になりつつある。いかにして企業の機密情報や個人情報を守るのか。本特集では情報漏えい対策術を紹介する。
記事 データセンター・ホスティングサービス 最新鋭のファシリティーを駆使したデータセンターにみる「現場力」という選び方 最新鋭のファシリティーを駆使したデータセンターにみる「現場力」という選び方 2012/10/05 キヤノンITソリューションズ(以下、キヤノンITS)が、グループ初の自社所有データセンター「西東京データセンター」を10月17日よりオープンする。秋葉俊幸センター長が「最新鋭のファシリティーを備えた」と自負するように、ここまでやるのかと思わせるレベルのデータセンターに仕上がっている。一方で、多くの一般企業にとっては最新のデータセンターを利用しなければならないシーンは限られているかもしれない。しかし、クラウドの進展、BCP機運の高まりなど、ビジネス環境の変化に対して、データセンターを立地以外で選択できる“目利き力”を養うことは求められているはずだ。その視点で現地を訪れたので紹介したい。
記事 タブレット・電子書籍端末 Windows 8のビジネス利用で最大の弱点?タブレットとPCの日本語入力環境統合問題 Windows 8のビジネス利用で最大の弱点?タブレットとPCの日本語入力環境統合問題 2012/10/05 Windows 8の登場がいよいよ間近に迫ってきた。デスクトップOSとしては厳しい意見もあるが、Windows 8で多くのユーザーが期待しているのはデスクトップ環境の劇的な改善ではなく、デスクトップとタブレットでの快適な利用環境の両立ではないだろうか。そこで今回取り上げたのが、「日本語入力」だ。スマートフォンでは画面が小さくて、ビジネス向け文書などの作成環境としては物足りないのは間違いない。そこでタブレット、そのOSとしてのWindows 8に期待が集まるわけだが、Windows 8の日本語入力環境はどうなのか。単なる変換効率といったことだけではなく、タッチキーボードの性能、さらにMS-IMEだけでなく、ATOK、Google IMEなどを利用し、日本語を入力するためのデバイスとしてのWindows 8を評価してみた。
記事 標的型攻撃・ランサムウェア対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 2012/10/04 標的型攻撃は従来の攻撃と異なり、攻撃の範囲が限定的かつ執拗に行われ、未知の脆弱性を悪用するなど対策が難しいと言われている。最近、標的型攻撃による情報流出がクローズアップされているが、実はだいぶ前から標的型攻撃が行われていた。脆弱性調査やマルウェア対策などを行うフォティーンフォティ技術研究所の村上純一氏が、標的型攻撃をIPAの10大脅威のキーワードの変遷からヒモ解くとともに、その対策などについて解説した。
記事 組み込み・産業機械 スマート家電の未来、家電とIT融合による新しいセキュリティクライテリア スマート家電の未来、家電とIT融合による新しいセキュリティクライテリア 2012/10/04 今週からエレクトロニクス総合展のCEATEC JAPAN 2012が開催されているのもあって、大手家電メーカーが続々とスマートフォンと連動する家電製品、いわゆる「スマート家電」を発表している。日本メーカーとしては、家電の新しい付加価値として打ち出していきたい意向だが、各種法規制が足を引っ張って、機能制限を余儀なくされることが問題にもなっている。いずれにしても、さまざまな製品がオンラインで結びついていくという流れは着実に進んでいきそうだ。
記事 セキュリティ運用・SOC・SIEM・ログ管理 高速・多機能・安価と、3拍子揃ったUTMの最適解「FortiGate」で盤石なセキュリティ対策を! 高速・多機能・安価と、3拍子揃ったUTMの最適解「FortiGate」で盤石なセキュリティ対策を! 2012/10/02 セキュリティの脅威は常に高度化・巧妙化し、変化している。特に最近になって注視されているのが、特定の企業や団体を狙った標的型と呼ばれる執拗な攻撃や、BYOD(Bring Your Own Device)での私的デバイスに対するセキュリティ対策だ。このような新しいセキュリティ問題を解決するためには、多層的かつ複合的な施策を打たなければならない。そこで注目されているのが、複数のセキュリティ機能をまとめて提供・管理できる統合型UTMアプライアンス(Unified Threat Management)だ。最近では数多くのベンダーから、さまざまなUTMアプライアンスが登場しているが、その中で最適解となる製品にはどのようなものがあるのだろうか?
記事 セキュリティ総論 【特集】事故前提社会のセキュリティダメージコントロール 【特集】事故前提社会のセキュリティダメージコントロール 2012/10/01 サイバー攻撃はいまや特殊な専門家によるものではなく、普通の犯罪者によるものとなった。もはや私たちは、自らがサイバー攻撃の被害者となる可能性を考えずにビジネスを行うことは不可能といっていいだろう。これからはインシデントは必ず発生するものとして、その被害をいかに低く抑えるか、あるいはそこからいかに迅速にリカバリするかという「ダメージコントロール」の発想を持たなければ、国境のないインターネットを基盤とするグローバルビジネスで生き抜くことは困難な時代だ。本特集では情報セキュリティにおけるグローバルトレンドを整理し、これからのビジネスに求められるダメージコントロールに基づくセキュリティ対策について解説する。
記事 セキュリティ総論 ついに始まったダウンロード刑罰化、その基礎やビジネスでの注意点は? ついに始まったダウンロード刑罰化、その基礎やビジネスでの注意点は? 2012/10/01 10月1日、いわゆるダウンロード刑罰化を定める改正著作権法が施行される。これまでプライベートや仕事上で何気なく行っていた「ダウンロード」により、逮捕されるようになってしまうのでは……と危惧するビジネスマンもいるはずだ。また、「刑罰化」ということは、警察による捜査が行われるようになるということなので、企業によっては、捜査に巻き込まれ、協力しなければならなくなることも考えられる。ダウンロード刑罰化は、一般メディアなどでも取り上げられる話題だが、断片的な情報が多いため、例えば「では漫画のダウンロードは逮捕されるのか?」「仕事上うっかり著作権侵害ファイルをダウンロードすると逮捕されるのか?」といった疑問に対する答えがよく分からないし、著作権法は頻繁に改正されているので、例えばダウンロード違法化との関係もよく分からない……という人が少なくないはず。本稿では、ダウンロード刑罰化の基礎や、ビジネスマンが知っておくべきポイントを取り上げる。
記事 クラウド 中堅・中小企業にクラウドは不要?本質を見抜き、活用するための3つの施策 中堅・中小企業にクラウドは不要?本質を見抜き、活用するための3つの施策 2012/09/27 真新しいITソリューションが登場した時、まず大きな期待と注目を集め、その後にその反動としてある程度の幻滅期が訪れる。しかし、そうした中でも導入実績は積み重なり、さほど声高に叫ばれなくなったころにようやく定着してくる。おそらく「クラウド」についても、この流れに沿った進化を遂げていくと予想されるが、中堅・中小企業におけるクラウド活用はちょうど幻滅期に入っていると思われる。だが、そうした時にこそ、クラウドの「何が問題なのか?」「今後はどう取り組んでいけば良いのか?」を整理し、今後に備えておくことが大切だ。
記事 クラウド BYOL?SaaS?クラウド時代にソフトウェアはどう提供されるべきか BYOL?SaaS?クラウド時代にソフトウェアはどう提供されるべきか 2012/09/24 クラウドを活用したソフトウェアの提供方法としては、サービスとして提供するSaaS(Software as a Service)がよく知られています。しかしクラウドにおいても、従来のパッケージソフトウェアビジネスと同様に顧客がソフトウェアのライセンスを購入し、それをそのままクラウド上にインストールして利用する形態が、BYOL(Bring Your Own License、自分のライセンスをクラウドに持ち込む)と呼ばれて利用されています。クラウド時代のソフトウェアベンダーにとって、SaaSやBYOLといったソフトウェアの提供形態がどのような意味を持っており、それぞれをどう展望しているのでしょうか?
記事 セキュリティ総論 日本における脆弱性公開の枠組みを理解して、自社システムの脆弱性発覚時に備える 日本における脆弱性公開の枠組みを理解して、自社システムの脆弱性発覚時に備える 2012/09/19 ソフトウェアの脆弱性が発見されると、そのベンダーやセキュリティ対策機関から、修正パッチとともにその事実が公表されることが一般的だ。修正パッチとともに公表される理由は、対策が完全でない状態で一般に公開されると、ゼロデイ攻撃を誘導することになりかねないからだ。しかし、たまたま発見した脆弱性を当該ベンダーや当局との連携なしに公表してしまう人や企業もいる。企業はこのようなケースにどのように対応すればいいのだろうか。
記事 電子メール・チャット サーバかアーカイブか、徹底的に負担を減らすメールマイグレーションの極意 サーバかアーカイブか、徹底的に負担を減らすメールマイグレーションの極意 2012/09/14 長きに渡り企業の情報基盤を支えてきたIBM Lotus Notes/Domino(以下、Notes)。優れた製品だが、昨今のように企業のワークスタイル自体も変化してきている中で、新しいシステムに切り替える動きが進展している。特に企業のコミュニケーション基盤という観点から、これまでNotesを延命させてきた企業も、もはや対策を先延ばしできないところまで来ているという共通認識にあるようだ。にもかかわらず、なぜNotes利用企業はメール移行が行えないのだろうか。
記事 情報漏えい対策 【塚越健司氏インタビュー】ネットにおける新しい社会運動を考える──アノニマスは仮面を被った2ちゃんねらーなのか? 【塚越健司氏インタビュー】ネットにおける新しい社会運動を考える──アノニマスは仮面を被った2ちゃんねらーなのか? 2012/09/14 塚越健司氏の初の単著『ハクティビズムとは何か』(ソフトバンク新書)は、リークサイトのウィキリークスや国際的抗議集団アノニマスなど、近年注目を浴びるネット上の社会運動を「ハクティビズム」というキーワードで読み解いたものだ。特にアノニマスは、2011年にはソニーに、2012年6月には日本政府系サイトにサイバー攻撃を仕掛けるなど、私たちにとって身近な脅威となりつつある。彼らの行動原理とは何なのか、塚越氏にお話を伺った。
記事 シンクライアント・仮想デスクトップ VMwareの新技術「ユーザーインターフェイス仮想化」とは? VMwareの新技術「ユーザーインターフェイス仮想化」とは? 2012/09/11 VMwareがサンフランシスコで開催した「VMworld 2012」。2日目の基調講演では、新しい2つのテクノロジーが披露されました。1つはクライアントハイパーバイザを中央管理する「Mirageテクノロジー」、そしてもう1つは、Windowsのユーザーインターフェイスを仮想化し、タッチ対応にしてしまうという「Project AppShift」です。2日目の基調講演からハイライトを紹介します。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃に対抗するための2つのテクノロジーと3つのポイント 標的型攻撃に対抗するための2つのテクノロジーと3つのポイント 2012/09/10 標的型攻撃に関する興味関心が高まっている。従来のサイバー攻撃とは違い、水際の防備をどれだけ固めても守りきれないという性質を持つ標的型攻撃。その防ぎ方や対処方法についても、従来のサイバー攻撃とは違った視点で考え、対策を講じることが求められる。では、具体的にどのようなテクノロジーをどのように活用すれば効果的なのか、そのポイントや対策の考え方について、EMCジャパン RSA事業本部の宮園氏に話を聞いた。
記事 セキュリティ総論 門林雄基氏鼎談-攻撃側や利用者側の変化に伴い、新局面へ突入したITセキュリティ対策 門林雄基氏鼎談-攻撃側や利用者側の変化に伴い、新局面へ突入したITセキュリティ対策 2012/09/10 最近、標的型攻撃によるセキュリティ犯罪が続発している。サイバー攻撃は、かつてのクラッカーと呼ばれる特殊な専門家によるものだけでなく、技術的スキルの低い活動家グループでも容易に実行できるものに変化している。このような状況の中で、もはやサイバー攻撃の被害者となる可能性がまったくないと断言できる企業はどこにもないだろう。したがって、今後は性悪説に立って「インシデントは必ず発生する」という認識を持つ必要がある。さらに、その被害をいかに事前に低く抑えていくか、あるいは被害後に拡散を防止し、いかに迅速にリカバリするかという「ダメージコントロール」の発想を意識すべき時代になった。ここでは9月21日に野村コンファレンスプラザ新宿で開催される「事故前提社会のセキュリティダメージコントロールセミナー」の登壇者の方々に、当日の内容を踏まえた話をうかがった。
記事 セキュリティ総論 御社のリスクアセスメント、形だけになっていませんか?――合理的な情報セキュリティマネジメントの勘所(1) 御社のリスクアセスメント、形だけになっていませんか?――合理的な情報セキュリティマネジメントの勘所(1) 2012/09/10 リスクアセスメント、教育、内部監査が形だけになっていませんか?また投資対効果が悪くなっていませんか?情報セキュリティマネジメントにおいてリスクアセスメント、教育、内部監査は不可欠なもの。しかしながら、形だけに、また投資対効果が悪くなっているとすれば見直しが必要だ。今回は、合理的なリスクアセスメントの事例をご紹介したい。
記事 標的型攻撃・ランサムウェア対策 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 2012/09/04 根本的な解決策はないとさえ言われる「標的型攻撃」。しかし、対応が難しいからと言って、ただ手をこまねいていてはならない。企業のセキュリティ担当者は企業の機密情報をしっかり守る必要があるからだ。本特集では標的型攻撃の最適解とは何かについて模索する。
記事 IT戦略・IT投資・DX 【金融機関CIO対談:東京スター銀行 村山豊氏】次世代CRM構築と勘定系システムの刷新を推進する、東京スター銀行のIT戦略 【金融機関CIO対談:東京スター銀行 村山豊氏】次世代CRM構築と勘定系システムの刷新を推進する、東京スター銀行のIT戦略 2012/09/04 グローバル化や少子高齢化、金融商品に対するニーズの多様化等、ビジネス環境が日々変化し、競争が激化する金融業界。こういった環境の中、勝ち残るには独自の戦略が求められ、それを効果的に具現化するIT戦略が欠かせない。当連載は、金融機関向けにコンサルティングサービスを展開する国際金融総合研究センター ファルチザンの代表 大塚賢二氏が、各金融機関のCIOにIT戦略をお伺いする。第1回目は、東京スター銀行。
記事 モバイルセキュリティ・MDM ネイティブアプリとHTML5、どちらがセキュアか? ネイティブアプリとHTML5、どちらがセキュアか? 2012/09/03 モバイルアプリの世界で、iOS、Android、Windowsなどのプラットフォームに依存した「ネイティブアプリ」で開発するか、それともそれらに依存しない「HTML5」で開発するかがちょっとした論争になっている。開発コスト、顧客ニーズ、市場シェアとその中長期的予測、アプリの操作性といった要素から、さまざまな分析や考察がされている。こうした問題は、企業がモバイルデバイス向けの業務アプリの導入を検討する場合にも直面する問題である。セキュリティの視点から見てみたい。
記事 BI・データレイク・DWH・マイニング BIパッケージ市場、SAPが2桁成長 高成長のSCMなどでもシェア首位を堅持 BIパッケージ市場、SAPが2桁成長 高成長のSCMなどでもシェア首位を堅持 2012/08/30 2011年の国内EA/BIパッケージ市場規模は、3,037億6,000万円で、前年比成長率は3.9%だった。2011年の同市場は東日本大震災の影響を受けながら、一方では震災によってサプライチェーンの脆弱性が露呈したことや、厳しい市場競争に対応するための顧客関係管理の強化が課題として浮き彫りになったことから、SCMアプリケーションとCRMアプリケーションの前年比成長率がそれぞれ5.6%と8.1%で、特に高い成長率となった。
記事 モダナイゼーション・マイグレーション メールシステムのスマホ対応、クラウド対応を円滑に進める方法とは? メールシステムのスマホ対応、クラウド対応を円滑に進める方法とは? 2012/08/30 ビジネスに不可欠なツールであり、動いているのが当たり前なコミュニケーションインフラである「メール」。いま、このメールシステムをリプレースするタイミングで、頭を悩ませる企業が増えているという。ハードウェアの老朽化は一定のタイミングで訪れるが、昨今ではクラウドやスマホ対応など、数多くの選択肢が登場してきたため、単純にハードウェアを入れ替えるだけですまなくなってきたからだ。メールシステムの移行を成功に導くにはどうしたらよいのだろうか。
記事 シンクライアント・仮想デスクトップ デスクトップ仮想化製品を比較、5分で理解する運用負荷軽減とセキュリティの両立 デスクトップ仮想化製品を比較、5分で理解する運用負荷軽減とセキュリティの両立 2012/08/30 デスクトップ仮想化とは、サーバ側にユーザーが利用できる仮想マシン(デスクトップ環境)を構築し、ユーザーが利用するクライアント端末からネットワークで接続して、どこからでも同じデスクトップ環境を利用させるという仕組みだ。端末のデータをサーバ側で集中管理するため、運用管理の効率化やセキュリティの向上、TCOの削減などさまざまなメリットが得られる。今回は、デスクトップ仮想化の仕組みを理解したうえで、シトリックスやヴイエムウェア、マイクロソフトなどの製品群を比較して見ていくことにしよう。