記事 ファイアウォール・IDS・IPS 企業がサイバー攻撃の発覚までに要する平均日数は? 企業がサイバー攻撃の発覚までに要する平均日数は? 2012/02/28 昨年、国内の大手企業や政府機関がさまざまなサイバー攻撃を受けていたことが発覚し、社会問題化した。このニュースを見て、多くの人が「あんな大企業がちゃんと防御してなかったのか?」「重大情報を扱っている意識が希薄なのでは?」という感想を持ったことだろう。しかし、ちょっと冷静になって考えてみてほしい。自分の企業や組織は本当に攻撃を受けていないのだろうか。あるいはすでに侵入されていて、そのことに気付いていないだけではないのか?
記事 セキュリティ総論 制御システムセキュリティ:アフターStuxnet、日本のプラントは安全か?--経産省 江口純一氏 制御システムセキュリティ:アフターStuxnet、日本のプラントは安全か?--経産省 江口純一氏 2012/02/24 2010年、イランのウラン濃縮工場の制御システムがStuxnet(スタックスネット)によってサイバー攻撃を受けたというニュースは、世界中に大きなインパクトを与えた。あれから1年以上が経過した現在、日本政府や関連業界はどのようにこの問題に向き合っているのだろうか。2012年2月3日に開催された「制御システムセキュリティカンファレンス 2012」では、「~ After Stuxnet ~セキュアな制御システムが日本の未来を守る」と題し、経済産業省 商務情報政策局 情報セキュリティ政策室長 江口 純一氏が制御システムセキュリティの動向について語った。
記事 災害対策(DR)・事業継続(BCP) 【特集】事業継続・災害対策、今のままで本当に大丈夫ですか? 【特集】事業継続・災害対策、今のままで本当に大丈夫ですか? 2012/02/20 東日本大震災や深刻な台風被害などに見舞われた我が国では、事業継続・災害対策への取り組みを今一度見つめ直す必要に迫られている。十分な対策をとってこなかった企業だけでなく、現状の対策では効果的でないことを初めて認識した企業も多いだろう。本特集では、遠隔データバックアップ、データセンター、情報配信、情報漏洩対策などの各種ソリューションについて、事例を交えながら紹介する。
記事 経営戦略 すずき英敬知事のおすすめ三重県ビジネスカタログ(7): 三重県営業本部長の欧州営業レポート すずき英敬知事のおすすめ三重県ビジネスカタログ(7): 三重県営業本部長の欧州営業レポート 2012/02/17 三重県知事の鈴木英敬です。欧州ソブリン危機の影響が懸念される折りですが、新年から4日間の日程でフランス、ドイツ、スイスの3ヶ国を訪問してきました。県庁の私たちだけではなく県内企業、金融機関、三重大学の方々も同行していただいてのミッション団での訪問です。現地でまず感じたことはヨーロッパの経済は日本で報道されているように疲弊していないということです。むしろ元気で活況なイメージさえ抱きました。
記事 タブレット・電子書籍端末 タブレット向け商用アプリケーションのトップ10、1位はセールスプレゼン--米ガートナー タブレット向け商用アプリケーションのトップ10、1位はセールスプレゼン--米ガートナー 2012/02/16 米ガートナーは、iPadおよび他のタブレット向け商用ビジネスアプリケーションのトップ10を発表した。同社によれば、iPadおよび他のタブレット向けアプリケーションは、個人向け生産性向上ツールとしての最初の波を越え、企業の重要な独創力を支援する、管理が容易でセキュアなビジネス・アプリケーションへと移行しつつあるという。
記事 経営戦略 横山明彦東大教授インタビュー:安定電力供給と電気料金はトレードオフ。日本企業はどう受け止めるべきか 横山明彦東大教授インタビュー:安定電力供給と電気料金はトレードオフ。日本企業はどう受け止めるべきか 2012/02/16 2011年の東日本大震災によって、日本の電力供給はかつてないほどにひっ迫した。直接被災した福島原子力発電所が停止しただけでなく、原発自体の安全性を疑問視する声が高まり、2012年1月末時点で稼働中の国内原発は震災前の10分の1以下だ。果たして日本の電気は本当に大丈夫なのか、電気料金の値上げは今後も続くのか、また、より効率的な電力供給を実現するためにITはどのような役割を果たすことができるのか。スマートグリッドの第一人者で、一般社団法人日本通信安全促進協会(以下、JCSA)の理事でもある、東京大学 大学院新領域創成科学研究科 先端エネルギー工学専攻 教授の横山明彦氏に話を伺った。
記事 クラウド クラウド活用の“誤解”も見えた!本格普及期を迎えるクラウド、意識調査で明らかになった真実 クラウド活用の“誤解”も見えた!本格普及期を迎えるクラウド、意識調査で明らかになった真実 2012/02/15 いよいよ本格的に企業で導入が進みはじめたクラウド。実際に導入して、ビジネスでの効果をあげる企業も増えてきた。そこでソフトバンク ビジネス+IT編集部では、企業に勤めるビジネスパーソン854名を対象に、クラウドサービスについてのアンケート調査を実施。クラウドの業務利用としての実態や利用者の満足度・不満点、サービスの選定基準などについて聞いた。そのうえでクラウドサービスの現状や課題について、トップベンダーであるNECの太田氏と石渡氏とともに紐解いた。
記事 中堅中小企業・ベンチャー 【特集】今が導入のチャンス!中堅・中小企業に最適なクラウド 【特集】今が導入のチャンス!中堅・中小企業に最適なクラウド 2012/02/15 ヒト、モノ、カネといった経営資源が限られている中堅・中小企業にとって、運用の手間やサーバの管理、セキュリティ対策といった負荷が少ないクラウドを、いかに活用するのかが企業の競争力に直結する時代になってきた。本特集では、クラウドの理想と現実を紹介するとともに、その中で最適な活用方法は何かについて解説する。
記事 サーバ 震災後2週間で操業再開、富士通のグローバル戦略を支えるサーバ生産工場を訪ねる 震災後2週間で操業再開、富士通のグローバル戦略を支えるサーバ生産工場を訪ねる 2012/02/14 これまで、日本HP、NEC、日立製作所のサーバ生産現場を訪ねてきた本シリーズも4回目となる。今回は富士通のPCサーバの生産を支える、福島県伊達市にある富士通アイソテックを取り上げる。2011年の3月には通産100万台のサーバの生産を記念する式典が開催されて筆者も参列したが、その10日後に東日本大震災が発生し、同工場も大きな被害を受けた。しかし、そこから約2週間後には生産を再開するなど、スピード復興を遂げている。その原動力は何だったのか?業界の注目を集める同工場の実態について述べたい。
記事 セキュリティ総論 伊東寛氏インタビュー(後編):一般人が自ら戦争に参加する時代、企業として取るべき対策とは 伊東寛氏インタビュー(後編):一般人が自ら戦争に参加する時代、企業として取るべき対策とは 2012/02/10 前編では、現在のサイバー戦争において、日本の企業が置かれている危機的状況について、ラック 執行役員 サイバーセキュリティ研究所所長で、陸上自衛隊システム防護隊 初代隊長の伊東寛氏に語ってもらった。後編では、歴史を振り返って今後の脅威について見通しを語っていただくとともに、それに対して今企業が取り組むべき対策について語ってもらった。
記事 ソーシャルメディア ソーシャルメディアにおけるなりすましアカウントへの対処法 ソーシャルメディアにおけるなりすましアカウントへの対処法 2012/02/08 受験シーズンのまっただ中、ツイッター上で京都大学や立命館大、関西大、明治大などの大学のなりすましアカウントが発見された。大学側が関知していない勝手アカウントながら、試験に関する書き込みがなされていたり、正式なアカウントと誤解しているユーザーが多数購読しているとして問題となっている。メールやブログが普及し始めたときにも企業や著名人の偽アカウントが問題になったが、もし自社の把握していないなりすましアカウントを発見したらどのように対処すればよいのだろうか。
記事 セキュリティ総論 伊東寛氏インタビュー(前編):すでに日本はサイバー戦争に参戦。このままいけば敗北必至 伊東寛氏インタビュー(前編):すでに日本はサイバー戦争に参戦。このままいけば敗北必至 2012/02/06 昨年、米オバマ大統領が宣言したように、サイバーセキュリティの脅威は今や“戦争”と位置付けられている。望むと望まないに関わらず、あらゆる人や企業は、すでに国家レベルの大きな戦いに巻き込まれてしまっているわけだ。「このまま自覚なく時を過ごせば取り返しのつかない敗北を喫することになる」と警鐘を鳴らすのは、ラック 執行役員 サイバーセキュリティ研究所所長で、陸上自衛隊システム防護隊 初代隊長の伊東寛氏だ。今、世界のサイバー攻撃はどれほど危険なのか。また、それに対して国や企業にできることは何なのか。話を伺った。
記事 ID・アクセス管理・認証 モバイル環境によるワークスタイルの変化で「ファイルサーバの棚卸し」を検討する時代に!―Varonis DatAdvantageでアクセス権限の可視化から最適化までを実現 モバイル環境によるワークスタイルの変化で「ファイルサーバの棚卸し」を検討する時代に!―Varonis DatAdvantageでアクセス権限の可視化から最適化までを実現 2012/02/02 昨今、スマートフォンやタブレット端末の企業導入が急速に進んでいる。その結果、いつでもどこでも社外からオフィスへアクセスできる環境が整い、ビジネスの機動力や生産性が大幅に向上している。しかし、その半面、企業・組織内のネットワークやデータ資産に多様なアクセスが集まるようになり、情報システム部門は新たな課題に取り組む必要に迫られている。例えば、ネットワーク環境をセキュアに保ち、煩雑化するID管理/ログ管理/認証管理/サーバアクセスの管理をいかに実現するか、その権限管理の最適化も併せて検討していかなければならない時代に入っているのだ。
記事 ID・アクセス管理・認証 【特集】ID/ログ/アクセス認証管理の最前線 ~煩雑化するID管理/ログ管理/認証管理/サーバアクセス管理業務を効率化するには?~ 【特集】ID/ログ/アクセス認証管理の最前線 ~煩雑化するID管理/ログ管理/認証管理/サーバアクセス管理業務を効率化するには?~ 2012/02/02 クラウドの浸透や、スマートフォン・タブレットなどデバイスの急増により、多様なアクセスが企業・組織内ネットワークやデータ資産に集まるようになった。その結果、ビジネスの機動力や生産性が向上した反面、コンプライアンスやセキュリティマネジメントの基本ともいうべきID管理/ログ管理/認証管理/サーバアクセス管理業務が煩雑化し、リスクが高まっている。本特集では、これらの課題解決のためのヒントと最新情報について解説する。
記事 ファイアウォール・IDS・IPS 標的型攻撃の予兆をいち早く検知して情報漏えいを防ぐ方法 標的型攻撃の予兆をいち早く検知して情報漏えいを防ぐ方法 2012/02/01 これまで日本は、グローバルなウイルス感染率や感染被害の統計データと比較して、治安情勢と同様に情報セキュリティについても安全な国と言われてきた。しかし、実際は多くの企業が既にサイバー攻撃の脅威にさらされており、かつ被害も受けていたことが、昨年ようやく明らかになった。人間のヒューマンエラーを高度な技術で誘発し、かつ執拗なまでに狙う不正な攻撃を、簡易かつ抜本から防ぐ術はもうない。こうした事故前提社会におけるセキュリティ対策について、専門家に話を聞いた。
記事 ID・アクセス管理・認証 オンライン不正詐欺の検知に役立つ、リスクベース認証とは? オンライン不正詐欺の検知に役立つ、リスクベース認証とは? 2012/01/31 リスクベース認証とは、振る舞い認証などとも呼ばれる詐欺検知の技術である。接続IPアドレス、場所、操作コマンドを分析することで正規のアクセスなのか不正アクセスなのかを検知する手法だ。パスワードやカードによる認証の欠点を補い、サービスの利便性を損なわずにセキュリティ強度を挙げる手法として注目されているが、頻発するオンラインでの不正アクセスに対して、どれほど有効なのだろうか。シグマクシスの笠松隆幸氏と、日本ベリサインの小林伸二氏の講演をレポートする。
記事 IT戦略・IT投資・DX 【KOA事例】国産メインフレームから4255本のプログラムを全面移行、営業部員が気づかぬほどのスムーズさの秘訣とは? 【KOA事例】国産メインフレームから4255本のプログラムを全面移行、営業部員が気づかぬほどのスムーズさの秘訣とは? 2012/01/26 長野県に本社を置く大手電子部品メーカーKOAでは、1969年から積み上げてきた膨大なデータ資産を、国産の汎用機からIBM Power Systemsへ全面移行を実施した。同社では移行対象となるシステムの性質や重要度によって、「標準化・統合化」と「差別化」というアプローチを使い分け、システム最適化の実現と、さまざまな変化に対応できる体制を構築することに成功したという。(2011年12月7日開催「お客様成功事例セミナーin大宮」より)
記事 OS・サーバOS UEFIとは何か?Windows 8でも採用されるBIOSに代わる新たなプログラムの基本 UEFIとは何か?Windows 8でも採用されるBIOSに代わる新たなプログラムの基本 2012/01/26 PCを起動したり、周辺機器の入出力をコントロールするための基本的なソフトウェアとして、永らくBIOSが使われてきたが、その役割を終えつつある。と、言われ続けて早数年、ようやくBIOSに代わって「UEFI(Unified Extensible Firmware Interface)」へと世代交代が進みそうだ。Windowsの次期バージョン(コードネーム:Windows 8)では、このUEFIに標準対応することがマイクロソフトから表明されている。このWindows 8ではUEFIを用いたある機能について、今大きな議論が起きている。今回はこのUEFIの仕組みや変遷、メリットについて基本から見ていくことにしよう。
記事 セキュリティ総論 政府の情報セキュリティ政策会議、全省庁にCSIRTの設置を要請 政府の情報セキュリティ政策会議、全省庁にCSIRTの設置を要請 2012/01/25 内閣官房情報セキュリティセンター(NISC)主導で行われている「情報セキュリティ政策会議」は24日、各府省庁にCSIRT(情報セキュリティに即座に対応する組織)の保有を求めるとともに、国の情報セキュリティ全般を監視する最高情報セキュリティ責任者(CISO)を設置すると発表した。
記事 ID・アクセス管理・認証 狙われるオンラインバンキング、“詐欺検知”の有効性は? 狙われるオンラインバンキング、“詐欺検知”の有効性は? 2012/01/25 個人情報漏えいやパスワードの不正取得/使用といったセキュリティ問題は跡を絶たない。特にフィッシング詐欺による被害は、当人が正しいサイトだと思ってパスワードなどを入力してしまうため、技術的な対策にも限界がある。もっと効果的なユーザー認証の方法はないのだろうか。そこで注目されているのが「詐欺検知」という考え方だ。野村総合研究所 石井晋也氏による講演から、その有効性を探る。
記事 個人情報保護・マイナンバー アノニマスとハクティヴィズム――企業が直面する新しいネット社会:塚越健司氏論考 アノニマスとハクティヴィズム――企業が直面する新しいネット社会:塚越健司氏論考 2012/01/24 近年、企業や政府などに対するサイバー犯罪が跡を絶たない。衆議院やソニーで被害が出た件などは大きく報道された。増加するこれらの事件や犯罪の背景にはどのような潮流があるのだろうか? ウィキリークスなどネットの新しい動向に詳しい塚越健司氏に論じていただいた。
記事 ガバナンス・内部統制・不正対策 急増する企業内部の不正事件、内部犯行に至る“3つの要因”とは? 急増する企業内部の不正事件、内部犯行に至る“3つの要因”とは? 2012/01/23 従業員や派遣社員など組織や企業の内部スタッフによって引き起こされる情報漏えいや不正行為は、日本の企業風土においてなかなか表にでてこないものだ。マスコミなどで報道される事件はむしろ氷山の一角とみたほうがよい。そのすべてが重大犯罪や大きな被害をもたらすものではないが、金融機関においてはほとんどが金銭的な損失に直結している。内部犯行や不正行為の実態と、それに至るメカニズムはどうなっているのだろうか。情報セキュリティ相談センター 事務局長 萩原栄幸氏の講演をレポートする。
記事 クラウド 【中小企業の活用事例】セルフコントロールパネルを活用し、効率的な情報共有で柔軟なワークスタイルを実現 【中小企業の活用事例】セルフコントロールパネルを活用し、効率的な情報共有で柔軟なワークスタイルを実現 2012/01/20 総合商社事業、プロモーション事業を展開する株式会社G-クエストは、自社事業や取扱製品のプロモーションにWebサイトを積極的に活用している。そのプラットフォームとしてG-クエストが選んだサーバは、Parallels Automationを利用して提供されるライド株式会社のレンタルサーバ「スピーバー」だ。では、なぜスピーバーを選んだのか? G-クエストの梅澤 さやか氏に訊いた。
記事 ID・アクセス管理・認証 暗号化はクレジットカード番号だけでよいのか 暗号化はクレジットカード番号だけでよいのか 2012/01/18 1月11日(現地時間)に、Startfor Global Intelligenceという調査会社が、自社の顧客情報がハッキングされたことを公表した。同社は、顧客のクレジットカード情報を暗号化しておらず、その点は自分たちの過ちだったと率直に認めている。暗号化そのものは決して新しい技術ではないが、事故前提社会という言葉がようやく根付き始めた日本でも、これからのデータ保護の在り方に示唆を与えてくれるものではないだろうか。
記事 セキュリティ総論 ラック 西本逸郎氏ら:新たな標的型攻撃はキメラ型、2012年のセキュリティ動向 ラック 西本逸郎氏ら:新たな標的型攻撃はキメラ型、2012年のセキュリティ動向 2012/01/16 2011年に最も印象に残った情報セキュリティ事件と聞かれて、ソニーを始めとする大手企業への標的型攻撃と答える人は少なくないだろう。2012年もこの傾向は継続するのだろうか。今そこにある危機の全貌と攻撃の進化の行方を知ることは、企業にとって最大の防御となる。ラックの西本逸郎氏、同コンピュータセキュリティ研究所の岩井博樹氏、同サイバーセキュリティ研究所の新井悠氏らセキュリティの最前線に立つ識者3名が2012年のセキュリティ予測を語った。
記事 サーバ 品質への追求で“最右翼”に位置する日立製作所のサーバ生産の現場を訪ねる 品質への追求で“最右翼”に位置する日立製作所のサーバ生産の現場を訪ねる 2012/01/12 過去2回にわたって、日本HP、NECのサーバ生産現場を訪ねてきたが、今回紹介するのは神奈川県秦野市にある日立製作所エンタープライズサーバ事業部だ。これまで紹介した2工場も日本ならではの高い品質を実現していたが、今回はさらに「日立基準の圧倒的な厳しさ」を目の当たりにすることになる。自ら厳しい基準を設けて、そのレベルを保ちながらものづくりを行うことが、最終的にはユーザーが長く使えることにつながり、それが長期のビジネスに貢献すると信じているからだ。そんな同工場のこだわりを紹介しよう。
記事 Wi-Fi・Bluetooth 導入事例に学ぶ、スマートデバイスのメリットをできる限り享受するためのセキュリティ 導入事例に学ぶ、スマートデバイスのメリットをできる限り享受するためのセキュリティ 2012/01/11 急速に普及しているスマートデバイスは、先進的な企業においては既に業務の一部を担う重要な地位を占めつつある。先駆けてスマートデバイスを業務導入した企業はどのようなメリットを得ているのか、これからスマートデバイス導入を検討する企業はどこに気をつければいいのか。NTTPCコミュニケーションズの大野 智史氏を訪ね、最新のスマートデバイス導入事例とそのポイントについて話をうかがった。
記事 Wi-Fi・Bluetooth 【特集】スマートデバイス導入、何が足りない? ~メリットを引き出すノウハウ~ 【特集】スマートデバイス導入、何が足りない? ~メリットを引き出すノウハウ~ 2012/01/11 コンシューマー市場で急速に普及するスマートフォンやタブレット端末(スマートデバイス)。そのメリットをビジネスにも活かすため、導入を検討している企業も多いはずだ。実際、先進的な企業では既に導入がどんどん進み、仕事に根付いているという。そこで本特集では、そうした先進事例も参照しながら、スマートデバイス導入に当たって足らないものは何か、業務利用の鍵となるものは何かを探っていこう。
記事 セキュリティ総論 曖昧な脅威の特定は危険!現場との乖離を防ぐ、リスクアセスメントの方法とは?――脅威と脆弱性の捉え方のコツ 曖昧な脅威の特定は危険!現場との乖離を防ぐ、リスクアセスメントの方法とは?――脅威と脆弱性の捉え方のコツ 2012/01/11 脅威=「盗難・紛失」、脆弱性=「暗号化を行っていない」、管理策=「暗号化を実施する」といったリスクアセスメントになってしまっている企業はないだろうか?これだけでは間違いとは言えないが、こういったリスクアセスメントになっているのに、監査におけるインタビューで、顧客から預かった資料(紙媒体)の盗難や紛失が最大のリスクであると答える組織がある。このリスクは、上記リスクアセスメントでは挙げられていない。このように、リスクアセスメントの結果と現場で実際に行っている対策が乖離している組織がある。今回は、脅威と脆弱性の捉え方のコツについてご紹介したい。
記事 セキュリティ総論 【特集】実践!標的型攻撃をいち早く把握して被害を最小化する 【特集】実践!標的型攻撃をいち早く把握して被害を最小化する 2012/01/10 ますます高度化するサイバー攻撃。中でも標的型攻撃は、完全に有効とされる対応策がないため、企業担当者の頭を悩ませていることだろう。本特集では、実践形式で、標的型攻撃を防ぐための方法を紹介する。