記事 標的型攻撃・ランサムウェア対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 線で結ばれる標的型攻撃の実態、10大脅威の変遷に見る脅威の動向とその対策 2012/10/04 標的型攻撃は従来の攻撃と異なり、攻撃の範囲が限定的かつ執拗に行われ、未知の脆弱性を悪用するなど対策が難しいと言われている。最近、標的型攻撃による情報流出がクローズアップされているが、実はだいぶ前から標的型攻撃が行われていた。脆弱性調査やマルウェア対策などを行うフォティーンフォティ技術研究所の村上純一氏が、標的型攻撃をIPAの10大脅威のキーワードの変遷からヒモ解くとともに、その対策などについて解説した。
記事 組み込み・産業機械 スマート家電の未来、家電とIT融合による新しいセキュリティクライテリア スマート家電の未来、家電とIT融合による新しいセキュリティクライテリア 2012/10/04 今週からエレクトロニクス総合展のCEATEC JAPAN 2012が開催されているのもあって、大手家電メーカーが続々とスマートフォンと連動する家電製品、いわゆる「スマート家電」を発表している。日本メーカーとしては、家電の新しい付加価値として打ち出していきたい意向だが、各種法規制が足を引っ張って、機能制限を余儀なくされることが問題にもなっている。いずれにしても、さまざまな製品がオンラインで結びついていくという流れは着実に進んでいきそうだ。
記事 セキュリティ運用・SOC・SIEM・ログ管理 高速・多機能・安価と、3拍子揃ったUTMの最適解「FortiGate」で盤石なセキュリティ対策を! 高速・多機能・安価と、3拍子揃ったUTMの最適解「FortiGate」で盤石なセキュリティ対策を! 2012/10/02 セキュリティの脅威は常に高度化・巧妙化し、変化している。特に最近になって注視されているのが、特定の企業や団体を狙った標的型と呼ばれる執拗な攻撃や、BYOD(Bring Your Own Device)での私的デバイスに対するセキュリティ対策だ。このような新しいセキュリティ問題を解決するためには、多層的かつ複合的な施策を打たなければならない。そこで注目されているのが、複数のセキュリティ機能をまとめて提供・管理できる統合型UTMアプライアンス(Unified Threat Management)だ。最近では数多くのベンダーから、さまざまなUTMアプライアンスが登場しているが、その中で最適解となる製品にはどのようなものがあるのだろうか?
記事 セキュリティ総論 【特集】事故前提社会のセキュリティダメージコントロール 【特集】事故前提社会のセキュリティダメージコントロール 2012/10/01 サイバー攻撃はいまや特殊な専門家によるものではなく、普通の犯罪者によるものとなった。もはや私たちは、自らがサイバー攻撃の被害者となる可能性を考えずにビジネスを行うことは不可能といっていいだろう。これからはインシデントは必ず発生するものとして、その被害をいかに低く抑えるか、あるいはそこからいかに迅速にリカバリするかという「ダメージコントロール」の発想を持たなければ、国境のないインターネットを基盤とするグローバルビジネスで生き抜くことは困難な時代だ。本特集では情報セキュリティにおけるグローバルトレンドを整理し、これからのビジネスに求められるダメージコントロールに基づくセキュリティ対策について解説する。
記事 セキュリティ総論 ついに始まったダウンロード刑罰化、その基礎やビジネスでの注意点は? ついに始まったダウンロード刑罰化、その基礎やビジネスでの注意点は? 2012/10/01 10月1日、いわゆるダウンロード刑罰化を定める改正著作権法が施行される。これまでプライベートや仕事上で何気なく行っていた「ダウンロード」により、逮捕されるようになってしまうのでは……と危惧するビジネスマンもいるはずだ。また、「刑罰化」ということは、警察による捜査が行われるようになるということなので、企業によっては、捜査に巻き込まれ、協力しなければならなくなることも考えられる。ダウンロード刑罰化は、一般メディアなどでも取り上げられる話題だが、断片的な情報が多いため、例えば「では漫画のダウンロードは逮捕されるのか?」「仕事上うっかり著作権侵害ファイルをダウンロードすると逮捕されるのか?」といった疑問に対する答えがよく分からないし、著作権法は頻繁に改正されているので、例えばダウンロード違法化との関係もよく分からない……という人が少なくないはず。本稿では、ダウンロード刑罰化の基礎や、ビジネスマンが知っておくべきポイントを取り上げる。
記事 ID・アクセス管理・認証 富士ゼロックス、モバイル暗号化技術「モバイル・コンフィデンシャル・ビューイング」を開発 富士ゼロックス、モバイル暗号化技術「モバイル・コンフィデンシャル・ビューイング」を開発 2012/09/28 富士フイルムグループの富士ゼロックスは28日、モバイル端末にダウンロードした電子コンテンツ(オフィスドキュメント・画像・動画など)を、有効期限付きの復号鍵・再暗号鍵が記載された電子チケット使って、安全に保管する暗号化技術、モバイル・コンフィデンシャル・ビューイングを開発したと発表した。
記事 クラウド 中堅・中小企業にクラウドは不要?本質を見抜き、活用するための3つの施策 中堅・中小企業にクラウドは不要?本質を見抜き、活用するための3つの施策 2012/09/27 真新しいITソリューションが登場した時、まず大きな期待と注目を集め、その後にその反動としてある程度の幻滅期が訪れる。しかし、そうした中でも導入実績は積み重なり、さほど声高に叫ばれなくなったころにようやく定着してくる。おそらく「クラウド」についても、この流れに沿った進化を遂げていくと予想されるが、中堅・中小企業におけるクラウド活用はちょうど幻滅期に入っていると思われる。だが、そうした時にこそ、クラウドの「何が問題なのか?」「今後はどう取り組んでいけば良いのか?」を整理し、今後に備えておくことが大切だ。
記事 クラウド BYOL?SaaS?クラウド時代にソフトウェアはどう提供されるべきか BYOL?SaaS?クラウド時代にソフトウェアはどう提供されるべきか 2012/09/24 クラウドを活用したソフトウェアの提供方法としては、サービスとして提供するSaaS(Software as a Service)がよく知られています。しかしクラウドにおいても、従来のパッケージソフトウェアビジネスと同様に顧客がソフトウェアのライセンスを購入し、それをそのままクラウド上にインストールして利用する形態が、BYOL(Bring Your Own License、自分のライセンスをクラウドに持ち込む)と呼ばれて利用されています。クラウド時代のソフトウェアベンダーにとって、SaaSやBYOLといったソフトウェアの提供形態がどのような意味を持っており、それぞれをどう展望しているのでしょうか?
記事 セキュリティ総論 マイクロソフト、Internet Explorerの重大な脆弱性を回避するパッチをダウンロード提供 マイクロソフト、Internet Explorerの重大な脆弱性を回避するパッチをダウンロード提供 2012/09/21 マイクロソフトは、Internet Explorer 6、7、8、9の重大な脆弱性に関する対応策として、セキュリティパッチである「Fix it」を公開した。
記事 セキュリティ総論 セキュリティポータルサイト「ここからセキュリティ!」が公開 官民が公開しているセキュリティ資料を集約 セキュリティポータルサイト「ここからセキュリティ!」が公開 官民が公開しているセキュリティ資料を集約 2012/09/19 IPAは19日、警察庁、総務省および経済産業省が2011年6月に設置した、不正アクセス防止対策に関する現状の課題や改善方策について意見を集約するための官民意見集約委員会(以下「官民ボード」)の成果物として、官・民の各組織が公開している情報セキュリティ資料を集約するポータルサイト「ここからセキュリティ!」を、2012年9月19日から公開したと発表した。
記事 セキュリティ総論 日本における脆弱性公開の枠組みを理解して、自社システムの脆弱性発覚時に備える 日本における脆弱性公開の枠組みを理解して、自社システムの脆弱性発覚時に備える 2012/09/19 ソフトウェアの脆弱性が発見されると、そのベンダーやセキュリティ対策機関から、修正パッチとともにその事実が公表されることが一般的だ。修正パッチとともに公表される理由は、対策が完全でない状態で一般に公開されると、ゼロデイ攻撃を誘導することになりかねないからだ。しかし、たまたま発見した脆弱性を当該ベンダーや当局との連携なしに公表してしまう人や企業もいる。企業はこのようなケースにどのように対応すればいいのだろうか。
記事 セキュリティ総論 Internet Explorerに重大な脆弱性、「対策方法はありません」 Internet Explorerに重大な脆弱性、「対策方法はありません」 2012/09/18 日本における脆弱性情報公開サイト「JVN」(Japan Vulnerability Notes)は18日、米マイクロソフトが提供するWebブラウザー「Internet Explorer(以下、IE)」に重大な脆弱性があるとして、緊急の注意喚起を実施した。現時点では対策方法はないという。
記事 ソーシャルメディア キングソフトがステマ依頼? ありのままの執筆依頼だったと釈明を発表 キングソフトがステマ依頼? ありのままの執筆依頼だったと釈明を発表 2012/09/14 キングソフトは14日、同社セキュリティソフトについて、ステルスマーケティングともとれる仕事の依頼をセキュリティ研究員の高木浩光氏に打診していた件について、「ありのままの姿」を執筆してほしいという意図であったとの釈明を発表した。
記事 電子メール・チャット サーバかアーカイブか、徹底的に負担を減らすメールマイグレーションの極意 サーバかアーカイブか、徹底的に負担を減らすメールマイグレーションの極意 2012/09/14 長きに渡り企業の情報基盤を支えてきたIBM Lotus Notes/Domino(以下、Notes)。優れた製品だが、昨今のように企業のワークスタイル自体も変化してきている中で、新しいシステムに切り替える動きが進展している。特に企業のコミュニケーション基盤という観点から、これまでNotesを延命させてきた企業も、もはや対策を先延ばしできないところまで来ているという共通認識にあるようだ。にもかかわらず、なぜNotes利用企業はメール移行が行えないのだろうか。
記事 情報漏えい対策 【塚越健司氏インタビュー】ネットにおける新しい社会運動を考える──アノニマスは仮面を被った2ちゃんねらーなのか? 【塚越健司氏インタビュー】ネットにおける新しい社会運動を考える──アノニマスは仮面を被った2ちゃんねらーなのか? 2012/09/14 塚越健司氏の初の単著『ハクティビズムとは何か』(ソフトバンク新書)は、リークサイトのウィキリークスや国際的抗議集団アノニマスなど、近年注目を浴びるネット上の社会運動を「ハクティビズム」というキーワードで読み解いたものだ。特にアノニマスは、2011年にはソニーに、2012年6月には日本政府系サイトにサイバー攻撃を仕掛けるなど、私たちにとって身近な脅威となりつつある。彼らの行動原理とは何なのか、塚越氏にお話を伺った。
記事 メールセキュリティ みずほ銀行をかたるフィッシングに注意、フィッシング対策協議会が緊急情報 みずほ銀行をかたるフィッシングに注意、フィッシング対策協議会が緊急情報 2012/09/12 フィッシング対策協議会は12日、みずほ銀行をかたるフィッシングメールが出回っているとして緊急情報を発表した。
記事 シンクライアント・仮想デスクトップ クライアント仮想化の導入成功企業、「障壁は特になかった」 モバイル仮想化も拡大へ クライアント仮想化の導入成功企業、「障壁は特になかった」 モバイル仮想化も拡大へ 2012/09/11 国内クライアント仮想化の先進的なユーザー企業6社への調査によれば、導入に成功した企業は「導入に際する障壁が特になかった」としており、導入プロセスは以前より滞りなく進む傾向にあったという。
記事 シンクライアント・仮想デスクトップ VMwareの新技術「ユーザーインターフェイス仮想化」とは? VMwareの新技術「ユーザーインターフェイス仮想化」とは? 2012/09/11 VMwareがサンフランシスコで開催した「VMworld 2012」。2日目の基調講演では、新しい2つのテクノロジーが披露されました。1つはクライアントハイパーバイザを中央管理する「Mirageテクノロジー」、そしてもう1つは、Windowsのユーザーインターフェイスを仮想化し、タッチ対応にしてしまうという「Project AppShift」です。2日目の基調講演からハイライトを紹介します。
記事 標的型攻撃・ランサムウェア対策 標的型攻撃に対抗するための2つのテクノロジーと3つのポイント 標的型攻撃に対抗するための2つのテクノロジーと3つのポイント 2012/09/10 標的型攻撃に関する興味関心が高まっている。従来のサイバー攻撃とは違い、水際の防備をどれだけ固めても守りきれないという性質を持つ標的型攻撃。その防ぎ方や対処方法についても、従来のサイバー攻撃とは違った視点で考え、対策を講じることが求められる。では、具体的にどのようなテクノロジーをどのように活用すれば効果的なのか、そのポイントや対策の考え方について、EMCジャパン RSA事業本部の宮園氏に話を聞いた。
記事 データセンター・ホスティングサービス 金融機関向け「Amazon Web Services」対応セキュリティリファレンスを無償提供、SCSK・ISID・NRI 金融機関向け「Amazon Web Services」対応セキュリティリファレンスを無償提供、SCSK・ISID・NRI 2012/09/10 SCSK、電通国際情報サービス(以下、ISID)、野村総合研究所(以下、NRI)の3社は10日、公益財団法人 金融情報システムセンター(以下、FISC)が提供する「金融機関等コンピュータシステムの安全対策基準・解説書」第8版に対応した、「金融機関向け『Amazon Web Services(以下「AWS」)』対応セキュリティリファレンス(以下、セキュリティリファレンス)」を共同で作成し、無償で一部を公開すると発表した。
記事 セキュリティ総論 門林雄基氏鼎談-攻撃側や利用者側の変化に伴い、新局面へ突入したITセキュリティ対策 門林雄基氏鼎談-攻撃側や利用者側の変化に伴い、新局面へ突入したITセキュリティ対策 2012/09/10 最近、標的型攻撃によるセキュリティ犯罪が続発している。サイバー攻撃は、かつてのクラッカーと呼ばれる特殊な専門家によるものだけでなく、技術的スキルの低い活動家グループでも容易に実行できるものに変化している。このような状況の中で、もはやサイバー攻撃の被害者となる可能性がまったくないと断言できる企業はどこにもないだろう。したがって、今後は性悪説に立って「インシデントは必ず発生する」という認識を持つ必要がある。さらに、その被害をいかに事前に低く抑えていくか、あるいは被害後に拡散を防止し、いかに迅速にリカバリするかという「ダメージコントロール」の発想を意識すべき時代になった。ここでは9月21日に野村コンファレンスプラザ新宿で開催される「事故前提社会のセキュリティダメージコントロールセミナー」の登壇者の方々に、当日の内容を踏まえた話をうかがった。
記事 セキュリティ総論 御社のリスクアセスメント、形だけになっていませんか?――合理的な情報セキュリティマネジメントの勘所(1) 御社のリスクアセスメント、形だけになっていませんか?――合理的な情報セキュリティマネジメントの勘所(1) 2012/09/10 リスクアセスメント、教育、内部監査が形だけになっていませんか?また投資対効果が悪くなっていませんか?情報セキュリティマネジメントにおいてリスクアセスメント、教育、内部監査は不可欠なもの。しかしながら、形だけに、また投資対効果が悪くなっているとすれば見直しが必要だ。今回は、合理的なリスクアセスメントの事例をご紹介したい。
記事 標的型攻撃・ランサムウェア対策 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 【特集】企業の機密情報を守れ!標的型攻撃の最適解とは 2012/09/04 根本的な解決策はないとさえ言われる「標的型攻撃」。しかし、対応が難しいからと言って、ただ手をこまねいていてはならない。企業のセキュリティ担当者は企業の機密情報をしっかり守る必要があるからだ。本特集では標的型攻撃の最適解とは何かについて模索する。
記事 IT戦略・IT投資・DX 【金融機関CIO対談:東京スター銀行 村山豊氏】次世代CRM構築と勘定系システムの刷新を推進する、東京スター銀行のIT戦略 【金融機関CIO対談:東京スター銀行 村山豊氏】次世代CRM構築と勘定系システムの刷新を推進する、東京スター銀行のIT戦略 2012/09/04 グローバル化や少子高齢化、金融商品に対するニーズの多様化等、ビジネス環境が日々変化し、競争が激化する金融業界。こういった環境の中、勝ち残るには独自の戦略が求められ、それを効果的に具現化するIT戦略が欠かせない。当連載は、金融機関向けにコンサルティングサービスを展開する国際金融総合研究センター ファルチザンの代表 大塚賢二氏が、各金融機関のCIOにIT戦略をお伺いする。第1回目は、東京スター銀行。
記事 モバイルセキュリティ・MDM ネイティブアプリとHTML5、どちらがセキュアか? ネイティブアプリとHTML5、どちらがセキュアか? 2012/09/03 モバイルアプリの世界で、iOS、Android、Windowsなどのプラットフォームに依存した「ネイティブアプリ」で開発するか、それともそれらに依存しない「HTML5」で開発するかがちょっとした論争になっている。開発コスト、顧客ニーズ、市場シェアとその中長期的予測、アプリの操作性といった要素から、さまざまな分析や考察がされている。こうした問題は、企業がモバイルデバイス向けの業務アプリの導入を検討する場合にも直面する問題である。セキュリティの視点から見てみたい。
記事 BI・データレイク・DWH・マイニング BIパッケージ市場、SAPが2桁成長 高成長のSCMなどでもシェア首位を堅持 BIパッケージ市場、SAPが2桁成長 高成長のSCMなどでもシェア首位を堅持 2012/08/30 2011年の国内EA/BIパッケージ市場規模は、3,037億6,000万円で、前年比成長率は3.9%だった。2011年の同市場は東日本大震災の影響を受けながら、一方では震災によってサプライチェーンの脆弱性が露呈したことや、厳しい市場競争に対応するための顧客関係管理の強化が課題として浮き彫りになったことから、SCMアプリケーションとCRMアプリケーションの前年比成長率がそれぞれ5.6%と8.1%で、特に高い成長率となった。
記事 モダナイゼーション・マイグレーション メールシステムのスマホ対応、クラウド対応を円滑に進める方法とは? メールシステムのスマホ対応、クラウド対応を円滑に進める方法とは? 2012/08/30 ビジネスに不可欠なツールであり、動いているのが当たり前なコミュニケーションインフラである「メール」。いま、このメールシステムをリプレースするタイミングで、頭を悩ませる企業が増えているという。ハードウェアの老朽化は一定のタイミングで訪れるが、昨今ではクラウドやスマホ対応など、数多くの選択肢が登場してきたため、単純にハードウェアを入れ替えるだけですまなくなってきたからだ。メールシステムの移行を成功に導くにはどうしたらよいのだろうか。
記事 シンクライアント・仮想デスクトップ デスクトップ仮想化製品を比較、5分で理解する運用負荷軽減とセキュリティの両立 デスクトップ仮想化製品を比較、5分で理解する運用負荷軽減とセキュリティの両立 2012/08/30 デスクトップ仮想化とは、サーバ側にユーザーが利用できる仮想マシン(デスクトップ環境)を構築し、ユーザーが利用するクライアント端末からネットワークで接続して、どこからでも同じデスクトップ環境を利用させるという仕組みだ。端末のデータをサーバ側で集中管理するため、運用管理の効率化やセキュリティの向上、TCOの削減などさまざまなメリットが得られる。今回は、デスクトップ仮想化の仕組みを理解したうえで、シトリックスやヴイエムウェア、マイクロソフトなどの製品群を比較して見ていくことにしよう。
記事 ウイルス対策・エンドポイントセキュリティ ダイワボウ情報システムとトレンドマイクロ、PC・タブレット向けSaaS型セキュリティサービスで協業 ダイワボウ情報システムとトレンドマイクロ、PC・タブレット向けSaaS型セキュリティサービスで協業 2012/08/28 ダイワボウ情報システムとトレンドマイクロは、PC、タブレット端末のセキュリティ対策で協業することを発表した。
記事 ID・アクセス管理・認証 CA Technologies、統合ID管理製品「CA IdentityMinder」の最新版を発表 コーディングレスのポリシー策定機能など CA Technologies、統合ID管理製品「CA IdentityMinder」の最新版を発表 コーディングレスのポリシー策定機能など 2012/08/27 CA Technologiesは27日、統合アイデンティティ管理ソリューションの最新版「CA IdentityMinder r12.6」を発表した(旧製品名はCA Identity Manager)。新たにコーディングレスでの簡易な設定・展開の実現する「Policy Express」や、ログイン/パスワード・ポリシーに関する設定の拡張などの機能強化がなされた。