記事 PKI・暗号化・認証 LIXIL が営業1万人を対象に導入。盗まれても紛失しても問題がない、究極の「オープン・セキュリティ」を実現するツールとは? 2016/10/17 2015年における個人情報漏洩インシデントの件数は799件、想定損害賠償額は、実に2541億3663万円にものぼる(日本ネットワークセキュリティ協会調べ)。企業はサイバー攻撃による被害だけでなく、内部からの流出も含め、情報漏洩は防ぐことができないインシデントだという認識を前提に対策を練る必要がある。その際の有効な手段となり得るのが、データを無意味化、分散管理するソリューションの活用だ。
記事 PKI・暗号化・認証 確実かつ未然に防止するポイントとは?内部不正の芽を摘む仕組みづくり 2015/03/12 情報セキュリティ対策は企業にとって、売上や収益の拡大に匹敵する重要な経営課題だ。不正行為による機密情報の流出は、そのまま自社の存亡を左右する大問題になりかねない。だがこうした不祥事のほとんどは、社内の関係者によるものだというのをご存知だろうか。今回は組織における「内部不正」を、いかに確実かつ未然に防止するか?そのポイントを、情報セキュリティ分野で大きな実績を持つオーク情報システムに伺った。
記事 ルータ・スイッチ 有線/無線が混在、日本独自の“島ハブ”でも安全な社内アクセスを実現するには? 2014/11/17 「島ハブ」という日本企業特有の文化がある。部門やチームごとのネットワークポートに簡易スイッチを接続してポートを増やし、さまざまなデバイスを接続する構成のことだ。無線アクセスポイントの普及により、多くのWi-Fiデバイスや、タブレットなどが接続され、無線ネットワークに接続する端末のセキュリティ意識が高まる中、この“島ハブ”構成によって拡張された有線ネットワークがそのままというのは大いに問題だろう。では、“島ハブ”構成のメリットを残しながら、セキュリティを高めるにはどうしたらよいのだろうか。
記事 ID・アクセス・ログ管理 ワークスタイル変革で求められるアクセスセキュリティを向上する3つのポイント 2014/07/15 モバイルワークや在宅勤務など、ビジネス・パーソンを取り巻く労働環境は急速に変化している。積極的に推進している企業の多くは複雑なパスワードでセキュリティを維持できたのは、過去のこと。今やIDとパスワードで認証を行うのは非常に危険、そんな時代がやってきた。簡単なパスワードであれば高い確率で見破られるのはもちろん、キーロガーでパスワードを抜き取られてしまったり、他のサイトから漏えいしたパスワードを使いまわしされるという問題もある。とはいえ、パスワードを非常に複雑にして、サービスごとに使い分け、さらにそれを短期的に変更する、といったことは普通は難しい。そんな現代において、企業は認証の仕組みをどう整えるべきなのか。
記事 ID・アクセス・ログ管理 【特集】クラウド時代の必須要件 ID認証・アクセス管理の最適解 2014/06/15 ここにきて、ネット上で本人であることの証明、すなわちID認証やアクセス管理をどのように行うべきかという問題が大きな課題として受け止められてきている。本特集では、社内外を縦横無尽に駆けめぐるクラウド時代のID認証・アクセス管理の最適解を探る。
記事 PKI・暗号化・認証 トーマツ、日本セーフネット、ネットアップ担当者が語る暗号化の重要性、クラウド時代のセキュリティはどう守る? 2014/03/01 標的型攻撃が猛威をふるっている一方で、守るべきデータは爆発的な増加を続けている。こうした状況の中、企業はどのように対応するべきなのか。「SafeNet Crypto Live Japan Forum 2013」で登壇したデロイトトーマツリスクサービスの丸山満彦氏は「Information Centric(情報中心)の対策が必要」と説く。また、同イベントに登壇したデータベースセキュリティコンソーシアムの高岡隆佳氏は「データベース暗号化ガイドライン」などを紹介した。
記事 モバイルセキュリティ・MDM SSL-VPNアプライアンスとプライベート認証局を組み合わせ、最強のリモートアクセス環境を構築 2014/01/22 先ごろマクニカネットワークスとJCCH・セキュリティ・ソリューション・システムズ(以下、JS3)の共同開催により「Juniper MAG・プライベートCA Gleas 事例セミナー」が開催された。このセミナーでは、米ジュニパーネットワークスのSSL-VPNアプライアンス「Juniper Networks MAG Junos Pulse Gateway(以下Juniper MAG)」とJCCH・セキュリティ・ソリューション・システムズの認証局製品「プライベートCA Gleas(以下Gleas)」を提供している販社と、実際に両製品を導入し、セキュアなリモートアクセス環境を構築したユーザーが登場し、両者の立場から異なる角度で意見が述べられた。
記事 データベース 【特集】サイバー攻撃からビジネスを守るデータベースセキュリティ 2013/10/28 企業の情報漏えいがあとを絶たない。四方八方から、多様な手法を駆使して行われるサイバー攻撃に対応するには、企業の中で何を守るべきか?を改めて考える必要がある。本特集では、ビジネスの継続にも大きく関わるデータベースセキュリティ対策について紹介する。
記事 ID・アクセス・ログ管理 【特集】いまそこにある脅威にどう対応?企業の認証システムを考える 2013/10/17 水飲み場攻撃やパスワードリスト型攻撃、ドライブ・バイ・ダウンロード攻撃など、新たな脅威が増える一方で、Webシステムは増加し、「認証」を行う場面は増える一方だ。脅威が増す中で、いま企業の認証システムはどうあるべきなのだろうか。
記事 ID・アクセス・ログ管理 無線LANの認証構築で注意すべき3つのポイント、いかにすれば運用負荷は軽減するか 2013/08/09 企業におけるスマートフォンやタブレット端末の利用増やフリーアドレスオフィスの進展とともに、自由度の高い無線LAN(Wi-Fi)導入への気運が高まっている。しかし、ここで課題となるのが、セキュリティの確保だ。企業が認めたユーザーだけがきちんとアクセスできる“砦”を築く必要がある。ここでは無線ネットワークの安全性を確保するための認証基盤構築にあたって注意するべきポイントとその解決策について探る。
記事 PKI・暗号化・認証 【特集】社内に溢れるスマートデバイスにどう対応?今求められる認証基盤 2013/06/01 スマートフォンに限らず、スマートデバイスを導入する企業が増えてきた。本特集では、こうしたマルチデバイス時代に、認証基盤をどう構築するべきかについて取り上げる。
記事 PKI・暗号化・認証 【特集】急増する“シャドーIT”への対処法は? 2013/04/10 スマートフォンの普及によって、“シャドーIT”のリスクに再び注目が集まっている。管理下にないIT機器やシステムを用いて業務活動することを指すシャドーIT。企業がとるべきは、持ち込みノートPCが問題になった際と同じ対策でよいのだろうか。本特集では、今オフィスが抱えるシャドーITのリスクとその対策について考察する。
記事 セキュリティ戦略 なぜ今、認証プラットフォームの再考が重要か? ワークスタイルと共に変わる企業セキュリティ 2013/04/04 ビジネスパーソンの働き方が大きく変わってきている。ネットワーク経由で自社システムやクラウドサービスにアクセスし、時間と場所にとらわれず仕事をする人が増えてきた。利用するデバイスもPC、タブレット、スマートフォンなどさまざまだ。一方、ユーザー側の利便性が高まるにつれて、企業が負うべきセキュリティリスクはより増大することになる。そこで求められる重要なセキュリティ対策の1つが、“利用者の正当性を正しく見極めること”だ。
記事 PKI・暗号化・認証 スマホ急増で氾濫する“シャドーIT”。その対処法は?今こそ基礎固め! 認証基盤のススメ 2013/03/28 管理下にないIT機器やシステムを用いて業務活動することを指す“シャドーIT”。たとえば、無線LANの普及当初、持ち込まれたノートPCによる企業ネットワークへの不正接続は、情報漏えいなどのセキュリティリスクがあるとして問題視された。この古くからあるリスクは、スマートデバイスの急増を受けて、緊急度の高い課題として再浮上している。社内の無法地帯化を食い止めるため、今一度、認証基盤を再考する。
記事 PKI・暗号化・認証 スマホ急増で氾濫する“シャドーIT”。その対処法は?今こそ基礎固め! 認証基盤のススメ 2013/03/28 管理下にないIT機器やシステムを用いて業務活動することを指す“シャドーIT”。たとえば、無線LANの普及当初、持ち込まれたノートPCによる企業ネットワークへの不正接続は、情報漏えいなどのセキュリティリスクがあるとして問題視された。この古くからあるリスクは、スマートデバイスの急増を受けて、緊急度の高い課題として再浮上している。社内の無法地帯化を食い止めるため、今一度、認証基盤を再考する。
記事 セキュリティ戦略 【特集】重要性を増すログイン認証強化、その対策は? 2013/03/02 インターネット経由で社内システムやクラウドサービスにアクセスするなど、場所を選ばない働き方が浸透している。こうしたワークスタイルの変化と共に変わらざるを得ないのが、企業のセキュリティだ。自社の情報資産を守っていくためには、大前提として、そのシステムやサービス、あるいはデバイスを利用しているのが正しいユーザーなのかを正確に見極める必要がある。そこで求められるのが、認証プラットフォームの強化だ。
記事 Web戦略・EC トラブル回避に役立つ!SSLサーバ証明書とルート証明書の関係を知る 2013/02/05 EコマースにSNSなど、Webで個人情報を入力して便利な機能を活用するのは今ではごく当たり前のことになった。情報漏えいのリスクを避けるためにも、SSL暗号化通信を導入しているサイト構築者がほとんどだろう。しかし、その仕組みを本当に理解して利用しているだろうか? その仕組みを把握すれば、トラブル発生時にもその原因をより具体的にイメージしながら対応でき、また、事前に問題回避することもできるようになるはずだ。
記事 Web戦略・EC 【特集】ルート証明書の役割を理解する ~SSL暗号化通信の信頼の要 2012/12/31 消費者の購買スタイルは年々Eコマースへと流れている。モバイルEC市場の成長も著しい。消費者が安心して利用できるWebサイト構築がますます求められるが、そのために重要なSSLサーバ証明書の導入は、つい片手間に考えてしまいがちだ。価格や発行スピードで選んでしまい、結果サービス運用中に思わぬトラブルが発生する可能性もある。こうしたトラブルを避けるためにも、認証局(ルート証明書)の役割について理解したうえで、SSLサーバ証明書を選定、導入する必要があるだろう。
記事 ID・アクセス・ログ管理 BYODでリスク増大、不正な端末・ユーザーを遮断するだけでは不十分 2012/12/12 スマートデバイスの広がりや無線LAN/WANの普及は、ビジネスワーカーをオフィス空間から解放するのに大きな役割を果たした。その一方で、業務効率化を図ろうとして現場判断で機器を設置する「善意の持ち込み」や、個人所有のモバイル端末を業務に利用する「BYOD(私物端末の持ち込み)」は、情報漏えいや不正アクセスといったネットワークの潜在リスクを増大させることになっている。そこで、正しいユーザーのみに業務システムを開放するユーザー認証は必須になるが、日立電線ネットワークスの茂木真美氏は「もう不正な端末、不正なユーザーを遮断するだけのユーザー認証では不十分です」と警鐘を鳴らす。
記事 PKI・暗号化・認証 【特集】マルチデバイス時代の認証基盤構築 2012/11/12 企業において、スマートフォンやタブレットなどの導入が進んでいる。従来はPCからのみ利用されていた企業システムも大きな変化の波にさらされている。本特集ではマルチデバイス時代にこれら企業システムへアクセスするためのユーザー認証基盤をどのように構築するかについて紹介する。
記事 PKI・暗号化・認証 サイバー攻撃に対して認証はどのような効果があるのか?安全性と利便性を比較する 2011/11/25 「Basic認証」という名が示すとおり、IDとパスワードによる認証はセキュリティの基本だ。しかし、衆議院議員のパスワード漏えい事件など、昨今の激しさを増すサイバー攻撃を見ていると、それだけで本当に情報を守れるのか、もっと有効な方法はないのかと思ってしまうのも無理からぬことだろう。認証方法には、Basic認証に加えて、生体認証やマトリクス認証、ワンタイムパスワードなど数多くの方法がある。本稿では、これらの多様な認証方法のメリット、デメリットを探るとともに、標的型攻撃をはじめとするサイバー攻撃に対して、認証が有効かどうかを見ていこう。
記事 セキュリティ総論 【特集】セキュリティ対策を見直して熾烈を極めるサイバー攻撃に備える 2011/11/25 米オバマ大統領が、サイバー攻撃は戦争とみなす、と発言したことは記憶に新しいだろう。米国に限らず、日本の企業や官公庁に対する攻撃も、狡猾化・多角化しており、今やあらゆる企業が何かしらのリスクにさらされている状況にある。そこで本特集では、サイバー攻撃によるリスクを最小化するために有効なセキュリティ対策を見直す方法を紹介する。
記事 ID・アクセス・ログ管理 IDとパスワードによる運用はそのままに認証のセキュリティレベルを向上させる 2011/05/31 ネットワークセキュリティに関する事件が絶えない昨今、とりわけアクセス認証の強化は、大切なデータ資産を守る上ですべての企業に喫緊の課題だろう。しかし中堅・中小規模企業の多くは「認証強化でユーザーの負担を増やしたくない」あるいは「管理の専任者がいない。スキルもない」と、従来のIDとパスワードのみの認証から先に進めない現実がある。こうした問題に対して、ID・パスワードによる運用はそのままに、よりセキュアな認証を実現できる「リスクベース認証」という新たな方法が登場した。手間や余分なコストをかけずに認証強化を図る方法をご紹介する。
記事 PKI・暗号化・認証 【特集】IDとパスワード頼みのセキュリティ対策から脱却する 2011/05/31 セキュリティの基本はIDとパスワードだが、脅威が日々進化し、攻撃も複合化する中で、それだけでは企業の情報資産を守りきれない時代になってきた。一方で、認証要素を増やすとユーザーの負担が増すばかりか、コストも増大する。こうしたセキュリティの問題に、企業はどのように対応すればよいのだろうか。
記事 BI(DWH、OLAP、マイニング) 【特集】セルフサービスBIの新潮流 2011/04/11 グローバリゼーション、顧客志向の多様化、競合の激化など、企業を取り巻く経営環境はますます複雑化の一途をたどっています。ITを活用して不透明な経営環境を見通す 「BI」 の重要性が再認識されています。しかしながら従来の BI には「コストがかかる」、「現場がすぐに使えない」、「柔軟に分析ができない」といった、様々な課題がありました。今、こうした従来の BI の概念を打ち破る “新しい BI” がひとつの潮流となって大きな注目を浴びています。この“新しいBI“とはどのようなモノで、企業にどのようなメリットをもたらすのでしょうか?本特集では豊富な事例や具体的な活用法を交えて、この“新しいBI“の実態に迫ります。