セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
2015年には日本年金機構でもマルウェア感染を発端に、標的型攻撃による大規模な被害が発生した。しかし、進化を続けるサイバー攻撃に対して、セキュリティ対策は万全ではない。注意すべきセキュリティ対策の盲点について解説しよう。
2016/03/11
2015年には日本年金機構でもマルウェア感染を発端に、標的型攻撃による大規模な被害が発生した。しかし、進化を続けるサイバー攻撃に対して、セキュリティ対策は万全ではない。注意すべきセキュリティ対策の盲点について解説しよう。
2016/03/11
シンクライアントは情報漏えい対策などのセキュリティを保ちながら業務を行うことに適した環境の一つだ。しかし、そのために端末の性能や管理機能に制限が生まれているケースも少なくない。パフォーマンスも両立する選択肢を事例とともに示す。
2016/03/11
IT開発プロジェクトを進める上で、個人情報や社外秘の機密情報を保護するために、VDI環境の導入は効果的だ。しかしそのコストは少なくなく、最近のビジネス環境においては業務活動に制約が生まれる場面も多い。
2016/03/11
標的型攻撃をモデル化した「サイバーキルチェーン」は、「偵察」「武器化」「配送」「攻撃」「インストール」「遠隔操作」「目的の実行」で構成される。本書では、このフェーズごとに攻撃者が何を行うのか、企業のIT部門がどのように対処すべきかを解説する。
2016/03/10
クラウドセキュリティに関するガイドラインを公開した米国防総省。その内容は政府機関だけでなく、一般企業にとっても大いに役立つ。その中身を見ていこう。
2016/03/10
リモートアクセスにおける認証は、本人確認と利用デバイス確認を同時に行えることが望ましい。できるだけスムーズな形でこれを実施するために、トークンも固定パスワードも使わない、理想的なワンタイムパスワード認証方式が登場している。
2016/03/04
オフショア開発を進める上で、環境構築におけるセキュリティの担保は重要なポイントだ。パブリッククラウドに開発環境を構築し、利便性と安全性を両立させる試みが目立つが、クリアすべき課題も多い。仮想アプライアンスの活用が大きな進展を見せている。
2016/03/04
サンドボックスなど最新のセキュリティソリューションを導入しても、外部からの攻撃の3割から5割は防御をすり抜けていくという。この状況下で情報漏えいを防ぐにはどうすべきか。セキュリティ専門家による現実的な視点の分析が参考になる。
2016/03/04
WAFを難しいと感じるセキュリティ担当者は多い。特にシグネチャのチューニングに苦労するという指摘があり、大量のログを放置してしまっているケースもあるようだ。継続的に運用し、本来のWAFの能力を発揮させるには、状況を改善するポイントがある。
2016/03/04
異なる拠点や組織の間で大容量ファイルをやりとりするには、オンラインストレージサービスを利用するのが一般的だ。さまざまなタイプがあり、企業向けにはさらに必要となる要件が増える。サービス選定の参考となる、ユーザー事例を紹介しよう。
2016/03/01