セキュリティ

icon
最適なIPアドレス変更頻度と帯域幅割り当てを特定:

米国陸軍研究所はパフォーマンスを低下させることなく車載ネットワークのセキュリティを向上させる機械学習ベースのフレームワークを開発した。IPアドレスを動的に変更しつつ、通信に必要な帯域を維持できる点が新しい。

(2021/08/05)

icon
リストアの予行演習をしていますか:

Krebs on Securityは、「ランサムウェア攻撃を受けた組織は、バックアップから全てをリストアできる手段を持っていても、結局のところ、大抵は身代金を支払う羽目になる」と指摘し、その主な理由を解説した。

(2021/08/03)

icon
SASEの導入が始まる:

チェック・ポイント・ソフトウェア・テクノロジーズが実施したセキュリティ調査によると、テレワークへの移行によってサイバー攻撃のリスクが高まったと回答した割合は45%に達した。その対策としてSASEを導入済みとした回答は9%だった。

(2021/08/02)

icon
ゼロトラストがセキュリティの最優先事項に:

Microsoftは、「ゼロトラスト」の導入状況に関する調査レポートを発表した。2020年の調査と比較すると導入や理解が大きく進んだものの、実装に必要な時間とリーダーシップの欠如が課題となっていることが分かった。

(2021/07/30)

icon
「GIGAスクールにおけるセキュリティ実態調査2021」:

トレンドマイクロの「GIGAスクールにおけるセキュリティ実態調査2021」によると、子どもが端末を受け取った保護者は41.2%、教員は70.7%。そのうち、子どもがサイバー犯罪などのトラブルを経験した割合は保護者の22.0%、教員の38.5%だった。

(2021/07/30)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(13):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、ゼロトラストを構成する上で必要となるクラウドセキュリティ技術について解説する。

(2021/07/16)

icon
IT部門の人材不足がセキュリティリスクを増加させる:

Ivantiはサイバー攻撃に関する実態調査の結果を発表した。従業員がテレワークで働くことにセキュリティ上の不安を感じている日本のIT担当者の割合は92%で、IT部門の人材不足に悩まされたことがある日本のIT担当者の割合は79%だった。

(2021/07/15)

icon
「ファイルレス」「PDFに偽装」など多様化するマルウェア:

ウォッチガード・テクノロジー・ジャパンは、「インターネットセキュリティレポート」の2021年第1四半期版を発表した。WatchGuardのアプライアンスが検知したネットワーク攻撃は400万以上あるという。

(2021/07/13)

icon
4種類のツールを使う:

WhiteSourceはペネトレーションテストに関する解説記事を公開した。テストの目的と重要性の他、ペネトレーションテストと脆弱性評価との違い、テストを進める7つのステップ、主要なテストアプローチ、テストに使うツールについて紹介した。

(2021/07/12)

icon
大統領命令の意義も紹介:

Microsoftは世界を安全に保つ上で「ゼロトラスト」が果たす重要な役割を公式ブログで解説した。3つの原則を守ることが重要だという。

(2021/07/09)

icon
特集:ゼロトラスト/SASEが問うIT部門の役割(2):

旧来型のWANアーキテクチャをクラウド中心に再構築する。老舗メーカーのライオンで同プロジェクトの準備を始めた矢先、世界中を襲ったのが新型コロナウイルス感染症のまん延だ。感染対策の一環で社員の多くが在宅勤務に移行する中、新しい働き方と現行のWANアーキテクチャの間でますます広がる“ズレ”。急きょリモートワーク環境を整えながら、前倒しで次期ネットワーク構築を進めることとなったライオン。その一部始終を、「@IT NetworkWeek 2021」の特別講演「SASEをネットワークの柱にした目的と効果」で、統合システム部 主任部員の木場迫栄一氏が語った。

(2021/07/08)

icon
11の課題と5つのベストプラクティス:

WhiteSourceは、クラウドセキュリティの課題とリスクを特定し、ベストプラクティスを紹介した。構成ミスや認証情報の管理ミス以外にも多数の課題が挙げられている。

(2021/07/05)

icon
CTF問題から学ぶセキュリティ基礎知識(4):

情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第4回は、「マルウェアの作成した自動起動設定を発見せよ」という問題について解説します。

(2021/07/01)

icon
リツイートを悪用:

F-Secureは、AIを利用した推薦システムの危険性について警告を発した。「AIによる推薦」に関する実験の結果、意図的な偽情報や陰謀論の拡散が可能だった。

(2021/06/28)

icon
特集:ゼロトラスト/SASEが問うIT部門の役割(1):

企業システムを守る境界防御には限界がある。拠点オフィスやリモートユーザー、パートナーがさまざまな場所からクラウドにアクセスする使い方が一般化したからだ。そこで脚光を浴びているのがSASEやゼロトラストセキュリティだ。自社の従業員、さらには顧客がセキュアにアクセスできる仕組みを実現できるという。IT部門が現在のセキュリティを改善する際、まずはどこから着手して、何を目指せばよいのだろうか。ガートナーのアナリストに聞いた。

(2021/06/25)

icon
「端末管理や従業員のモラルなどによる対策には限界がある」:

デジタルアーツは、「テレワーク導入・導入検討中の組織に対するセキュリティ対策意識調査」の結果を発表した。2020年に発生したインシデントの8割以上がWebアクセスとメールに起因していた。

(2021/06/22)

icon
パッケージ管理システムには要注意:

オープンソースソフトウェアを介したサプライチェーン攻撃には十分な危険性がある。ソフトウェア開発者向けにどのような対策があるのか、WhiteSourceが解説した。

(2021/06/18)

icon
ネットワークレベルでエンドポイントの脆弱性に対処:

仮想パッチは脆弱性パッチの一種だが、脆弱性のあるソフトウェアへ直接パッチを当てるのではなく、ネットワークレベルで脆弱性に対応する。Compritech.comによれば、ネットワークやシステムの管理者は業務の一環として仮想パッチに取り組むべきだという。

(2021/06/17)

icon
The Changing Role of the IT Leader:

Elasticは、全世界で実施した調査「The Changing Role of the IT Leader」の結果を発表した。従業員エクスペリエンスを核とする適応型ビジネスモデルが事業の回復力を高め、持続可能な競争力を生み出し、効果的な事業成長の要になるという。

(2021/06/16)

icon
プライバシー侵害のトップ3は中国、ロシア、UAE:

比較サイトComparitech.comは、顔認識技術利用状況を調査した結果を発表した。日本を含む世界99の国と地域を対象とした調査だ。政府機関や学校など用途別に得点を付けた結果、侵害的に広く利用している国のトップ3は中国、ロシア、UAEだった。ただし、これに続いて日本、チリ、インドが同点で並んだ。

(2021/06/11)

icon
“敵と遠いところで戦う”RBI(リモートブラウザ分離):

アシストがリモートブラウザ分離のクラウドサービスを販売開始。開発元Ericomの「ゼロトラスト博士」がサイバーセキュリティの現状と課題、そして対策のための考え方を語った。

(2021/06/08)

icon
DRAMの微細化で脅威が増すサイバー攻撃:

DRAMが持っていたハードウェアの脆弱性を悪用する「ローハンマー」というサイバー攻撃は、2014年に見つかった古い手法だ。既に対策が講じられているものの、2021年にGoogleが発見した「ハーフダブル」攻撃にはまだ対策が見つかっていない。

(2021/06/04)

icon
「2023年には87%がマルチクラウドを利用する」:

Splunkは「セキュリティ調査レポート 2021」を発表した。ネットワークに焦点を当てた旧来の「境界防御」は不十分だとしており、「ゼロトラスト」を重要視する必要があると指摘している。

(2021/06/04)

icon
CTF問題から学ぶセキュリティ基礎知識(3):

情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第3回は、「ROT13」など古典暗号について、問題を交えて解説します。

(2021/06/03)

icon
正規表現を用いてプルリクエストの差分をリアルタイムにスキャン:

クラウドコミュニケーションプラットフォームを手掛けるTwilioは、機密データを誤ってGitHubにアップロードすることを防ぐツール「Deadshot」を開発し、2021年5月にオープンソースソフトウェアとして公開した。

(2021/06/02)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(12):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、アイデンティティーの統合管理の重要性について解説する。

(2021/05/27)

icon
「コミュニティーによる更新」はオープンソースの命綱:

Synopsysは、2021年版「オープンソース・セキュリティ&リスク分析レポート」を公表した。放置状態になったオープンソースコンポーネントや、4年以上前の旧バージョンのオープンソースコンポーネントが商用ソフトウェアに広く使われていることが明らかになった。

(2021/05/24)

icon
DevSecOpsへの取り組みが不適切:

WhiteSourceは調査会社のPonemon Instituteと協力して行ったエンタープライズアプリケーションのセキュリティリスク軽減に向けた調査結果を紹介した。セキュア開発ライフサイクルを徹底することと、開発チームとセキュリティチームの連携が重要だという。

(2021/05/21)

icon
SSH攻撃が最も多い:

比較サイトComparitech.comが、ハニーポットを使ったサイバー攻撃の調査結果を発表した。ハニーポットに対して24時間で10万1545件、1分当り70件の攻撃が加えられたという。

(2021/05/06)

icon
IoTなどの脅威リスクを再評価する必要がある:

IDC Japanは、IoT/IIoTとOTシステムのセキュリティ対策に関する実態調査結果を発表した。セキュリティの事件、事故を経験した企業は36.4%。IDCは「外部ネットワークへの接続部分での事件や事故が多い」としている。

(2021/05/06)

icon
CTF問題から学ぶセキュリティ基礎知識(2):

情報セキュリティの技術を競うコンテスト「CTF」の問題から情報システムの仕組みやセキュリティを理解する連載。第2回は、「C&Cサーバに送信された機密情報を特定せよ」という問題について解説します。

(2021/04/28)

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。