セキュリティ

icon
親子の会話から学ぶクラウドセキュリティ(2):

親子の会話で出てくるような素朴な疑問点から、クラウド環境における情報セキュリティの技術を学習する連載。今回は、クラウド上で安全なネットワークを構築・管理するために必要な基礎知識について。

(2020/08/04)

icon
Kubernetesアドミッションコントローラーの利用など:

Sysdigがコンテナイメージスキャニングの12のベストプラクティスを公式ブログで解説した。

(2020/07/31)

icon
VPNプロバイダー選定は慎重に:

ESETは、VPN情報サイト「vpnMentor」の研究者が、7つのVPNサービスプロバイダーから1.2TB分のプライベートユーザーデータが流出したことを発見したと公式ブログで紹介した。

(2020/07/30)

icon
標的型攻撃を受けたときのWindowsログ調査方法を学べる:

JPCERTコーディネーションセンターは、「インシデント対応ハンズオン」のコンテンツをGitHubで公開した。標的型攻撃を受けた際の、Windowsイベントログの調査手法について解説した。

(2020/07/30)

icon
OpenSCAPで脆弱性対策はどう変わる?(8):

本連載では、グローバルスタンダードになっている「SCAP」(セキュリティ設定共通化手順)およびそれを基にシステム構成や脆弱性の検査を行うためのOSSツール「OpenSCAP」や、その周辺の技術、用語などを紹介する。今回は、OpenSCAP/SCAP Security Guideプロジェクトの発展形である「Compliance as Code」の概要と、試し方について。

(2020/07/30)

icon
金融、ヘルスケア、ソーシャルおよびITなど5業種別:

Uptime.comは、2020年上半期に世界6000以上の主要Webサイトで発生した障害やダウンタイムの状況などを業種別にまとめたレポートを発表した。

(2020/07/29)

icon
AIで脅威検知、世界76カ国で展開:

Vade Secure(ヴェイド セキュア)は、「Microsoft 365」で利用可能なメールセキュリティ製品「Vade Secure for Microsoft 365」を、日本国内で展開する。

(2020/07/22)

icon
脆弱性対策・管理入門(終):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。最終回は、脆弱性管理とセキュリティ診断サービスの未来について。

(2020/07/21)

icon
「会議データの所在」「暗号化」「会議参加者の認証方式」:

IPAは2020年7月14日、「Web会議サービスを使用する際のセキュリティ上の注意事項」を公開した。会議データの所在や暗号化に注意を払い、会議データの盗聴や改ざんのリスクを下げるために適切な暗号アルゴリズムや通信方式を選択すべきだとしている。

(2020/07/16)

icon
31万6000以上のIPアドレスから発信:

Cloudflareは2020年6月に起きた大規模DDoS攻撃に対して自動処理だけで対応できたと発表した。4日間にわたる攻撃では毎秒4〜6億パケットを頻繁に超え、最大毎秒7億5400万パケットに達していた。

(2020/07/15)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(4):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、「ゼロトラストアーキテクチャ」の発祥や、ゼロトラストが求められるようになった背景について。

(2020/07/14)

icon
「順守項目だが設定が難しいサーバ」のために「推奨項目」を追加:

IPAセキュリティセンターは、WebサーバでのTLS暗号設定方法をまとめた「TLS暗号設定ガイドライン」の第3版を公開。暗号技術評価プロジェクトのCRYPTRECが記載内容を第2版から全面的に見直した。

(2020/07/08)

icon
脆弱性対策・管理入門(5):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。今回は、脆弱性対策におけるアンチウイルスソフトやファイアウォールの有効性について。

(2020/07/08)

icon
Node、PostgreSQL、MySQL、nginxなど公式コンテナイメージは安全ではない:

セキュリティ企業のSnykは、オープンソースソフトウェアのセキュリティ状況に関する年次レポートの最新版「State of Open Source Security Report 2020」を公開した。

(2020/07/06)

icon
「ベンダーとの適切な情報共有方法」など実践的なシナリオ:

NICTのナショナルサイバートレーニングセンターは、実践的サイバー防御演習「CYDER」の受講申し込み受付を開始した。2020年度は、全国で合計100回程度開催する予定。演習コースは、初級者向けの「Aコース」と、中級者向けの「B-1コース」「B-2コース」の3種類がある。

(2020/07/03)

icon
親子の会話から学ぶクラウドセキュリティ(1):

親子の会話で出てくるような素朴な疑問点から、クラウド環境における情報セキュリティの技術を学習する連載。初回は、クラウドを始める前に覚えておきたいセキュリティの基礎知識について。

(2020/07/02)

icon
SaaS型セキュリティ製品への需要が高い:

IDC Japanは、国内情報セキュリティ市場の、2019年の実績と2020〜2024年の予測を発表した。2024年のセキュリティ製品市場は、2019年の3328億円から3672億円に拡大する見込み。

(2020/06/29)

icon
数十万のシステムを即座に検査:

Googleは、ネットワークセキュリティスキャナー「Tsunami」をオープンソースとして公開した。脆弱性の検出を一部自動化できるため、大量のシステムを持つ大企業にとって特に有用だという。

(2020/06/26)

icon
「セキュリティパッチが適切に更新されない」傾向も:

J-CRATの2019年度下半期の活動報告によると、ネットワーク機器の脆弱性やソフトウェアの更新機能を悪用した攻撃などネットワークに侵入する手口が多様化しているという。

(2020/06/25)

icon
ゲノム配列決定アプリケーションで使われる手法がベース:

ドレクセル大学とバンダービルト大学の研究者のチームが最近発表した論文で、調査データが共有される場合に、消費者のプライバシー保護のためにデータを恒久的に変更し、その一方でデータの精度を維持する新しい方法論を提唱した。

(2020/06/23)

icon
リリースコストにも影響:

オープンソースWebブラウザ「Chromium」に2015年以来影響した深刻なセキュリティバグのうち70%程度が、メモリ安全性の問題だったことが分かった。

(2020/06/22)

icon
マルウェアバイナリを画像に変換 転移学習を利用:

Microsoftの脅威保護インテリジェンスチームとIntel Labsの研究者が、ディープラーニングをマルウェア分類に応用する新しい方法を共同で研究し、成果を挙げた。

(2020/06/17)

icon
人権を尊重しつつ個人情報を収集するには:

新型コロナウイルス感染症の感染拡大防止につながることが期待される「接触確認アプリ」。その有識者検討会に委員として参加する世界経済フォーラム第四次産業革命日本センターの藤田卓仙氏が、アプリの要件や今後、社会的合意形成を進ませる、APPAという概念を紹介した。

(2020/06/16)

icon
サプライチェーン全体のサイバーセキュリティ対策が急務に:

経済産業省は、最近のサイバー攻撃の特徴や具体的事例と、今後の取り組みの方向性についての報告書を取りまとめた。サイバー攻撃が高度化しており、継続的なサイバーセキュリティ対策の点検が重要だとしている。

(2020/06/16)

icon
脆弱性対策・管理入門(4):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。今回は、脆弱性対策は公開サーバだけでよいのかどうかについて。

(2020/06/16)

icon
テレワークを継続利用するために:

内閣サイバーセキュリティセンターは、新型コロナウイルス感染症に対する緊急事態措置の終了後にも、テレワークや遠隔会議システムを継続的に活用するに当たって、セキュリティ上留意すべき点を公表した。

(2020/06/15)

icon
企業が準備すべきなのはデータの保護とバックアップ:

ベリタステクノロジーズが実施したランサムウェアに関する調査によると、多くの消費者が「企業は身代金の支払いを拒否すべきだ」と考えている半面、自身のデータが侵害された場合は「攻撃者に身代金を支払って対処してほしい」と望んでいることが分かった。

(2020/06/12)

icon
脆弱性対策・管理入門(3):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。今回は、Windows 7サポート終了における脆弱性対策について。

(2020/06/11)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(3):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、テレワークで露呈したVPNの限界と、解決策となるゼロトラスト技術の導入について。

(2020/06/08)

icon
プライバシーとクラスター分析を両立させるには:

新型コロナウイルス感染症の感染拡大防止策として日本でも開発、導入が進められている「接触確認アプリ」。さまざまなデータを収集、分析し感染拡大防止に役立てている中国の事例紹介から、日本では接触確認アプリをどう活用すればよいのかを読み解く。

(2020/06/03)

icon
ゼロトラスト戦略導入について解説:

Cloud Security Alliance(CSA)は、ホワイトペーパー「Software Defined Perimeter(SDP)and Zero Trust」(ソフトフェア定義型境界とゼロトラスト)を発表した。

(2020/06/02)

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。