セキュリティ

icon
大型イベントによって高まるセキュリティ需要:

IDC Japanによると、国内セキュリティ市場は2023年まで堅調推移する見込み。2018〜2023年の年間平均成長率は、セキュリティソフトウェア市場が3.4%、セキュリティサービス市場が4.4%と予測する。

(2020/01/07)

icon
セキュリティログ分析基盤活用入門(終):

セキュリティ業務における「ログ」と、その分析基盤の活用について解説する連載。最終回は、クラウド活用、組織体制、メンバー育成のポイントを紹介します。

(2020/01/06)

icon
10%が危険なパスワードを利用:

パスワードセキュリティベンダーのSplashDataは、毎年公開している「最悪なパスワードリスト」の最新版「Worst Passwords of 2019」を公開した。強いパスワードを作る3原則も紹介している。

(2019/12/26)

icon
パスワードの強度を調べたいときどうする:

英プリマス大学の研究により、有名Webサイトの一部で運用されているパスワードの強度判定サービスが「一貫性のない、誤解を招く」アドバイスをユーザーに提供していることが明らかになった。

(2019/12/25)

icon
7pay、宅ふぁいる便の不正アクセスなど:

マカフィーは2019年の10大セキュリティ事件を発表した。バーコード決済サービス「7pay」への不正アクセスや、ファーウェイ製機器の締め出し、Webサービスへの不正アクセスやSNSでのセキュリティ問題などがランクインした。

(2019/12/25)

icon
2020年版脅威レポート:

ソフォスが発表した2020年版の脅威レポートでは、ランサムウェア攻撃者による自動化されたアクティブ攻撃や、マルウェア化する迷惑アプリなどを、2020年以降のサイバー脅威に影響を与えると予想される要因として挙げた。

(2019/12/24)

icon
「サイバー犯罪者は策略を進化させている」:

ウェブルートは「最も危険なマルウェア2019」を発表した。2019年に破壊的な連鎖攻撃を与えたという、3つのマルウェア「Emotet」「Trickbot」「Ryuk」による脅威などが挙げられた。

(2019/12/19)

icon
量子コンピュータでも解読困難な認証機構:

NICTなどのチームは、電子カルテデータの安全なバックアップと、医療機関の間での相互参照や災害時の迅速なデータ復元が可能なシステムを開発した。衛星を経由し、9秒でデータを復元でき、認証の安全性を量子コンピュータでも解読困難なレベルまで上げた。

(2019/12/17)

icon
AD FSを使ったSaaSとのSSO環境構築(終):

Windows Server 2016のAD FSを使って、SaaSとのSSO環境構築方法を紹介する本連載。今回は、検証クライアント環境を構築し、Office 365へのSSO接続を確認します。

(2019/12/17)

icon
「画面の向こうにいるのは本当に本人か」:

パロアルトネットワークスは2019年12月12日、サイバー脅威に関して2019年の振り返りと2020年の予測を、同社の公式ブログで発表した。

(2019/12/16)

icon
パスワードリスト攻撃に弱い:

Microsoftは、パスワードを再利用することで被る「パスワードリスト攻撃」について、自社のサービスを利用しているユーザーを対象に調査した。その結果、4400万件ものアカウントがパスワードを再利用していたことが分かった。毎年同社が発表する「Microsoft Security Intelligence Report」を補完する内容だ。

(2019/12/11)

icon
ウェブルート脅威レポート2019 中間アップデート:

「ウェブルート脅威レポート2019 中間アップデート」によると、Windows 7を標的とするマルウェアやフィッシングサイトが2019年1月以降に増加した。最近のマルウェアはほぼ全てがポリモーフィック型で、シグネチャでそれらを検出することはほぼ不可能だという。

(2019/12/06)

icon
「グローバル経営層スタディ」発表:

IBMは、「グローバル経営層スタディ『Build Your Trust Advantage:信頼による卓越』」を発表した。それによると、顧客からの「信頼」を得て、データそのものを「信頼」しつつ、エコシステムでデータ流通に対する「相互信頼」を形成できている企業がDXをけん引していることが分かった。

(2019/12/03)

icon
セキュリティログ分析基盤活用入門(2):

セキュリティ業務における「ログ」と、その分析基盤の活用について解説する連載。今回は、ログ分析基盤の設計ポイントを、アーキテクチャの観点から紹介します。

(2019/12/03)

icon
「Trustwave Fusion Platform」の開発責任者に聞いた:

Trustwaveは2019年9月、SaaSやIaaSを含めた、特定組織のあらゆる環境をカバーするセキュリティ関連情報集約・可視化・対応自動化のプラットフォームである「Trustwave Fusion Platform」を提供開始した。同システムの開発に、約3年にわたり取り組んできたという、MSS担当シニアバイスプレジデントのクリス・シュエラー氏に話を聞いた。

(2019/11/29)

icon
既存ツールを統合し、脅威について洞察を得る:

IBMは、ハイブリッドマルチクラウド環境に対応し、既存セキュリティツール群を統合するオープンなセキュリティプラットフォーム「IBM Cloud Pak for Security」の提供を開始した。

(2019/11/25)

icon
社内の個人契約クラウドを洗い出し:

サイバネットシステムは、「Netskope」の導入を検討中の企業を対象に、「クラウドリスクアセスメントサービス」の無料提供を始める。企業が利用しているクラウドサービスの利用実績や利用実態に関するレポートを提供する。

(2019/11/25)

icon
国内情報保護/ガバナンス製品市場予測:

IDC Japanは、暗号化/鍵管理製品とDLP製品、eディスカバリーアプリケーションソフトウェア製品について、国内市場の2018年〜2023年の予測を発表した。暗号化/鍵管理市場の規模は2023年には160億円に拡大する見込み。

(2019/11/21)

icon
セキュリティ・アディッショナルタイム(37):

米国のセキュリティ企業FortinetでPrincipal ASIC Design Engineerを務める坂東正規氏は、何を思い渡米し、キャリアを築いていったのか。これからのセキュリティエンジニアは何を学ぶべきかなどを聞いた。

(2019/11/20)

icon
OpenSCAPで脆弱性対策はどう変わる?(6):

本連載では、グローバルスタンダードになっている「SCAP」(セキュリティ設定共通化手順)およびそれを基にシステム構成や脆弱性の検査を行うためのOSSツール「OpenSCAP」や、その周辺の技術、用語などを紹介する。今回は、「SSHサーバの設定がパスワードなしログインを許可しているか、許可していないか」を確認するサンプルを通じて、SCAPの構成要素XCCDFの構造を理解しよう。

(2019/11/19)

icon
OSS脆弱性ウォッチ(16):

連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説する。今回は、2019年10月14日に発生したsudoコマンドの脆弱性(CVE-2019-14287)について。

(2019/11/18)

icon
安全なWebアクセスをWebAssemblyベースで実現:

Webで利用されているコードの80%は再利用ベースのモジュールだ。ここに脆弱性があるとエンドユーザーのWebアクセスが危険にさらされてしまう。そこで、「WebAssembly」などの標準をベースにクロスプラットフォーム、クロスデバイスの新しいソフトウェア基盤の構築に取り組むオープンソースコミュニティー「Bytecode Alliance」が発足した。

(2019/11/15)

icon
セキュリティログ分析基盤活用入門(1):

セキュリティ業務における「ログ」と、その分析基盤の活用について解説する連載。初回は、セキュリティログに関する基礎知識や分析基盤に求められることなどについて。

(2019/11/14)

icon
マネージドセキュリティサービスに注目:

IDC Japanが発表した世界のセキュリティ関連支出額に関する予測によると、2019年の全世界支出額は、対前年比10.7ポイント増の1066億ドル。2019〜2023年までの年間平均成長率は9.4%で、2023年の支出額は1512億ドルの見込み。

(2019/11/11)

icon
「House(家)」は買えても「Home(家庭)」は買えない:

F-Secureは、2019年10月2〜3日開催の「Cyber Security Nordic」に合わせて開催したプレスカンファレンスにおいて「レッドチーム演習」サービスの中身を紹介して、企業のセキュリティ対策における3つの間違いを指摘した。

(2019/11/01)

icon
量子暗号と(k,n)しきい値秘密分散を利用:

NICTとNECは高い秘匿性と可用性を持った顔認証システムを共同で開発した。「量子暗号」と「(k,n)しきい値秘密分散」を用いた。実証実験によって技術検証は完了したという。

(2019/10/31)

icon
2019 Cyber Threatscape Report:

アクセンチュアが発表したサイバー攻撃の脅威に関する年次レポートによると、サイバー攻撃者の偽装手口が巧妙化している。ランサムウェアによる攻撃数も増加しており、企業ネットワークのリモートデスクトッププロトコル(RDP)へのアクセス情報も窃取されている。

(2019/10/30)

icon
通信事業者と金融機関を装ったサイトが大半:

JPCERT/CCは、2019年7〜9月の「インシデント報告対応レポート」を公開した。この四半期はフィッシングサイトのインシデントが急増した。通信事業者と金融機関を装ったサイトが大半を占めた。

(2019/10/23)

icon
期待の「イノベーション」は未来の「ITアスベスト」になるのでは?:

F-Secureは、2019年10月2〜3日開催の「Cyber Security Nordic」に合わせて開催したプレスカンファレンスにおいて「防御」から「検知、対応」へのマインドシフトが必要だと強調した。

(2019/10/18)

icon
機密データの半分は暗号化されていない:

タレスが実施した「クラウドセキュリティ調査レポート2019」では、クラウドの普及が進んでいる一方で、クラウドのデータセキュリティに対しておろそかになっていることが明らかになった。

(2019/10/18)

icon
人気連載まとめ読み! @IT eBook(57):

人気過去連載を電子書籍化し、無料ダウンロード提供する@IT eBookシリーズ。第57弾は、5章にわたってRPGを題材にサイバーセキュリティについて理解を深めてもらうという異色連載『RPGに学ぶセキュリティ』です。時に主人公の視点から、また時にはラスボスの立場に立って、RPGを見直してみると、サイバーセキュリティとの関連性が浮かび上がってきます。

(2019/10/18)

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。