セキュリティ

icon
Node、PostgreSQL、MySQL、nginxなど公式コンテナイメージは安全ではない:

セキュリティ企業のSnykは、オープンソースソフトウェアのセキュリティ状況に関する年次レポートの最新版「State of Open Source Security Report 2020」を公開した。

(2020/07/06)

icon
「ベンダーとの適切な情報共有方法」など実践的なシナリオ:

NICTのナショナルサイバートレーニングセンターは、実践的サイバー防御演習「CYDER」の受講申し込み受付を開始した。2020年度は、全国で合計100回程度開催する予定。演習コースは、初級者向けの「Aコース」と、中級者向けの「B-1コース」「B-2コース」の3種類がある。

(2020/07/03)

icon
親子の会話から学ぶクラウドセキュリティ(1):

親子の会話で出てくるような素朴な疑問点から、クラウド環境における情報セキュリティの技術を学習する連載。初回は、クラウドを始める前に覚えておきたいセキュリティの基礎知識について。

(2020/07/02)

icon
SaaS型セキュリティ製品への需要が高い:

IDC Japanは、国内情報セキュリティ市場の、2019年の実績と2020〜2024年の予測を発表した。2024年のセキュリティ製品市場は、2019年の3328億円から3672億円に拡大する見込み。

(2020/06/29)

icon
数十万のシステムを即座に検査:

Googleは、ネットワークセキュリティスキャナー「Tsunami」をオープンソースとして公開した。脆弱性の検出を一部自動化できるため、大量のシステムを持つ大企業にとって特に有用だという。

(2020/06/26)

icon
「セキュリティパッチが適切に更新されない」傾向も:

J-CRATの2019年度下半期の活動報告によると、ネットワーク機器の脆弱性やソフトウェアの更新機能を悪用した攻撃などネットワークに侵入する手口が多様化しているという。

(2020/06/25)

icon
ゲノム配列決定アプリケーションで使われる手法がベース:

ドレクセル大学とバンダービルト大学の研究者のチームが最近発表した論文で、調査データが共有される場合に、消費者のプライバシー保護のためにデータを恒久的に変更し、その一方でデータの精度を維持する新しい方法論を提唱した。

(2020/06/23)

icon
リリースコストにも影響:

オープンソースWebブラウザ「Chromium」に2015年以来影響した深刻なセキュリティバグのうち70%程度が、メモリ安全性の問題だったことが分かった。

(2020/06/22)

icon
マルウェアバイナリを画像に変換 転移学習を利用:

Microsoftの脅威保護インテリジェンスチームとIntel Labsの研究者が、ディープラーニングをマルウェア分類に応用する新しい方法を共同で研究し、成果を挙げた。

(2020/06/17)

icon
人権を尊重しつつ個人情報を収集するには:

新型コロナウイルス感染症の感染拡大防止につながることが期待される「接触確認アプリ」。その有識者検討会に委員として参加する世界経済フォーラム第四次産業革命日本センターの藤田卓仙氏が、アプリの要件や今後、社会的合意形成を進ませる、APPAという概念を紹介した。

(2020/06/16)

icon
サプライチェーン全体のサイバーセキュリティ対策が急務に:

経済産業省は、最近のサイバー攻撃の特徴や具体的事例と、今後の取り組みの方向性についての報告書を取りまとめた。サイバー攻撃が高度化しており、継続的なサイバーセキュリティ対策の点検が重要だとしている。

(2020/06/16)

icon
脆弱性対策・管理入門(4):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。今回は、脆弱性対策は公開サーバだけでよいのかどうかについて。

(2020/06/16)

icon
テレワークを継続利用するために:

内閣サイバーセキュリティセンターは、新型コロナウイルス感染症に対する緊急事態措置の終了後にも、テレワークや遠隔会議システムを継続的に活用するに当たって、セキュリティ上留意すべき点を公表した。

(2020/06/15)

icon
企業が準備すべきなのはデータの保護とバックアップ:

ベリタステクノロジーズが実施したランサムウェアに関する調査によると、多くの消費者が「企業は身代金の支払いを拒否すべきだ」と考えている半面、自身のデータが侵害された場合は「攻撃者に身代金を支払って対処してほしい」と望んでいることが分かった。

(2020/06/12)

icon
脆弱性対策・管理入門(3):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。今回は、Windows 7サポート終了における脆弱性対策について。

(2020/06/11)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(3):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、テレワークで露呈したVPNの限界と、解決策となるゼロトラスト技術の導入について。

(2020/06/08)

icon
プライバシーとクラスター分析を両立させるには:

新型コロナウイルス感染症の感染拡大防止策として日本でも開発、導入が進められている「接触確認アプリ」。さまざまなデータを収集、分析し感染拡大防止に役立てている中国の事例紹介から、日本では接触確認アプリをどう活用すればよいのかを読み解く。

(2020/06/03)

icon
ゼロトラスト戦略導入について解説:

Cloud Security Alliance(CSA)は、ホワイトペーパー「Software Defined Perimeter(SDP)and Zero Trust」(ソフトフェア定義型境界とゼロトラスト)を発表した。

(2020/06/02)

icon
「Moving Target Defense」(MTD)技術の強みをアピール:

Morphisecは、同社が発見したビデオ会議ツール「Zoom」の脆弱性を悪用した攻撃の仕組みを解説し、同社の「Moving Target Defense」(MTD)技術でこの攻撃を防止できると強調した。

(2020/06/02)

icon
脆弱性対策・管理入門(2):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。今回は、リモートワークとセキュリティについて。

(2020/06/02)

icon
「日本はランサムウェア攻撃に最も弱い」:

ソフォスが発表した「ランサムウェアの現状2020年版」によると、ランサムウェア攻撃を受けて暗号化されたデータを復元するために身代金を払うと、支払わなかった場合と比べて、被害を回復するのに約2倍のコストがかかることが分かった。

(2020/05/28)

icon
「『脅威からの保護』と『データの保護』を実現する」:

マカフィーは2020年の事業戦略を発表。クラウドのセキュリティ保護需要が高まっていることを受け、さらに注力していく。

(2020/05/19)

icon
OpenSCAPで脆弱性対策はどう変わる?(7):

本連載では、グローバルスタンダードになっている「SCAP」(セキュリティ設定共通化手順)およびそれを基にシステム構成や脆弱性の検査を行うためのOSSツール「OpenSCAP」や、その周辺の技術、用語などを紹介する。今回は、CVSS 3.0から3.1への変更点について。

(2020/05/19)

icon
サイバー攻撃への理解を深められる:

NICTは、実践的サイバー防御演習「CYDER」の、過去の演習教材の一部を期間限定で一般公開する。新型コロナウイルス感染症の拡大防止で、ITシステムに関する学習機会の確保が困難になっている状況下で、サイバーセキュリティに関する技術や知識の学習の一助とする。

(2020/05/15)

icon
特集:継続的に儲けるための「セキュリティバイデザイン」入門(3):

デジタルサービスの継続的な運用には、セキュリティ対策が欠かせない。「最初からアジャイルで作るのは難しい。既に何らかのシステムを持っているのだから、まずはその運用をどうするかを考えなければならず、OpsがDevよりも先になる」と述べるauカブコム証券の石川陽一氏の事例から、デジタルサービスのDevSecOpsに欠かせない「データ活用」の要点を探る。

(2020/05/12)

icon
脆弱性対策・管理入門(1):

脆弱性対策の重要性を基本から説明し、脆弱性スキャナー/管理システムの有効性を説く連載。初回は、脆弱性とは何か、今注目すべき理由について。

(2020/05/12)

icon
セキュリティに不安を抱えたままでは利便性を阻害する:

ガートナーは、企業がテレワークのセキュリティについて検討する上で直面する疑問点をまとめた。セキュリティのルール作りや、個人所有のPCやスマートフォンを利用する際などの指針を解説した。

(2020/04/27)

icon
セキュリティ・アディッショナルタイム(43):

サイバー攻撃に立ち向かう人材をどう育てるかは、日本に限らず各国共通の課題だ。その解決を図るべく、アジア各国のコミュニティーの有志が集い「Global Cybersecurity Camp」を開催した。

(2020/04/24)

icon
働き方改革時代の「ゼロトラスト」セキュリティ(2):

デジタルトラストを実現するための新たな情報セキュリティの在り方についてお届けする連載。今回は、新たなセキュリティモデルである「ゼロトラストセキュリティ」の特徴について。

(2020/04/23)

icon
攻撃者に見つかる恐れも:

多くのモバイルアプリケーションにはハードコードされた秘密の機能がある。この機能を使うと、他人のプライベートデータにアクセスしたり、ユーザーが提供するコンテンツをブロックしたりできることが、研究チームの調査によって判明した。

(2020/04/20)

icon
セキュリティ・アディッショナルタイム(42):

20年という時間がたてば、インターネットの環境も、サイバーセキュリティの動向も様変わりする。AVARはその間ずっと、セキュリティコミュニティーのナレッジ共有の場として機能してきた。

(2020/04/20)

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。