セキュリティ

新着記事

A

ITインフラ整備

中堅・中小企業のためのIT担当者養成塾

第28回 運用管理のよりどころ「ITIL」のメリットは?

 前回は、ITILの基本的な概要とサービスオペレーションについての話をしました。今回は、ITILの知識を得ることのメリットとその学習方法などをご紹介します。どの企業でも、運用するにあたり、実情に合ったITサービスマネジメント運用マニュアルを...

A

ITインフラ整備

中堅・中小企業のためのIT担当者養成塾

第27回 中小企業が「ITシステムを運用管理」する方法

 これまでの運用管理では、システムを安定的に稼働させるための決められた手順を確実に実行することが求められていましたが、現在は、ユーザー視点に立ったサービスマネジメントが求められています。その際に参考になるガイドラインがInformation...

A

セキュリティ

キーワードで読み解く今どきのセキュリティ

標的型攻撃:中小企業も細心の注意を払うべき

 標的型攻撃とは、特定の企業を狙ったサイバー攻撃を指す。ワームプログラムをネットワークに放ったり、マルウエアを添付したメールをばら撒いたりする不特定多数を狙った攻撃ではない。「うちには狙われるような情報はない」と判断しているところがあったら...

A

セキュリティ

製品&サービス

【アクロニス・ジャパン】 ランサムウエア対策を備えたバックアップソフト

 アクロニス・ジャパンの「Acronis True Image 2017 New Generation」は、ランサムウエア対策や改ざん検知を追加してセキュリティ機能を強化したバックアップソフトである。

A

セキュリティ

製品&サービス

【ロックオン】 OSS「EC-CUBE」で構築したECサイトの脆弱性を診断するサービス

 ロックオンの「EC-CUBEセキュリティ診断サービス」は、オープンソースのEC(電子商取引)サイト構築ソフト「EC-CUBE」で構築したECサイトの脆弱性を診断するサービスである。

>> もっと見る

連載一覧

 セキュリティやインターネットの疑問など、ネットワークに関する素朴な疑問を厳選した。年の初めの腕だめしに挑戦してみよう!

 なくならないどころか、年々増えるパソコンやスマホのセキュリティ被害。それは〝敵”の手口が高度になっているためだ。「こうすれば守れる」という絶対の対策がない今、敵の手口を知っておくことは極めて有効な防衛策。最新の事件の実態を見て、自分の身に起こったときに備えよう。

 標的型攻撃では、いろいろな攻撃者が様々な手法を使う。このため、企業に求められる対策も多岐にわたる。しかし実際に発生したセキュリティインシデントを分析すると、攻撃の目的や攻撃手法で大きく三つに分類できる。

 相次ぐ標的型攻撃。どのような企業・団体にも、標的型攻撃を狙った怪しいメールが送られてくる可能性がある。従業員から「怪しいメールを受け取った」と報告を受けたセキュリティ担当者はどうすればよいか。被害を最小限に抑えるための対応手順や心構えを解説する。

 企業システムなどの重要なデータを暗号化し、解除と引き換えに金銭を要求する「ランサム(身代金)ウエア」。攻撃者の手口はどんどん巧妙化している。世界で数百億円の被害をもたらしてきたランサムウエアは今、日本の企業や団体を脅し、攻撃が収まる気配はない。その脅威の実態と効果的な対策を追った。

 大事なデータを扱うPCは、アンチウイルスやWindows Updateだけではなく、ユーザー認証を強固にしたり盗難を防いだりするセキュリティ対策も欠かせない。データファイルを保管したストレージなど、周辺機器自体を守らなくてはいけない場合もある。本特集では、PC環境のセキュリティを高める周辺機器を紹介する。

 企業や団体の規模にかかわらずセキュリティ対策は不可欠になっている。しかし100%守れる対策は存在しない。どうすれば被害を最小限に抑えられるか。一緒に考えてみよう。

 本コラムでは、キーワードをピックアップして、セキュリティ対策のポイントを解説します。世間で話題になっているインシデントを理解したり、セキュリティに関する誤解をなくしたり、実際のセキュリティ対策の基礎を学んだりするのにお役立てください。

 ネットサービスからの情報漏洩や、SNSアカウントの乗っ取りなど、ユーザーアカウントに関する心配ごとは多い。個人で実施すべき対策は、IDやパスワードを適切に管理することにつきる。特に重要なのは、任意の文字列を指定できるパスワードを適切に設定し、運用することだろう。そこで役立つのが、スマートフォンやパソコンで使える、パスワード管理アプリだ。その代表的な製品の機能や使い方を見ていこう。

 誰もが使うパスワード。安直な文字列を使い回すのは危険だ。だが、長すぎると覚えられないし、複数用意するのはとても面倒。本特集では、“使える”パスワードの作り方、運用方法を解説する。

 中堅・中小企業に求められているセキュリティ対策を、Q&A形式で解説します。答えるのは中堅・中小企業にシステム納入実績の多いリコージャパン。「何のために行う対策か」という基本はもちろん、対策の方法や手順、さらには「こうした使い方をするとセキュリティレベルはどうなる?」といった対策を検討する上で必要な知識も説明していきます。

 本特集は、脅威解析の最前線で活動しているトレンドマイクロ リージョナルトレンドラボのエンジニアチームが、代表的な不正プログラムの活動について技術的に検証し、解説します。

 2015年7月15日にサポートが終了する「Windows Server 2003」。もう「直前」と言っていい時期の現在でも、対策について方針が定まらない企業は意外に多い。「中堅・中小企業ほど対策の認識が甘く、危ない状況。のんきに構えていて、間に合わない企業も続出するのではないか」と指摘するITベンダーもある。

 中堅・中小企業のシステム導入、IT化について、「よくある悩み」を取り上げ、専門家にアドバイスしてもらうシリーズ。サーバー、モバイルデバイスなどのハードウエアや、Saasなどで提供されるサービスの導入法、またそれらの活用方法などを解説。事故を起こさないためのセキュリティ対策、また社員のIT利用ルールまで、さまざまな疑問に答えていく。回答者は該当分野に強いITコーディネーター、ITコンサルタント、ITベンダーなど。

 スマートフォンは、従来の携帯電話よりもパソコンに近いとよくいわれる。しかしセキュリティ対策に目を向けると、パソコンとスマートフォンではだいぶ違う。その違いを、本特集では考えてみる。

 ITサービス会社に勤める新人営業のD太君と先輩SEのM子さん。2人は最新のITキーワードで顧客に最適なソリューションを提案する名コンビです。今日はどんな商談に臨んでいるのでしょうか。

 ビジネスメール研究所の平野所長と直井研究員が、メールの実例を基にマナーを解説します。直井研究員がメールに付けるあだ名にもご注目下さい。

 特定の企業や組織を狙った「標的型攻撃」が後を絶たない。被害に遭わないためには、攻撃者の手口を知ることが何よりも重要だ。そこで本特集では、過去の事例や専門家への取材で判明した「脅威の手口」を紹介する。

 ITインフラを持つ組織は、外部からの様々な脅威に晒(さら)されています。本連載では、それらの脅威を、「社内インフラに対する脅威」と「公開サーバーに対する脅威」の二つに分け、攻撃者の観点も交えながら、脅威の特徴や具体的な対策製品・サービスの解説をしていきたいと思います。

注目コンテンツ