タグ

ブックマーク / active.nikkeibp.co.jp (34)

  • OSSを中心にソフトウエアの脆弱性を調べて可視化するソフト

    サイバートラストの「MIRACLE Vul Hammer」は、情報システムを構成するOSやソフトウエアに脆弱性があるかどうかを調べて可視化するソフトである。Linuxやオープンソースを中心に、脆弱性情報の収集と管理、システムに対する脆弱性のスキャンと可視化などを自動化する。 脆弱性の情報ソースとして、ベンダー各社が発信している脆弱性情報を収集するほか、各種の脆弱性情報データベース(NVDなど)を利用する。収集した脆弱性を、それぞれの脆弱性に識別子(番号)を振っているCVEの情報と突き合わせて管理する。こうして構築した脆弱性データベースは、クラウド上に置いたMIRACLE Vul Hammerの公開サーバーで管理する。 システムに対する脆弱性のスキャンは、ユーザー企業に設置するサーバーソフト(SCANマネージャ)が実行する。監視対象のシステムにSSHでリモートログインして調査する。脆弱性を含

    OSSを中心にソフトウエアの脆弱性を調べて可視化するソフト
  • Windows操作画面を録画する内部統制/勤務状況可視化ソフト

    Windowsの操作画面に並行して、Windowsの操作ログも記録する。システム管理作業においては、同一時刻の動画とテキストログを突き合わせることで、不正な操作など情報漏洩につながる操作を見つけ出せる。テレワークにおいては、Windowsを操作している時間帯と操作していない時間帯が分かるので、勤務の実態を把握できる。 Windowsパソコンの内蔵カメラや外付けカメラに写る画像を取得する「カメラセンサー」機能も備えている。カメラに写る画像を一定間隔で取得して記録する仕組みである。システム管理者/社員の顔画像と様子を監視できる。画像解析によって、操作する人の顔を認識できる。 システム管理業務を対象としたESS RECでは、長時間の離席などで一定時間顔を認識できなかった場合や、複数人の顔が写り込んでいる場合に、アラートを発信できる。なりすましによるシステム操作や、他者による画面ののぞき込みを検出

    Windows操作画面を録画する内部統制/勤務状況可視化ソフト
  • Linux環境を楽々構築、進化した「WSL2」をWindows 10で試す

    出典:日経NETWORK 2021年1月号 pp.36-40 「ネットワーク管理者のためのLinux入門」を改題、編集 (記事は執筆時の情報に基づいており、現在では異なる場合があります) Linuxには、Windowsにないコマンドやツールが多数用意されている。サーバーなども比較的容易に構築できる。このためWindowsユーザーであっても、一度は試したいと考えている人は少なくないだろう。 そんなWindowsユーザーに朗報だ。Windows 10では、Linux環境を簡単に試せるWindows Subsystem for Linux(WSL)が追加された。 そこで特集では、WSLの最新バージョンであるバージョン2(WSL2)の設定方法からネットワークコマンドの使い方、Webサーバーの構築方法を分かりやすく解説する。 Windows上でLinuxが動作 WSLはWindows 10でLin

    Linux環境を楽々構築、進化した「WSL2」をWindows 10で試す
  • マルウエアの悪事を抑え込む、次世代セキュリティー対策「EDR」の4大機能とは

    出典:日経クロステック、2020年7月21日 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 1億3747万種――。何の数字かお分かりだろうか。実はこれ、2018年の1年間に発見された新種のマルウエアの数だ。ドイツの独立系セキュリティーソフト評価機関「AV-TEST」が把握したもので、毎秒4.4種類のマルウエアが誕生していた計算になる。 同機関によれば2012年に3440万種だった新種マルウエアの数は翌2013年に8000万種を突破した。2014年には1億4000万種を超えた。その後も毎年1億2000万種以上のマルウエアが生まれ続けている。 いわゆるシグネチャーベースのパターンマッチングで攻撃を見分ける従来のウイルス対策ソフトは、マルウエアが今ほど数多く出回らなかった時代には効果を発揮した。だが、今この瞬間にもマルウエアが急激に増殖し続けている現代では万全とは言えない。

    マルウエアの悪事を抑え込む、次世代セキュリティー対策「EDR」の4大機能とは
  • マクニカネットワークス、SIEM利用者向けセキュリティコンサルティングサービスを提供開始:日経クロステック Active

  • 「コンテナ」利用企業が日本で急増、普及を強力に後押しするあのサービス

    出典:日経クロステック、2020年2月13日 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 「コンテナ」技術を業務システムの開発、運用に取り入れる企業が増えている。「Docker(ドッカー)」に代表されるコンテナは仮想化技術により「アプリとその実行環境を丸ごとパッケージングできる」特徴を持つ。アプリを高速に開発、改善したいという昨今の「DX(デジタルトランスフォーメーション)」案件を中心に、そのポータビリティーの高さが評価されてきた。 ここにきてコンテナの普及を強く後押ししているのが、複数のコンテナをまとめて管理するコンテナオーケストレーションツールの充実だ。「Kubernetes(クーバネティス)」がデファクトの地位にあり、各ベンダーが普及を促す形になっている。 Kubernetesの基となったのは、米グーグルGoogle)が自社サービスの管理に向けて開発した「B

    「コンテナ」利用企業が日本で急増、普及を強力に後押しするあのサービス
  • 「AIをどう習得したのか教えて」と大募集し、技術者から集まった記事49本を紹介

    出典:日経クロステック、2020年2月7日 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 日経 xTECH内に人工知能AI)専門チャネル「ビジネスAI」を2019年10月に立ち上げたのを機に、知識共有サイト「Qiita」上でAI機械学習の記事を同年12月に募集したところ、49もの記事が集まった。投稿いただいた皆さん、ありがとうございました。 今回、ビジネスAIの編集担当として私が設定した「お題」は以下の3つ。各テーマについて日経 xTECHがQiitaアドベントカレンダーのスポンサーとなり、2019年12月1日~25日まで1日1ずつ記事を募集した。 AI道場「Kaggle」への道 機械学習をどう学んだか 機械学習ツールを掘り下げる この結果、機械学習を独習するお薦めの書籍やサービス、Kaggleなどの機械学習コンペに入門する方法など、AI機械学習に興味がある

    「AIをどう習得したのか教えて」と大募集し、技術者から集まった記事49本を紹介
  • VPN・IoT・スイッチは脆弱性だらけ、米イベント「Black Hat」で明かされた真実

    出典:日経コンピュータ、2019年9月19日号 pp.33-36 「VPN・IoT・スイッチ 工場に潜む脆さ」を改題 (記事は執筆時の情報に基づいており、現在では異なる場合があります) セキュリティーの専門家が集う国際イベントで数々の新たな脆弱性が発表された。VPN(仮想私設網)、IoT(インターネット・オブ・シングズ)、通信制御装置、産業用スイッチ…。工場を脅威から守るには、最新の手口を知ることが欠かせない。 2019年8月上旬に米国ラスベガスで開催されたサイバーセキュリティーのイベント「Black Hat(ブラックハット)」。ここに世界中のセキュリティー専門家が集い、最新の研究内容やハッキングの手法について情報交換した。 攻撃の手口を学ぶことはセキュリティーへの感度を磨き、ひいては自社のシステムや生産設備を守ることにつながる。最新事例などを得るために、記者は米ラスベガスに飛んだ。 VP

    VPN・IoT・スイッチは脆弱性だらけ、米イベント「Black Hat」で明かされた真実
  • ユーザー企業のスキルが上がって高度な製品が売れている、カスペルスキーに聞く市場動向

    出典:日経 xTECH、2019年 8月 30日 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 個人向けのセキュリティー対策製品から大企業向けのサービスまで幅広く手がけるカスペルスキー。最近引き合いの強い製品や今後の注目技術について、同社専務執行役員 エンタープライズ営業部の宮橋一郎部長とセールスエンジニアリング部の関場哲也部長に話を聞いた。 2018年から2019年にかけて需要が伸びているセキュリティー関連製品は。 宮橋氏 2年前と比べて非常に伸びているのは、セキュリティーに従事する人員がいる大企業向けエンタープライズビジネスの分野だ。2018年後半から大幅な伸びを示している。 また、2016年から始めたインテリジェンス(セキュリティーに関連した最新情報)提供サービスが好調だ。提供開始当初、このサービスは大企業でも使いこなすことができず売れなかった。しかし、(日

    ユーザー企業のスキルが上がって高度な製品が売れている、カスペルスキーに聞く市場動向
  • コンテナイメージ内に存在する脆弱性や不正コードを検出

    コンテナイメージは、脆弱性を含んだアプリケーションや不正プログラムを含んでいることがある。システムを運用している最中にこれらの脆弱性が発覚した場合、システムの改修や業務の停止につながってしまうため、システム開発時に脆弱性や不正プログラムを検出する仕組みが求められる。 Smart Checkは、システム開発時に、コンテナイメージ内に存在する脆弱性と不正プログラム、クラウドサービスのアクセスキーなどをスキャンする。これにより、個々のコンテナイメージの危険度を可視化する。これにより、修正プログラムを適用したり、運用時に対策したりできるようになる。 スキャンした脆弱性は、緊急度に応じて「Critical」、「High」、「Medium」、「Low」、「Negligible」、「Unknown」の6つのレベルで表示する。また、コンテナイメージが不正プログラムを含むかどうかを、パターンマッチングや機械

    コンテナイメージ内に存在する脆弱性や不正コードを検出
  • M2M/IoTに特化した上り帯域50Mbpsのデータ通信SIM

    契約しているSIMカードの利用状況の確認やプラン変更、新規SIMカードの注文などができるポータル画面「NifMo法人管理者ツール」の画面イメージ ニフティの「上り特化1.1GBプラン」と「同10GBプラン」は、センサーなどのIoTデバイスが収集したデータをクラウドなどの外部システムに送信するM2M/IoTの用途に特化したデータ通信SIMの契約プランである。NTTドコモ回線を利用した法人向けMVNOサービス「NifMo法人サービス」のラインアップの1つである。 最大の特徴は、データを受信するための下り通信のデータ通信速度を最大200kビット/秒と低く抑える代わりに、データを送信するための上り通信のデータ通信速度を最大50Mビット/秒と広く確保したことである。月間データ通信容量に応じて、上り特化1.1GBプランと上り特化10GBプランの2つのプランを用意した。テキストデータのようなデータ通信量

    M2M/IoTに特化した上り帯域50Mbpsのデータ通信SIM
  • IoTウイルスはTELNETで感染を広げる

    出典:日経NETWORK 2016年12月号 pp.51-53 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 最近注目され始めたIoT機器のセキュリティだが、研究者の間では以前から懸念されていた。IoTという言葉がまだ存在しなかった2010年には、不正アクセス可能な組み込み機器が、インターネットに多数接続していることが指摘されている。2012年には、世界中で約42万台のIoT機器▼にウイルスを感染させた「Carnaボットネット」が出現している。 「ダークネット」の観測結果にもその兆候は表れていた。ダークネットとは、PCやIoT機器といったエンドポイントが接続されていない未割り当て(未使用)のIPアドレス帯のこと(図3上)。ダークネットにはエンドポイントが存在しないので、来ならデータが送られてくることはない。

    IoTウイルスはTELNETで感染を広げる
  • 通信すら飲み込むAmazon、ルーター用半導体も自社開発と公表

    出典:ITpro 2016年 11月 30日 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 「全世界を100Gビット/秒の専用光ファイバー網で接続」「ルーター/スイッチ用半導体は自社開発」「一つのアベイラビリティゾーンで30万台のサーバーを運用」――。米Amazon Web Services(AWS)でデータセンター(DC)戦略を統括するJames Hamiltonバイスプレジデント(写真1)は2016年11月29日(米国時間)、「AWS re:Invent 2016」の基調講演で同社のクラウドの衝撃的な内部仕様を明らかにした。 Hamilton氏はこれまでもAWSの内部仕様を明らかにしているが(関連記事:「AWSの裏側を数字で教えよう」、上級エンジニアが秘密を公開)、同社の大陸間ネットワークの詳細やネットワーク機器用半導体を開発している事実、自社開発サーバー/ストレ

    通信すら飲み込むAmazon、ルーター用半導体も自社開発と公表
    flatbird
    flatbird 2017/01/18
  • 恐怖!IoTマルウエア大量感染

    マルウエアに感染しているIoT(インターネット・オブ・シングズ)機器が多数存在することが明らかになっている。ハニーポットで観測した結果、x86以外の多様なCPUにマルウエアが感染、その9割が未知だった。IoTマルウエア大量感染の実態を詳しく解説する。

    恐怖!IoTマルウエア大量感染
  • 感染IoT機器は60種類以上 ビデオレコーダーの感染が多数

    まず攻撃者は辞書攻撃によってTelnetサービスでの侵入を試みる。横浜国立大学大学院環境情報研究院/先端科学高等研究院の吉岡研究室が2015年に実施した観測では、いくつかの辞書攻撃のパターンが頻繁に見られた。攻撃パターンが複数あるということは、様々な攻撃者、または複数種類のマルウエアが攻撃を仕掛けていると推察できる。 辞書攻撃でTelnetサービスへの侵入に成功すると、次に攻撃者は侵入先の環境(CPUアーキテクチャー)をチェックし、マルウエア体のダウンロードを試みる。実際の観測では、侵入先の環境に合わせたマルウエアのバイナリーコードを送り込んでくる攻撃も確認された。 観測された攻撃の中には、10種類ほどのCPUアーキテクチャー向けのマルウエアを次々と送り込み、とりあえず実行して動くものを探すという荒っぽい手法も多く見られた。これは多様なデバイスに感染させるための戦略だろう。様々なCPU

    感染IoT機器は60種類以上 ビデオレコーダーの感染が多数
  • SIMロック解除の本当の意味を考えてみる

    とあり、海外渡航先での現地SIMの利用と携帯電話番号ポータビリティ(MNP)時の端末流用が理由として挙げられています。しかし、海外に行く人は限られ、2013年で1,747万人(日海外旅行者数。観光庁)で、さらに現地でSIMを購入する人はさらに限られます。また、MNPによる事業者変更を行う人も、最も転出が多いNTTドコモでも2014年にはマイナス38万人程度なので、全事業者を合わせてもこの倍である76万人には届かない程度と推測されます。つまり、海外に行った人が全員現地でSIMを買って、MNPしたい人が全員手持ちの端末をそのまま使いたいと思ったとしても、最大で1,800万人程度の人にしか恩恵がありません。つまり、日人の2割ぐらいにしか恩恵がないのです。 この先は日経クロステック Active会員の登録が必要です

    SIMロック解除の本当の意味を考えてみる
  • 顔認識でPCユーザーを認証するセキュリティソフト

    NECの「NeoFace Monitor V2」は、顔認識エンジンをパソコンのユーザー認証に利用したセキュリティソフトである。パソコンへのログオン認証や、ログオン中の各種ユーザー認証などに、人認証手段として顔認識を利用できるようにする。パソコンの起動からログアウトまでのセキュリティを確保する。 NECの顔検出・顔照合エンジン「NeoFace」を搭載する。あらかじめユーザーの顔画像を登録・蓄積しておいた認証サーバーと連携させて使う。顔をパソコンのカメラにかざすだけで簡便にユーザー認証ができる。1つのログオンアカウントを複数ユーザーで共用する場合でも、各人が顔認証でログオンし、利用履歴を残すことができる。 ログオン時の認証だけでなく、ログオン中のユーザーを常時、顔認証で確認できる。例えば、ユーザーが離席した時に自動的に画面をロックすることや、再度ユーザーが着席した時に画面のロックを解除するこ

    顔認識でPCユーザーを認証するセキュリティソフト
  • HTTPSは100%安全の証? 油断は禁物

    出典:ITpro 2014/09/24 (記事は執筆時の情報に基づいており、現在では異なる場合があります) セキュリティ・ベンダーのブログから、押さえておきたい話題をピックアップする。今回はまず、トレンドマイクロが取り上げている、HTTPSの安全性についての話題を紹介しよう。 米グーグルが、セキュアなHTTPS接続の普及を促すために、HTTPSに対応しているWebサイトを検索ランキングで優遇する方針を先月発表した。サイト運営者は積極的にHTTPS移行を考える可能性がある。しかし、サイバー攻撃者も同様だと、トレンドマイクロはブログで注意を呼びかけている。 HTTPS接続を採用したフィッシングサイトの数は急激に増加しており、今年はホリデーシーズンが残っていることを考えると、倍増することが予測される。 HTTPS接続を採用したフィッシングサイトの数 サイバー犯罪者にとって、HTTPS対応のWeb

    flatbird
    flatbird 2014/10/28
    悪意ある広告、マルバタイジング
  • 「今なお3桁以上のJPサイトが“心臓出血”を放置」、トレンドマイクロの染谷氏に聞く

    インターネットセキュリティ分野における“史上最悪の脆弱性”とも言われるOpenSSLの「Heartbleed(心臓出血)」脆弱性。様々なメディアで大きく報じられた後、騒ぎはかなり収まったように見えるが、肝心な対策はどれくらい進んでいるのか。トレンドマイクロでセキュリティエバンジェリストを務める染谷征良氏に聞いた。 2014年4月7日に公表されたOpenSSLのHeartbleed(心臓出血)脆弱性。きわめて単純な操作で痕跡を残さずにサーバーのメモリー情報を抜き出せるという事実に、衝撃を受けた人は多いだろう。インターネットを安全に利用するための土台を大きく揺るがすこの史上最悪の脆弱性発覚により、世界中にある多数のWebサイトやサービスが早急に対策を講じる必要に迫られた。 対策の進捗状況を調べている会社の一つに、大手セキュリティベンダーのトレンドマイクロがある。同社では、米Amazon.com

    「今なお3桁以上のJPサイトが“心臓出血”を放置」、トレンドマイクロの染谷氏に聞く
  • 一歩先行く五つのキーワード

    出典:日経コンピュータ 2013年3月7日号 pp.39-43 (記事は執筆時の情報に基づいており、現在では異なる場合があります) スマホファーストの実現を支援する技術やサービスが、続々と登場している。もはやスマホ向けのアプリやそれらと連携するバックエンドシステムは、全てをスクラッチ開発する時代ではなくなりつつある。スマホファーストで一歩抜きんでるために、システム部員が知っておくべき五つのキーワードを紹介しよう。 MEAP 開発期間・コストを圧縮 スマホファーストを実現する技術の最注目株が、「MEAP(モバイル・エンタープライズ・アプリケーション・プラットフォーム)」だ。業務システムでスマホを活用するのに必要なモジュールの集合体で、スマホファーストの強力な武器になる。独SAPや米IBM、米コニーソリューションズなどが開発・販売している(表1)。