タグ

ブックマーク / techtarget.itmedia.co.jp (59)

  • Windows 7の「セキュリティが強化されたWindowsファイアウォール」はどこが違う?

    MicrosoftWindows Vistaを飛ばしてWindows XPからWindows 7へ移行する予定の企業は、ホストベースの「セキュリティが強化されたWindowsファイアウォール」(Windows Firewall with Advanced Security:WFAS)をクライアントPCで活用する計画を立てるといい。WFASはWindows VistaとWindows Server 2008にも搭載されていたが、Windows 7ではその高度なセキュリティ機能をエンドユーザーマシンにまで広げ、多層防御を強化できるようになった。 Windowsのこれまでのバージョンと同様、ポリシーを(ここではWindows Server 2008上で)作成したら、それをGroup Policy Objects(GPO)経由でネットワーク上のコンピュータにプッシュ配信する。WFASは、ポリシー

    Windows 7の「セキュリティが強化されたWindowsファイアウォール」はどこが違う?
  • ネットワークセキュリティ監査の基礎知識

    米VanDyke Softwareが企業のIT幹部とネットワーク管理者を対象に最近行った調査によれば、セキュリティ監査を社内で実施している企業の46%は「監査の結果、重大なセキュリティ問題が見つかった」と答えている。これは半数近い数字だ。また、外部に委託して実施したネットワークセキュリティ監査では、この数字が54%に増加している。 つまり、企業は少なくとも五分五分の可能性で重大なネットワークセキュリティ問題を1つ以上抱えており、監査はそれを発見するための有効な手段だということだ。実際、調査の回答者の43%が、もっと頻繁にネットワーク監査を実施すべきだと考えている。 しかし記事の読者の中には、自分の会社ではまだネットワークセキュリティ監査を定期的に実施していないという人もいるのではないだろうか。その理由は恐らく、そういった監査は日々のネットワーク管理業務に支障を来すと考えられているからだろ

    ネットワークセキュリティ監査の基礎知識
  • OpenDNSを企業で利用する方法

    新しいセキュリティアプライアンスのセットアップや社内のユーザーのマシンにセキュリティソフトウェアを配備するというのは時間のかかる作業だ。しかしセキュリティを強化するだけでなく、インターネット利用環境を改善する無償のサービスも存在する。「OpenDNS」がそれだ。OpenDNSは素早く簡単にセットアップでき、Web利用の安全性を高めるとともに、Webページを読み込む時間を短縮する。Webコンテンツへのユーザーアクセスをコントロールし、ユーザーをフィッシング攻撃から守る役割を担うネットワーク管理者にとって、OpenDNSは迅速な解決策を提供してくれる頼もしいサービスである。 DNSDomain Name System)はインターネットに不可欠なコンポーネントであり、人間が覚えやすいコンピュータの名前をIPアドレスに変換する。例えば、「www.google.com」を「66.102.9.104

    OpenDNSを企業で利用する方法
  • クロスサイトスクリプティング攻撃とは 後編――防止方法

    前編では、クロスサイトスクリプティング(XSS)攻撃の基礎知識として、XSS攻撃が成立する仕組みについて説明した。今回はXSS攻撃を防ぐための手法を紹介する。 XSS攻撃の防止方法 自社のサイトがXSS攻撃の被害に遭う確率を下げるためには、何らかの形のセキュリティ開発ライフサイクル(SDL)を使ってWebアプリケーションを開発することが不可欠だ。その目的は、アプリケーションの設計とコーディング段階でセキュリティ関連問題の数を減らし、問題が見つけられずに残ってしまった場合でも危険性を抑えることにある。セキュアなアプリケーションの開発において学ぶべき鉄則として、そのアプリケーションが受け取るデータはすべて、信頼できないソースから来ることを前提としなければならない。これは、そのアプリケーションで受け取るデータ、cookie、電子メール、ファイル、画像など、あらゆるデータに当てはまる。たとえ自分の

    クロスサイトスクリプティング攻撃とは 後編――防止方法
  • クロスサイトスクリプティング攻撃とは 前編――その目的と仕組み

    Webはクロスサイトスクリプティング(XSS)の脆弱性をなくすことができずにいる。XSSは、攻撃者が悪質なクライアントサイドコードをWebページに仕込んでセキュリティを破るもので、1990年代ごろから浮上し、GoogleYahoo!、Facebookといった大手Webサイトのほとんどは、いずれもXSS問題に見舞われてきた。XSSの脆弱性を突いた攻撃を仕掛ければ、情報を盗んだり、ユーザーのセッションを乗っ取ったり、悪質コードを実行したり、あるいはフィッシング詐欺の手口に利用することも可能だ。 Web 2.0が最先端のXSS攻撃を生み出したとの見方もあるが、実際には、こうした攻撃は古い手口を焼き直しただけのものがほとんどだ。ただし確かなのは、Ajax技術によって様相が変わり、攻撃者が一層見えにくい形でXSSの脆弱性を悪用できるようになったことだ。Ajaxアプリケーションは一般的に極めて複雑で

    クロスサイトスクリプティング攻撃とは 前編――その目的と仕組み
  • 安全な仮想化環境の3条件とは――ブームの裏にセキュリティ崩壊の危機

    IT投資が年々縮減傾向にある中、仮想化への関心は一向にさめる気配などなく、ますます熱を帯びていくようである。 ITインフラの統合・集約によるコスト削減、運用管理負荷の軽減、競争力の強化、さらにはレガシー資産の延命などを目的に、仮想化に格的に取り組む企業が急増。自社のデータセンターをクラウド化し、パブリッククラウドサービスと連携したプライベートクラウドを構成して、より柔軟性の高いITインフラ利用環境を構築しようとする企業も出始めている。2011年までに現在稼働中のサーバの半数が仮想化されると予想する調査結果もある。 仮想化・クラウド化は、変化の激しいビジネスへの対応と、閉塞気味のITシステムの現状を改善するための切り札としての期待があるのは確かだ。しかし、どこか漠然とした不安を感じてはいないだろうか。仮想化で従来のようなセキュリティレベルやIT統制はいかに保たれるのか。多数のアプリケーショ

    安全な仮想化環境の3条件とは――ブームの裏にセキュリティ崩壊の危機
  • 1日15分のセキュリティ対策って想像できますか?

    中小規模企業のセキュリティ対策 企業において情報セキュリティ対策への取り組みは、年々その重要性を増してきている。以前の情報セキュリティ対策といえば、電子メールや外部メディアなどによるウイルス感染の被害から各クライアントPCを守る程度でよかった。しかし、現在では、ウイルス対策はもはや当たり前となり、スパイウェア、悪意のあるWebサイト、フィッシング詐欺、さらには内部からの機密データの盗難などまで、情報セキュリティの脅威は多様化・複雑化が進み、企業規模を問わず、より高度な情報セキュリティ対策が必要となってきている。 このように、今まで以上に情報セキュリティ対策の強化が求められている中で、特に中小規模企業では、その対応に頭を悩ませているIT担当者は少なくないはずだ。長引く経済不況の波が直撃している中小規模企業にとって、情報セキュリティ対策のために割くことのできる時間、予算、リソースは限られている

    1日15分のセキュリティ対策って想像できますか?
  • “IT弁護士”が説く、社員の力を100%引き出す情報管理法

    「情報の管理はずさんでも過剰でも失敗する」――こう語るのは牧野総合法律事務所弁護士法人 弁護士の牧野二郎氏。電子メールデータ、各種ログ、個人情報といった社内に蓄積する情報が加速度的に増え続けている中、それらが分散したままずさんに管理、放置されているのが現状の日企業だという。 だが一方で、PCの持ち出し禁止や従業員名簿の撤廃などのやみくもな情報規制により、日企業が情報を十分に解析、活用できていないのも事実である。このように、企業は情報が利用されないことによる損失と、その漏えいのリスクという二極的な問題を抱えている。「情報収集と活用という点で日は明らかに遅れつつある」と牧野氏は警鐘を鳴らす。 では、企業が過剰規制を乗り越えた情報活用で社員の力を最大限に伸ばすには、どう取り組めばいいのか? 早稲田大学IT戦略研究所とマイクロソフトが共催するELF(Executive Leaders For

    “IT弁護士”が説く、社員の力を100%引き出す情報管理法
  • PCI DSSやクラウドで活性化する認証市場の新たな波

    個人を確認する認証技術は、相手が見えないネットワーク経由でのやりとりに必要不可欠な技術だ。中でも、ハードウェアやソフトウェアにセキュリティ機能を組み込んだ認証トークンは、企業間のみならず、オンラインバンキングといった消費者向けサービスでも導入されつつある。 その認証トークンに、今再び注目が集まっている。 理由の1つには、「HIPAAやPCI DSSなどのコンプライアンスへの対応」が挙げられる。これらのセキュリティ対策に関する法令や基準では、より強固なセキュリティが求めてられている。例えば、セキュリティ対策の具体的な実装要求を示したPCI DSSでは、ユーザーを認証する際にパスワードやUSBキー、スマートカードなどの認証トークンを少なくとも1つは採用するように規定している。 もう1つは「クラウドコンピューティングへの対応」だ。クラウドにおけるセキュリティ対策の普及・促進を目指す業界団体「Cl

    PCI DSSやクラウドで活性化する認証市場の新たな波
  • リッチモンドホテル、全国30拠点にエフセキュアのSaaS型セキュリティを導入

    エフセキュアは2月17日、アールエヌティーホテルズが同社のSaaS(Software as a Service)型セキュリティサービス「エフセキュア プロテクション サービス ビジネス」を全国のリッチモンドホテルに導入したことを発表した。 エフセキュア プロテクション サービス ビジネスは、ウイルス対策、スパイウェア対策、スパムメール対策、ファイアウォール、アプリケーション制御といった機能で、PCや各種サーバをウイルスやスパイウェアの脅威から守るSaaS型セキュリティサービスである。サーバレスの運用管理を実現し、Webを通してエフセキュアから管理サーバ機能が提供されるため、ユーザー企業は社内に新たにサーバを構築することなく各クライアント端末上のセキュリティソフトを一元管理できる。 アールエヌティーホテルズが経営するリッチモンドホテルは、全国30拠点に展開するホテルチェーン。これまで同ホテル

    リッチモンドホテル、全国30拠点にエフセキュアのSaaS型セキュリティを導入
  • BlackBerryが欧米企業のエグゼクティブに選ばれるわけ

    モバイルソリューションの企業導入の要件としてよく挙がるのが、エンドユーザーは「外出先でも社内PCと同じことがしたい」、経営者や管理者は「セキュリティをしっかり担保しつつ、従業員の生産性を向上したい」ということだ。しかし、昨今の経済環境下では「コストはなるべく掛けたくない」という点もこれまで以上に重要な要件として挙がる。これらの要件を満たす解答は「ノートPC+データカード」ではなくなり始めている。 欧米企業のエグゼクティブをはじめ、最近ではオバマ米大統領が利用していることで話題になったスマートフォン「BlackBerry」。彼らは数あるモバイルツールの中でなぜBlackBerryを選んでいるのか。自社でもその理由を考えてみる価値はありそうだ。

    BlackBerryが欧米企業のエグゼクティブに選ばれるわけ
  • チーム開発のための“環境、プロセス、ツール”をVisual Studioで提供 − TechTargetジャパン

    ALM(Application Lifecycle Management)ソリューションのアプローチは、ベンダーによってさまざまである。ALMでは文字通り「アプリケーションの開発から運用・保守までのライフサイクル全体を管理」するため、ベンダーごとに異なる基軸を持つ。例えば、前回紹介したセレナソフトウェアは自社の構成管理ツールを起点としたALMソリューションを展開している。 今回は、マイクロソフトのALMソリューションを紹介する。同社は、統合開発環境(IDE)の次期製品版「Visual Studio 2010」において“デモクラタイジングALM”というコンセプトの下、ALM機能へ注力することを表明している。同社が考えるALMとは、一体どのようなものだろうか? 製品担当者に話を聞いた。 マイクロソフトが考えるALMとは? マイクロソフトは、前述したVisual Studioを中心として、開発の

    チーム開発のための“環境、プロセス、ツール”をVisual Studioで提供 − TechTargetジャパン
  • 「いつ、どこでも会議を」――シスコがビデオ会議の利便性高めるソリューション

    シスコシステムズ(以下、シスコ)は9月10日、小中規模向け高品位(HD)ビデオ会議システム「Cisco TelePresence System(CTS)」の新製品「CTS 1100」「CTS 1300」を発表した。併せてビデオ会議用多地点接続装置(MCU)の拡張やスマートフォン対応の強化などで他社製品との接続性を高めた。 CTS 1100 CTSは高精細カメラ/高品質マイク、65インチ大型プラズマディスプレー、MCUなどで構成されるHDビデオ会議システム。新製品はCTSのラインアップのうち、小中規模会議用のシステムに該当し、CTS 1100が2人程度の少人数、CTS 1300が6人まで参加可能。CTS 1100はカメラとマイクをアップグレードすればCTS 1300へと移行できる。価格はCTS 1100が約800万円、CTS 1300が約840万円。CTSは1080pの高解像度でのビデオデー

    「いつ、どこでも会議を」――シスコがビデオ会議の利便性高めるソリューション
    ichirot
    ichirot 2009/10/02
  • フリーアドレスを超えるワークスタイルを実現した「放牧型」無線LAN

    関連キーワード IEEE | IEEE 802.11ac | 無線LAN | IP電話 | フリーアドレス “どこでも、誰とでも”を実践するために シグマクシスは2008年5月に、三菱商事とRHJインターナショナルジャパンの出資で誕生したコンサルティング企業だ。同社はITコンサルタント、システムインテグレーター、顧客の情報システム部門とがリスクを共有し、コラボレーションを主体とした新たな価値創造を目指している。オフィス開設に当たっては、それを当に具現化し得るオフィス、ワークスタイルをデザインすることが必要だった。 関連記事 どこでも使える無料のWi-Fi、実現は1~2年後か 次期「iOS 8」登場で困り顔のショップが続出する訳 L2スイッチの要点「MACアドレステーブル」と「VLAN」を理解しよう 関連ホワイトペーパー 無線LAN | データセンター | 認証 | 情報漏洩 | コンサル

    フリーアドレスを超えるワークスタイルを実現した「放牧型」無線LAN
  • ノーテル、「シスコもMSも統合」するマルチベンダー対応UC製品

    ノーテルネットワークスは12月4日、ユニファイドコミュニケーション(UC)の統合基盤「Agile Communication Environment」(以下、ACE)の販売を開始した。IPテレフォニーシステムやUCアプリケーションを導入済みの大企業を対象に、マルチベンダー間のUC連携を実現するソリューションとして売り込む。 ACEはIP電話、テレビ会議、プレゼンス(在席管理)、IM(インスタントメッセージ)といったコミュニケーション機能を業務アプリケーションに統合するためのソフトウェアプラットフォーム。同時にアプリケーション連携の開発環境を提供する。ACEの仕組みを利用すれば、例えば配送業において、車両管理システムとIP-PBX/IVR(音声自動応答)機能を連携させて、業者が配送先のユーザー宅の半径10キロ以内に近づいたときにユーザーに自動的に電話をかけ、ボイスメッセージで正確な配達時間を

    ノーテル、「シスコもMSも統合」するマルチベンダー対応UC製品
  • 「2.5秒で新種が発生」――トレンドマイクロが未知ウイルスの予防サービスを開始

    トレンドマイクロは企業向け有償セキュリティ対策サービス「トレンドマイクロ プレミアム サポート」(以下、TPS)を2009年1月1日より刷新すると発表した。ウイルス感染被害発生後のサポート中心のサービスに脅威リスク分析による予防対策を新たに加えることで、新種の不正プログラムへの防御を高めることが狙い。TPSの想定価格は250万円(税別)からで、1年間で50社の新規導入を目指す。 TPSは、専任あるいは兼任のエンジニアがウイルス感染時の問い合わせ対応やウイルスの検体解析による個別のパターンファイル提供などにより、感染被害拡大の抑制を図る常時サポートサービス。新TPSでは、これに加えてユーザーの問い合わせや製品のログといった実情報に基づくアセスメントを通じてセキュリティリスク分析を行ったり、ユーザー環境に合わせたセキュリティ対策製品の実装を支援して、未知のウイルス出現時の被害発生を未然に防ぐ「

    「2.5秒で新種が発生」――トレンドマイクロが未知ウイルスの予防サービスを開始
  • ゼロデイは序の口? ユーザーもベンダーも知らないWebからの脅威

    不正プログラム(マルウェア)対策について現在多くの企業が直面している1つの課題は、「未知の脅威(ウイルスなどの悪意のあるプログラムやその活動)にいかに対抗するか」であろう。その背景には、Webからの脅威(後述)による亜種ウイルスの大量発生、特定の対象を狙った攻撃の増加により、セキュリティベンダーがパターンファイルを作成するスピードが新種ウイルスの出現スピードに追い付かず、未パッチの脆弱性を狙うゼロデイ攻撃が発生するケースや、迅速にウイルス検体を入手できないケースが急増していることが挙げられる。その結果、従来のパターンマッチングのみに頼った不正プログラム対策の有効性が低下し、企業において不正プログラム対策が後手に回る状況が発生しつつある。 稿では企業が直面する未知の脅威ならびに既存の対策での問題点を取り上げるとともに、具体的に現在どのような対策があるのかを見ていく。 「未知の脅威」とは何な

    ゼロデイは序の口? ユーザーもベンダーも知らないWebからの脅威
  • メタデータ、企業内の「眠れるテキスト資産」を有効活用できるデータ統合ツール

    メタデータは11月26日、企業内のテキスト資産や膨大なフロー情報を自動で構造化し連携・活用可能にするソフトウェア「Mextractr for Mashup」を発表した。2008年12月中旬に発売する予定。 Mextractr for Mashupは、数百種類の意味属性の出現パターンチェックによって、プレーンテキストから「いつ・どこで・誰が・何を・いくら」といった5W1Hに関するメタデータ情報を抽出し、テキスト資産の活用を促進するツール。ファイルシステムやメールボックス、データベース、グループウェア、ブログ/SNS文テキストなど、これまで全文検索程度の再利用しか見込めなかったリソースに対し、データ統合やコンテンツのWebAPI化を実現する。イントラネット上でメタデータ抽出を行うWebサーバ「Mextractrエンジン」と、抽出結果をユーザーが編集してWebサービスに配備する「Mextra

    メタデータ、企業内の「眠れるテキスト資産」を有効活用できるデータ統合ツール
  • 普及拡大する無線IP電話 ただし導入には対応準備が必要

    無線IP電話(VoWLAN:Voice over Wireless LAN)は、今後2~3年で爆発的に普及する見込みであり、ネットワーク担当者は社内の無線ネットワークの対応準備を整えなければならない。 Frost & Sullivanの最近の予測によると、北米における企業向け無線IP電話機器の市場は、2007年の1億1050万ドルから2014年には21億5000万ドルに拡大する見込みだ。これには、専用回線とWi-Fiのデュアルモードの携帯電話、シングルモードのWi-Fi卓上電話、医療業界で普及している専用のページング/メッセージング端末などが含まれる。 Frost & Sullivanのリサーチアナリスト、アラー・サーイェド氏は、「デュアルモードの無線IP電話端末は、2009年から市場で目立つようになり、今後2~3年でエンタープライズ分野にかなり浸透し、2012年にはシングルモード端末の市

    普及拡大する無線IP電話 ただし導入には対応準備が必要