タグ

ブックマーク / japan.zdnet.com (22)

  • 新米CSIRTへの至言:後編--セキュリティ情報の共有をめぐる現実と理想

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日頃からセキュリティ関連情報を収集し、インシデント防止に向けて準備を整え、いざ発生した際には対処に当たる「Computer Security Incident Response Team」(CSIRT)の構築に取り組む企業が増えている。CSIRT同士が協調し、情報やノウハウを共有し、共通の課題を解決することを目的に設立された日シーサート協議会(NCA)の加盟チーム数も右肩上がりに増加し、今や243チームが加盟するに至った。 NCA発足10周年を記念して行われたカンファレンス「NCA 10th Anniversary Conference」では、そんなCSIRTの抱える課題と、これからに向けた提言が紹介された。 情報共有の枠組みに“魂”

    新米CSIRTへの至言:後編--セキュリティ情報の共有をめぐる現実と理想
    ukky3
    ukky3 2017/09/07
  • 働きやすさを重視--脱「地球防衛隊」の新セキュリティ監視センター、IIJが公開

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます インターネットイニシアティブ(IIJ)は3月7日、セキュリティ事業の中核施設となる新たなセキュリティ監視センター(SOC)を公開した。サイバー攻撃などの脅威へ迅速に対応しながらも、エンジニアやアナリストが働きやすい環境を重視したという、 新SOCはセキュリティ事業の強化に伴ってリニューアルしたもの。社ビルに設置され、広さは約300平方メートル。サイバー攻撃の監視や分析、顧客企業のセキュリティシステムを運用する40席のオペレーションスペースと、マルウェア解析やフォレンジック調査などを実施するセキュリティラボから構成される。オペレーションスペースの壁面には合計12面の大型ディスプレイが設置され、攻撃などの全体動向をリアルタイムに表示する。

    働きやすさを重視--脱「地球防衛隊」の新セキュリティ監視センター、IIJが公開
    ukky3
    ukky3 2017/03/08
  • “送信ドメイン認証”の普及が不正メールを減らす--DMARC.orgが意義を説明

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます YahooGoogleが積極採用--非対応企業を拒否する時代に Jones氏は会見で、DMARCの普及状況を表す直近のトピックを披露した。 例えば、メールサービスを運営しているYahooでは、yahoo.comドメインにおいてDMARCのアクセス制御ルールを最も厳しいルールの「reject」(受信拒否)にしているという。Yahooのメールサーバから送信されたメールが認証できなかった場合、無条件にメールの受信を拒否してよいと宣言しているわけだ。Googleも2016年6月にルールをrejectに移行することを2015年2月に表明したという。 Googleではさらに、DMARCの普及にあわせてメール受信者側が取る行動も変わっていくことを表

    “送信ドメイン認証”の普及が不正メールを減らす--DMARC.orgが意義を説明
    ukky3
    ukky3 2015/11/19
    迷惑メール対策推進協議会がドメイン認証技術の国内における普及率を紹介。6月時点で流れているメールの93.67%がSPFに対応しており、43.44%がDKIMに対応しているとのこと。
  • “送信ドメイン認証”の普及が不正メールを減らす--DMARC.orgが意義を説明

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます フィッシングメールなどの成りすましメールの被害を防ぐ仕組みとして、受け取ったメールが正規の送信者から送られているかどうかを調べる“送信ドメイン認証”と呼ぶ技術がある。DKIM(Domainkeys Identified Mail)とSPF(Sender Policy Framework)の2つが送信ドメイン認証技術の代表だ。 DKIMとSPFの送信ドメイン認証技術の認証結果をもとに自動でアクセスを制御したりレポーティングしたりできるようにする仕組みがDMARC(Domain-based Message Authentication, Reporting & Conformance)だ。認証に失敗したメールを機械的に処理できるようになるほ

    “送信ドメイン認証”の普及が不正メールを減らす--DMARC.orgが意義を説明
    ukky3
    ukky3 2015/11/19
  • サイバーセキュリティ予算でバブるワシントン--米NSAスキャンダルの落ち穂拾い

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米国家安全保障局(National Security Agency:NSA)によるトップシークレットの活動が内部告発者によって明らかにされた、というニュースはすでにご存じだと思う。 この話がどうも米国人の「イヤツボ」を突いてしまったようで、英語圏のメディアでは、先週半ば(米国時間5日の夜あたり)からこの関連のニュースが大量に出続けている。例えば私がよく利用しているニュースアグリゲータのTechmemeサイトでは、この週末から週明けにかけて、めったにないほどたくさんの見出しがならんでいたりした。これだけの見出しが並ぶのは、普通はAppleのイベント開催・製品発表の時くらいのものであろう(註1)。 [NSA whistleblower Ed

    サイバーセキュリティ予算でバブるワシントン--米NSAスキャンダルの落ち穂拾い
    ukky3
    ukky3 2013/06/14
    サイバーセキュリティ予算でバブるワシントン--米NSAスキャンダルの落ち穂拾い
  • 有望な若者がなぜ悪質なハッカーになるのか

    Michael Kassner (Special to TechRepublic) 翻訳校正: 石橋啓一郎 2013-05-15 07:30 まず、読者にBenを紹介しよう。知的で、魅力的な若者である彼は、技術に関するあらゆることに愛着を示してきた。Benはアマチュア無線のTechnicianクラスとGeneralクラスの両方の免許を11歳で取得した。 また中学校では、コンピュータにどっぷりと浸かった。高校を卒業する頃には、彼はMCSE、CCNA、4.0 GPAなどを含むコンピュータやネットワーク関係の資格をいくつも取得しており、数多くの奨学金を獲得した。 彼は高校在学時に、何度か問題のある行為をしでかし、学区の最高情報責任者(CIO)とはやや緊張した関係にあった。幸いBenは、彼が発見したセキュリティホールを学区のIT部門がふさぐのを助けることによって、大きな問題になるのを回避した。 B

    有望な若者がなぜ悪質なハッカーになるのか
    ukky3
    ukky3 2013/05/15
    有望な若者がなぜ悪質なハッカーになるのか - ZDNet Japan
  • “ソーシャルフィンガープリンティング”という矛盾を孕んだテクノロジ

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます キャッシュカードの不正利用を防止する技術として指紋認証というのがある。この認証方式が有効であるのは、指紋のパターンが人によって異なっているからだ。 そして、指紋認証(フィンガープリンティング)という言葉の接頭辞としてソーシャルを冠したサービスが開発されつつある。これを“ソーシャルフィンガープリンティング”と呼ぶ。これは、ソーシャルネットワーク上でのプロフィールや振る舞いが個々人にユニークであることに目を付けて、これを認証技術に応用しようというものだ。 Trustev(トラスティブ)のビジネスモデル Trustevは、2012年にアイルランドで設立されたスタートアップで、先月末にニューヨークで開催された「Disrupt NY 2013」の

    “ソーシャルフィンガープリンティング”という矛盾を孕んだテクノロジ
    ukky3
    ukky3 2013/05/07
    “ソーシャルフィンガープリンティング”という矛盾を孕んだテクノロジ
  • 情報戦最前線「標的型攻撃」から組織と従業員を守る(前編)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 過去10年、情報セキュリティ分野で以前と大きく異なる潮流があるとすれば、それは経済的利益を求める犯罪者が増えているという現実だ。自己表現のための犯罪、人が困っているところを見たいという愉快犯ではなく、誰にも気付かれずに最小のコストで最大のリターンを獲得したいという経済犯が手段としてITを活用する、というわけである。 そうした犯罪者たちに活用されているのが、標的型攻撃だ。これは、誰にも気付かれずに最小のコストで最大のリターンを獲得したいという、彼らの意図そのものが、その行動パターンに反映されたものとも表現できる。 標的型攻撃の実態がどういうものなのか、犯罪者たちは一体どんな手段で攻めようとしているのか――。ゼロデイ攻撃を未然に防ぐセキュリ

    情報戦最前線「標的型攻撃」から組織と従業員を守る(前編)
    ukky3
    ukky3 2011/08/29
    情報戦最前線「標的型攻撃」から組織と従業員を守る(前編)
  • 「情報セキュリティには“航空管制”システムが必要」:米RSA

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「情報セキュリティの状況は複雑すぎる。空港での航空管制システムのように特定の人物で運営・管理されるように全体的に、一元的に管理する必要がある」――。9月9日から開催されているセキュリティイベント「RSA Conference Japan 2010」の基調講演で、米EMCのセキュリティ部門であるRSAのプレジデントを務めるArt Coviello氏(EMCのエグゼクティブバイスプレジデントを兼務)は、このように主張している。 現在、1日あたり数十万もの航空機が世界を飛び交っているとされるが、Coviello氏は、空港でその離発着をつかさどる航空管制官は、離発着する航空機の重要度やその相関関係などを把握しているとして、航空管制システムは航空

    「情報セキュリティには“航空管制”システムが必要」:米RSA
    ukky3
    ukky3 2010/09/09
    一見重要そうなことを言ってるけど、中身がない。実際の講演内容は知らないけど。あとやっぱりコンプライアンスを法令順守と訳してるね。-「情報セキュリティには“航空管制”システムが必要」:米RSA
  • ルートキットに対処するための5つのティップス

    文:Jack Wallen(Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2010-09-09 08:30 ルートキットにはさまざまなものがあり、捕らえどころがないため、その検出や除去は困難となっている。記事では、高まるルートキットの脅威と戦ううえで役に立つティップスを紹介している。 ルートキットとは、コンピュータのユーザーや管理者に知られることなく、そのコンピュータの管理者権限にいつでもアクセスできるようにするためのソフトウェアのことである。実際のところ、ルートキット自体は危険なものとは限らないものの、ルートキットによって存在を隠蔽されているソフトウェアやプロセスはほぼ間違いなく危険であると言える。また、ルートキットはウイルスとは異なり、コンピュータの管理者権限を獲得することが目的となっている。つまり、ルートキットはウイルスの父とも言える働きをすること

    ルートキットに対処するための5つのティップス
    ukky3
    ukky3 2010/09/09
    「Tripwireは必須である」って、微妙… - ルートキットに対処するための5つのティップス
  • IPA、デジタル複合機の脆弱性に関する調査報告書を公開

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報処理推進機構(IPA)は8月30日、IPAが認証を行っている「ITセキュリティ評価及び認証制度」で多くのセキュリティ評価が実施されているデジタル複合機(Multi Function Peripheral:MFP)に関して脆弱性の調査を行った「デジタル複合機の脆弱性に関する調査報告書」(PDF形式)を公開した。 MFPは、従来のコピーやプリントといった基的な用途に加え、ネットワークからの利用、各種メディアへの対応など、利便性を向上させるための多機能化・高性能化が進んでおり、オフィスなどの情報システムで文書データを扱う主要なIT製品として利用されている。これに伴い、情報セキュリティを考慮する必要が生じている。 報告書では、ソフトウェア

    IPA、デジタル複合機の脆弱性に関する調査報告書を公開
    ukky3
    ukky3 2010/08/31
    RT IPA、デジタル複合機の脆弱性に関する調査報告書を公開 -
  • IPv6への移行で新たな脅威が生まれる危険性--FFRの鵜飼氏

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「今後、インターネット環境がIPv4からIPv6に移行していくと、さまざまな組み込み機器がネットワークに接続されることになる。これにより、セキュリティ上の新たな脅威が生まれる危険性がある」――こう話すのは、フォティーンフォティ技術研究所(FFR)の代表取締役社長、鵜飼裕司氏だ。 現在のインターネット環境はIPv4の世界だが、IPアドレスの枯渇問題などにより、IPv6の世界へと急速に移行しつつある。IPv4の世界ではIPアドレスは約42億個(2の32乗)しか利用できなかったが、IPv6の世界になることで、IPアドレスは340澗(※1)個利用できるようになる。これにより、さまざまなネットワーク機器がインターネットを通じて、企業内、家庭内に広

    IPv6への移行で新たな脅威が生まれる危険性--FFRの鵜飼氏
    ukky3
    ukky3 2010/08/27
    RT IPv6への移行で新たな脅威が生まれる危険性--FFRの鵜飼氏 -
  • 独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」(後編)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます (前編はこちら) パネルディスカッションの後半では、来場者からのアンケートをもとに「企業が取るべきセキュリティ対策のレベル」をテーマに議論が交わされた。 まずはNSS LabsのプレジデントであるRick Moy氏が、組織がセキュリティにどの程度投資すべきかは、測定が重要であると説明。しかし、測定の図式を作成することが難しく、現時点でのセキュリティの効果を測定する必要もあるが、脅威は常に進化しているため把握できないのが現状でもあると述べた。 AV-Test.orgの最高技術責任者(CTO)であるMaik Morgenstern氏も、「これが決め手」という万能なものはないと明言。セキュリティではプロセスが重要であり、何を保護するのかを明確

    独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」(後編)
    ukky3
    ukky3 2010/08/20
    RT 独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」(後編) -
  • 独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」(前編)

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「そこに金があるからだ」――。トレンドマイクロの最高技術責任者(CTO)のRaimund Genes氏は、現在のマルウェア作成者の狙いが以前のような自己顕示を目的にする“愉快犯”ではなく、経済的利益、つまり金銭目的にあると説明している。 トレンドマイクロは7月上旬にイベント「DIRECTION 2010」を開催。同イベントでは「セキュリティ製品に求められる真の実力とは? 〜セキュリティ製品のテスト手法はどうあるべきか〜」と題するパネルディスカッションが行われた。パネルディスカッションに先だってGenes氏は「セキュリティソフトのテスト手法」というテーマで講演している。その講演の中でGenes氏は、マルウェア作成の目的が大きく様変わりして

    独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」(前編)
    ukky3
    ukky3 2010/08/19
    RT 独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」(前編) -
  • 総容量2PB、1GB月額48円のクラウドを支えるネットアップ

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ネットアップは8月4日、インターネットイニシアティブ(IIJ)が提供するクラウド型大容量ストレージサービス「IIJ GIO ストレージサービス」のプラットフォームとして、同社の「NetApp FASシステム」が採用されたことを発表した。NetApp FASシステムは、東日と西日に分散配置されたIIJのデータセンターに複数セット導入された。総物理容量約2ペタバイトの大容量ストレージで、1Gバイトあたり月額48円という低価格のクラウド型ストレージサービスを支える基盤となる。 IIJは同日、ネットアップのストレージシステムを既に利用しているユーザーが、企業内にストレージを新規に導入することなくIIJ GIOのストレージ上にバックアップを行

    総容量2PB、1GB月額48円のクラウドを支えるネットアップ
    ukky3
    ukky3 2010/08/04
    RT 総容量2PB、1GB月額48円のクラウドを支えるネットアップ -
  • 日本人はフィッシングに詳しく、トロイの木馬には詳しくない実態--RSA調査

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます RSAセキュリティが2月18日に公表した調査結果によれば、日のオンラインユーザーはセキュリティを重視しつつ、新しいセキュリティ脅威に対する認識は薄かった。また、オンラインバンキングのようなサービスで、新しい強力な認証方式を導入した場合には若干の懸念を持ちつつも受け入れるという回答が多かったという。 調査は米国のRSAが1月22日に発表したセキュリティ意識調査「RSA Global Online Consumer Survey」において、北米、欧州、アジア、豪州、南米地域の22カ国における回答から、日人の回答200人分を抽出して各国と比較したもの。全体の回答者は4539人だった。 結果では、日人の86%がフィッシングメールについての

    日本人はフィッシングに詳しく、トロイの木馬には詳しくない実態--RSA調査
    ukky3
    ukky3 2010/02/18
    RT 日本人はフィッシングに詳しく、トロイの木馬には詳しくない実態--RSA調査 -
  • 国内データセンター市場:2ケタ成長続き、2013年は1兆円産業に--IDC予測

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日国内のデータセンターサービスは2013年にも1兆円産業に――。IDC Japanが1月6日に発表した予測で明らかになっている。 同社の調査によれば、日国内のデータセンターサービス市場は2008年で前年比12.5%増の7612億円。2009年は前年比7.2%と成長率は鈍化して規模は8158億円になると見込んでいる。2009年から2013年までの年間平均成長率は12.8%で推移して2013年には1兆3213億円になると予測している。 2008年に景気後退の影響を受けて、2009年の同市場の成長は鈍化しているが、IDC Japanでは2010年以降に景気が回復するにつれて、国内のデータセンターサービス市場の前年比成長率は上昇に転じると予

    国内データセンター市場:2ケタ成長続き、2013年は1兆円産業に--IDC予測
    ukky3
    ukky3 2010/01/06
    RT 国内データセンター市場:2ケタ成長続き、2013年は1兆円産業に--IDC予測 -
  • 2010年はネットが政治を牽引するか? - ツイッター議員が集結し「つぶやき祭り」 - クラウディア

    今年は自民党から民主党への政権交代が実現され、日政治が大きく動いた年でした。僕のプライベートのブログである Blogot には基的に IT ネタを中心にエントリーしているのですが、今年はブログやCNETのオンラインパネルディスカッションにて政治関連のコメントをさせていただきました。 2009/11/27 「スパコン世界一目指すべき? 事業仕分けを考える」 2009/11/07 「ネットの選挙活動解禁の動きをどう見る?」 2009/08/18 「eビジネス振興政策 自民、民主のどちらに軍配?」 これは、インターネットがマスメディア化したことでブログや Twitter などのソーシャルメディアから、だれでも政治に関する論評が発信し、それが多くの国民に読まれる時代になったことを裏付けてます。インターネットが選挙活動や政治活動が密接につながってきていることは間違いありません。 12月28日(

    2010年はネットが政治を牽引するか? - ツイッター議員が集結し「つぶやき祭り」 - クラウディア
    ukky3
    ukky3 2009/12/31
    RT 2010年はネットが政治を牽引するか? - ツイッター議員が集結し「つぶやき祭り」 -
  • 厳選!マイクロソフトのフリーソフト10傑 - IT業界を生き抜く秘密10箇条 - ZDNet Japan

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「これだけたくさんMicrosoftの製品を買ってきたんだから、無償でソフトをくれてもいいはずだ」という声を耳にするたびに懐にチャリンと5セントずつ入っていたら、筆者は今頃大金持ちになっているに違いない。残念ながら現実はそうはいかないが、Microsoftは実際のところ無償で使えるWindows用のソフトウェアをたくさん出している。Windows Liveはおなじみだが、提供されているのはそれだけではない。Microsoftからは多くのフリーソフトウェアが出ており、使ってくれる人を待っている。在処(ありか)がわかりさえすれば使えるのだ。この記事では、活用の手始めとなるフリーソフトウェアを10紹介しよう。 1: Paint.NET Pa

    厳選!マイクロソフトのフリーソフト10傑 - IT業界を生き抜く秘密10箇条 - ZDNet Japan
  • AV-Test.orgが「Microsoft Security Essentials」の性能テストを実施

    文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:編集部 2009-10-02 17:13 AV-Test.orgが最近実施した、Microsoft Security Essentialsの性能評価テストによると、ウイルス、ボット、トロイの木馬、バックドア、インターネットワームで構成される54万5000件のサンプルマルウェアの検出率は98%に達したという。また、1万4222件のサンプルアドウェアおよびスパイウェアの検出率は90.95%だった。 しかし、効果的な「ダイナミック検出」機能(ホスト型侵入防止システム--HIPS--やビヘイビアブロッキングなど)はなく、アプリケーションに含まれるマルウェアのシグネチャのみを頼りにしているために、悪意のある動作をするサンプルマルウェアは検出されなかった。 Microsoft Security Essentials

    AV-Test.orgが「Microsoft Security Essentials」の性能テストを実施