ブログ

セキュリティ

Windows 10セキュリティ機能の特徴とは?安全な運用方法のポイント

近年マルウェアによる被害が深刻化しており、セキュリティへの関心が高まっています。さまざまなセキュリティ対策の手段がある中、Windows 10に標準装備されている「Windows Defender」のみでセキュリティ対策を行っている方もいるのではないでしょうか。 そこで今回は、近年のマルウェア事情とWindows Defenderの機能、Windows Defenderの注意点、パッチ管理の重要性などをご紹介します。Windows Defenderに充分なセキュリティ機能が備わっているかが気になるという方は、ぜひご一読ください。 近年のマルウェア事情 マルウェアとは、プログラムを書き換え

続きを読む

2019年はセキュリティ脅威の増加に伴い、規制の強化も進む

2018年はデータ漏洩の被害が拡大を続きました。今後さらにデータ侵害が横行し続けることが予測されています。世間の注目を浴びたいくつかのデータ漏洩事件により、GDPRなどすでに世界中でプライバシーに関する規制がより厳しくなっている流れを受け、2018年カリフォルニア消費者プライバシー法などさらなる対策が講じられています。2019年も引き続き私たちはデータ漏洩のニュースを目にすることになるでしょう。そして、データ漏洩の影響を受ける者には漏洩した時の通知に関する規制、企業にはセキュリティ対策をさらに徹底し、顧客のデータに責任を持ち、必要に応じて説明責任を負うことを強いる上で役立つプライバシーに関する

続きを読む

デバイスコントロール:見落とされがちな技術

ITのセキュリティに関してIvantiは、米国のインターネットセキュリティセンター(CIS)の基本的なセキュリティコントロールを支える製品を提供することで、多層防御を強く支持しています。CISの上位1と上位2の基本的なセキュリティコントロールには、それぞれ「許可されたデバイスと無許可のデバイスのインベントリ」と「許可されたソフトウェアと無許可のソフトウェアのインベントリ」となっています。デバイスコントロールは、セキュリティ対策を直接的に強化できる方法ですが、多くの場合パッチやアプリケーション管理技術の影に隠れてしまっています。 見落とされがちなこの技術に目を向ける 基本的なデバイスコントロ

続きを読む

ITのセキュリティと保守に要する多大な時間を減らすことは可能なのでしょうか?

Ivantiは「CIOの難問: ITは『明かりをつけておく』作業から創造的思考へと進むことができるのか?」と題したダウンロード可能なIDG Connect社に調査報告書 の作成を依頼しました。本報告書の5ページに、ITのセキュリティと保守がどのように多大な時間を消費し、好機とイノベーションを追求する時間が少なくなっているのかが述べられています。 本報告書には、ITチームについて以下の記載があります。「日々のシステム管理から離れることはできないが、コンセプトやアイディア、創造性を発揮する労働力としても期待されている。今日において、好機/イノベーションを側面から攻めながらセキュリティ/ガバナンス

続きを読む

統合化されたITを環境に応じてカスタマイズ

トランプで相手の持ち札が良くても、「切り札あれば勝てるのに」と感じたことはありますか?現在のIT環境にも同じような印象をお持ちでは?様々なITシステムが混在し、プロセスを自動化できずに有能なITチームの力を発揮できていない。そのような状況には切り札が必要ではありませんか? まさに今、以下の懸案事項のいずれかを抱えていらっしゃいますか?ITコストが上昇を続ける一方で、ITによるビジネスの支援方法に不満を抱いているビジネス上の利害関係者。時間がかかるソフトウェア監査が予定されている。セキュリティ違反に対する全社員の総力を挙げた取り組み。手動によるWindows 10への移行という苦行を課せられた

続きを読む

統合エンドポイント管理(UEM)およびITセキュリティ: 重要な関連性

多くの企業やITチームにおいて、UEMとサイバーセキュリティは別の専門分野とされています。しかしこれらの2つの重要な専門領域は切り離せないほど密接な関連性を持つものです。この記事ではその関連性、そしてそれがUEMとセキュリティ管理の取り組みにおいてどのような意味を持つのかをご説明します。 セキュリティはエンドポイントから始まります Forrester Research(フォレスター・リサーチ社)の著名な市場専門家が「ザ フォレスター ウェイブ(The Forrester Wave™): エンドポイントセキュリティスイート、Q4 2016」で述べた内容が最もうまく言い表しているかもしれません

続きを読む

ITオペレーションとセキュリティ:サイロ化アプローチを打開する

増加の一途をたどるサイバーセキュリティリスクのため、セキュリティポリシーの定義、そしてセキュリティリスクの特定と対処を目標として、多くの組織はセキュリティチームを導入しています。さらに大半の組織は、事業の生産性を高めるために、またセキュリティチームによって決定されたセキュリティポリシーを適用するために、ITオペレーションチームの導入も行っています。 通常、セキュリティチームは自分たちが使用するセキュリティツールを、ITオペレーションが使用するツールとは個別に選択します。しかし、ほとんどの組織では、ITが使用しているツールが、自分たちの仕事をより効率化させることに気付いていないセキュリティチー

続きを読む

消費者向けIoTにおけるサイバーセキュリティ:懸念する理由

スマートデバイスはグローバルなトレンド 現代では消費者(テクノロジー業界に関連のない人々も)の大半は、配信用や視聴用のデバイス、ペットや財産を見守るデバイス、スマートウォッチなどのウェアラブルデバイスなど、何らかのスマートデバイスが家にあると言っています。 統計によると、これはグローバルなトレンドだそうです。実際、消費者が利用するIoT(モノのインターネット)デバイスの数は来年中に、現在70億である人口を上回ると予測されています。消費者向けIoTデバイスの数は、2020年までに二倍の130億個近くになるとガートナーは予測しています。ZDNetの記事をご覧ください。また、ガートナーは、同じ時

続きを読む

マルウェアから保護するためにはハッカーの気持ちになって考えよう!

ソフトウェアをアップデートするときに困惑したことはありますか? どこから始めるか、最初に何をすべきか分からない、または、過去に使用したマルウェア保護やその他のツールやプロセスが、まだ適切なセキュリティを提供しているかどうかが分からない、といった経験はありませんか? もしそうなら、会社を外側から観察して、ハッカーの気持ちになって考えてみましょう! 部外者にとって最も価値のあるものとは? システムの安全確保とは、つまり、常識を用い、シンプルなリスク管理の原則を適用することです。まずは、価値と標的についてお話しましょう。 ご自身に問いかけてみてください。システムの中で、部外者の欲しがる、ビジネ

続きを読む