セキュリティ
XDRとは、eXtended Detection and Responseの略で、エンドポイント、サーバ、クラウド、ネットワークなど広範なデータソースから収集した情報を集約し分析することにより、セキュリティ脅威の検知、調査、対応を統合的に実施可能とするセキュリティソリュー…
ディープフェイクとは、AIを用いて動画や音声を合成する技術のことです。AI技術の進歩によりディープフェイクの脅威は増大しており、今後、巧妙化した犯罪が増えてくることが予測されています。本記事では、ディープフェイクの定義と脅威、対策について解説…
パスキーとは、パスワードが不要な認証技術です。文字列の代わりに暗号鍵を使う認証は、直感的で理解しやすく、一般社会にも急速に浸透する可能性があります。本記事では、パスキーの定義やメリット、課題について解説します。
ディレクトリトラバーサルとは、ファイルを指定するパスに不正な値を入力することによって、非公開のファイルやディレクトリへのアクセスを行う攻撃のことで、別名パストラバーサルともいいます。 例えば、Webサイト上のファイルにアクセスする際、URLに相対…
多要素認証(MFA:Multi Factor Authentication)とは、Webサービス等を利用する際の本人確認のために使用する認証情報を複数組み合わせて行う認証のことをいいます。 多要素認証に使用される認証情報は、知識情報(本人しか知らないこと)、所持情報(本人…
アイデンティティ認識型プロキシ(IAP)は、利用者とアプリケーションの中間に配置し、認証基盤と認証情報と認可情報を連携する中継システムです。 利用者がアプリケーションにアクセスする度に認証基盤と連携し、認証・認可を行います。
情報漏えい対策(DLP)は、機密情報に分類したデータのみを常に監視して、データの侵害、流出、または破壊を検出して防止する仕組みです。 正規のユーザによる情報の持ち出し、ヒューマンエラーによる情報漏洩を防止するのに有効です。
クラウドセキュリティポスチュア管理は、クラウド設定のセキュリティリスク評価、コンプライアンスリスクの特定などを行うセキュリティツールです。 システムを構成する各クラウドサービス(サーバ、ネットワーク、ストレージ等)を継続的に監視して、セキュ…
セキュアWebゲートウェイ(SWG: Secure Web Gateway)とは、インターネット経由の通信を中継機として、危険なWebサイトやマルウェアから従業員の端末を保護する製品もしくはソリューションのことです。従業員の端末にエージェントをインストールし、SWGを経…
モバイルデバイス管理は、スマートフォンやタブレットなどのモバイル端末を管理する仕組みです。モバイル端末を活用した業務が増加する一方で、多くのセキュリティリスクを抱えることになりましたが、従業員の端末を管理者が一元的に管理することで、セキュ…
IAM(Identity and Access Management)とは、アプリケーションやデータへのアクセスを安全に管理するための仕組みです。ユーザIDや役職情報を保管するデータベースを用いた本人確認やアクセスできるアプリケーションやデータを規定したポリシーを元に、適切…
eKYCとは、electronic Know Your Customerの 略で、オンライン上で本人確認(身元確認)を行うことです。2018年11月に「犯罪による収益の移転防止に関する法律施行規則」が改正され、従来の対面/郵送での本人確認(KYC)からオンラインでの本人確認(eKYC)…
特定の現実的なシナリオに基づいた物理的な施設・システム・組織の総合的なセキュリティ対策の有効性テストのことです。Threat-Led Penetration Testing (TLPT)と同様の意味合いで用いられることが多いです。 高度化するサイバー攻撃対策の有効性確認や、サ…
CSIRT(Computer Security Incident Response Team、シーサート)とは、セキュリティインシデントに対応する組織のことです。インシデント発生時以外の平時の業務として、パッチ適用などの脆弱性対応や、事象分析、組織への普及啓発や注意喚起などを行ってい…
SOC(ソック)は、Security Operation Centerの略で、ネットワーク機器やサーバなどが生成するログを定常的に監視・分析し、検出したサイバー攻撃に対する対応策の提案などを行う専門組織です。セキュリティ関連の組織としては、他にCSIRT(シーサート)があ…
ビジネスメール詐欺(Business Email Compromise 略称BEC)とは、偽の電子メールを送信し、受信者を巧妙にだまし、金銭や情報を騙し取るサイバー攻撃です。 社会的に影響の大きい10の脅威を毎年選出し順位付けする「情報セキュリティ10大脅威」(IPA公表 *1 …
光の粒(光子)の量子力学的な性質を利用した暗号技術のことです。RSAなど既存の暗号方式は「読解には膨大な時間がかかるため」という理由でその安全性が担保されてきましたが、量子コンピュータの登場によって短時間で読解されてしまう可能性がでてきました…
SIEM(シーム)とはSecurity Information and Event Managementの略称で、サイバー攻撃の脅威をいち早く検知することを目的としたセキュリティソリューションです。組織内のアプリケーションやセキュリティ製品、ネットワーク機器など、あらゆるソフトウェア…
システムのセキュリティ上の問題を発見するために行うテストを脆弱性検査といいます。検査結果に基づいた対策を行うことでサイバー攻撃による被害を未然に防止できます。脆弱性検査は検査対象によって主に以下の2種類に分類されます。 プラットフォーム検査 …
CASB(キャスビー)はCloud Access Security Brokerの略で、「可視化」、「データセキュリティ」、「脅威防御」、「コンプライアンス」の4つの要件からなる、マルチクラウドの利用で必要となるセキュリティ対策の手法です。また、この考え方に沿ったセキュリ…
WAFは、Web Application Firewallの略で、Webアプリケーションの脆弱性からWebサービスを守るためのセキュリティソリューションの一つで、SQLインジェクションやクロスサイトスクリプティングなど様々な攻撃を検知・遮断できます。 Webサーバにインストール…
EDRとは、Endpoint Detection and Responseの略で、サイバー攻撃により攻撃者にネットワークの侵入を許してしまった場合を想定し、被害を最小限に抑えるための対応を支援するセキュリティソリューションです。テレワークが普及し、社内外のネットワークから…
IDaaS(アイダース)とは、Identity as a Serviceの略で、SaaS(Software as a Service)として提供される認証を管理するためのサービスです。アクティブディレクトリやLDAPサーバーなどの基本的な認証機能、シングルサインオンやアクセスコントロールなど社…
PKI(Public Key Infrastructure)とは、公開鍵暗号方式を用いてインターネットで安全にデータのやり取りを行うための社会的な仕組みのことをいいます。 データの暗号化に使用する公開鍵の真正性を、認証局と呼ばれる組織が発行した電子証明書により保証して…
FIDO(ファイド)とは、Fast IDentity Onlineの略で、次世代の認証に関するフリーでオープンな規格のことです。公開鍵暗号に基づくパスワードレスな認証方式であるため、セキュリティ・利便性の面で多くの問題を抱える現代のパスワード認証の代替として期待…
従来は、社内と社外でネットワークを分け、その境界でセキュリティ対策を行ってきました。ゼロトラストは、従来のようなネットワークの境界の概念をなくし、守るべき情報資産やシステムへのアクセスを全て疑い対策を行うというセキュリティの考え方です。
ゼロデイ脆弱性とは、修正プログラムが提供されていないセキュリティ上の欠陥を指します。近年は、脆弱性を攻撃するツールの市場拡大等により、ゼロデイ脆弱性を狙ったサイバー攻撃が増加傾向にあります。
ランサムウェアとは、Ransom(身代金)とSoftware(ソフトウェア)からなる造語です。コンピュータ内のデータを暗号化等で使用不能な状態にした後、復旧と引き換えに金銭を要求する不正プログラムのことを指します。 主な感染経路としては、メールの添付ファ…
dos攻撃とは、意図的に大量のデータを送付することで、サービスの正常動作を妨げるサイバー攻撃のことです。攻撃の種類には「フラッド型攻撃」と「脆弱性攻撃」の二つがあります。
サイバーセキュリティとは、内部社員による情報の持ち出しや外部からの不正アクセスによるデータの改ざん・漏洩などのサイバー攻撃に対してセキュリティ対策を行うことで、デジタル情報資産を脅威から保護することを指します。
主に、業務関係者を装った攻撃者のメールに添付されたOfficeファイルのプログラムを実行することで感染するマルウェアの名称です。 マルウェア対策の一例として、不正な添付ファイルを検知する機能や機械学習型検索機能を備えたセキュリティソフトの導入が挙…
大量の情報をWebサイトやサーバーに送ることで機能をダウンさせるDos攻撃を、複数のコンピュータから同時に行うことです。 日本に限らず、米国やロシアなど国際的に多くの被害事例が存在します。