ソリューション6

Microsoft Azureのセキュリティ対策のポイント ~大和総研の社内適用事例からMicrosoft Azureのセキュリティ対策のポイントを紹介~

大和総研コーポレートIT部の城石賢蔵です。 大和総研ではMicrosoft Azure(以下、Azure) 、AWS、Google Cloud、Oracle Cloud Infrastructureなどのパブリッククラウドを用途に応じて使い分け、さまざまなサービスを提供しています。 今回、「コーポレートデー…

ディープフェイク

ディープフェイクとは、AIを用いて動画や音声を合成する技術のことです。AI技術の進歩によりディープフェイクの脅威は増大しており、今後、巧妙化した犯罪が増えてくることが予測されています。本記事では、ディープフェイクの定義と脅威、対策について解説…

パスキー

パスキーとは、パスワードが不要な認証技術です。文字列の代わりに暗号鍵を使う認証は、直感的で理解しやすく、一般社会にも急速に浸透する可能性があります。本記事では、パスキーの定義やメリット、課題について解説します。

SSPMとは - 定義や主な機能、導入のポイントを解説

SSPM(SaaS Security Posture Management)とは、SaaSの設定不備による情報漏洩などのインシデントを防ぐためのソリューションです。本記事では、SSPMの主な機能やCSPMとの違い、導入におけるポイントについて解説します。

CSIRTとは - SOCとの関係性や導入時の注意点を解説

CSIRTとは、セキュリティインシデントへの対応とセキュリティ品質向上を目的とした組織です。近年、セキュリティ体制強化のためCSIRTを置く企業が増えています。本記事では、CSIRTの定義やSOCとの関係性、導入する際の課題や注意点について解説します。

マイクロセグメンテーションとは - ゼロトラストの新しいセキュリティ戦略

マイクロセグメンテーションとは、ネットワークを機器やアプリケーション等の細かい単位で分割して制御することで、セキュリティを高める手法です。本記事では、マイクロセグメンテーションが注目される背景、マイクロセグメンテーション製品の導入における…

ゼロトラストとは - 構成要素やメリット、導入のポイントを解説

ゼロトラストとは、‟信頼(Trust)は、なし(Zero)”の文字通り、「何も信頼しない」という前提に基づくセキュリティの概念で、さまざまな技術要素から構成されます。本記事では、ゼロトラストの定義や構成要素、導入のポイントなどを解説します。

セキュリティフレームワーク - 抜け漏れのないセキュリティ対策への近道 -

セキュリティ分野における「フレームワーク」とは、セキュリティを確保する目的で定義・策定された指針やセキュリティ対策基準、ガイドライン、ベストプラクティス集などのことです。フレームワークを活用することで、効率的に質の高いセキュリティ対策を実…

サプライチェーンリスクマネジメントを支援するSBOMとは?背景や導入の注意点を解説

情報セキュリティにおけるサプライチェーンリスクマネジメントとは、製品の部品調達から販売までのプロセスであるサプライチェーンに存在するリスクを特定し、対策を実施することです。本記事では、サプライチェーンリスクマネジメントが注目される背景や、…

ディレクトリトラバーサル

ディレクトリトラバーサルとは、ファイルを指定するパスに不正な値を入力することによって、非公開のファイルやディレクトリへのアクセスを行う攻撃のことで、別名パストラバーサルともいいます。 例えば、Webサイト上のファイルにアクセスする際、URLに相対…

アイデンティティ認識型プロキシ(IAP)

アイデンティティ認識型プロキシ(IAP)は、利用者とアプリケーションの中間に配置し、認証基盤と認証情報と認可情報を連携する中継システムです。 利用者がアプリケーションにアクセスする度に認証基盤と連携し、認証・認可を行います。

情報漏えい対策(DLP)

情報漏えい対策(DLP)は、機密情報に分類したデータのみを常に監視して、データの侵害、流出、または破壊を検出して防止する仕組みです。 正規のユーザによる情報の持ち出し、ヒューマンエラーによる情報漏洩を防止するのに有効です。

クラウドセキュリティポスチュア管理(CSPM)

クラウドセキュリティポスチュア管理は、クラウド設定のセキュリティリスク評価、コンプライアンスリスクの特定などを行うセキュリティツールです。 システムを構成する各クラウドサービス(サーバ、ネットワーク、ストレージ等)を継続的に監視して、セキュ…

セキュアWebゲートウェイ(SWG)

セキュアWebゲートウェイ(SWG: Secure Web Gateway)とは、インターネット経由の通信を中継機として、危険なWebサイトやマルウェアから従業員の端末を保護する製品もしくはソリューションのことです。従業員の端末にエージェントをインストールし、SWGを経…

モバイルデバイス管理(MDM)

モバイルデバイス管理は、スマートフォンやタブレットなどのモバイル端末を管理する仕組みです。モバイル端末を活用した業務が増加する一方で、多くのセキュリティリスクを抱えることになりましたが、従業員の端末を管理者が一元的に管理することで、セキュ…

IAM

IAM(Identity and Access Management)とは、アプリケーションやデータへのアクセスを安全に管理するための仕組みです。ユーザIDや役職情報を保管するデータベースを用いた本人確認やアクセスできるアプリケーションやデータを規定したポリシーを元に、適切…

eKYC

eKYCとは、electronic Know Your Customerの 略で、オンライン上で本人確認(身元確認)を行うことです。2018年11月に「犯罪による収益の移転防止に関する法律施行規則」が改正され、従来の対面/郵送での本人確認(KYC)からオンラインでの本人確認(eKYC)…

レッドチームオペレーション

特定の現実的なシナリオに基づいた物理的な施設・システム・組織の総合的なセキュリティ対策の有効性テストのことです。Threat-Led Penetration Testing (TLPT)と同様の意味合いで用いられることが多いです。 高度化するサイバー攻撃対策の有効性確認や、サ…

CSIRT

CSIRT(Computer Security Incident Response Team、シーサート)とは、セキュリティインシデントに対応する組織のことです。インシデント発生時以外の平時の業務として、パッチ適用などの脆弱性対応や、事象分析、組織への普及啓発や注意喚起などを行ってい…

セキュリティオペレーションセンター(SOC)

SOC(ソック)は、Security Operation Centerの略で、ネットワーク機器やサーバなどが生成するログを定常的に監視・分析し、検出したサイバー攻撃に対する対応策の提案などを行う専門組織です。セキュリティ関連の組織としては、他にCSIRT(シーサート)があ…

ビジネスメール詐欺(BEC)

ビジネスメール詐欺(Business Email Compromise 略称BEC)とは、偽の電子メールを送信し、受信者を巧妙にだまし、金銭や情報を騙し取るサイバー攻撃です。 社会的に影響の大きい10の脅威を毎年選出し順位付けする「情報セキュリティ10大脅威」(IPA公表 *1 …

SIEM

SIEM(シーム)とはSecurity Information and Event Managementの略称で、サイバー攻撃の脅威をいち早く検知することを目的としたセキュリティソリューションです。組織内のアプリケーションやセキュリティ製品、ネットワーク機器など、あらゆるソフトウェア…

脆弱性検査

システムのセキュリティ上の問題を発見するために行うテストを脆弱性検査といいます。検査結果に基づいた対策を行うことでサイバー攻撃による被害を未然に防止できます。脆弱性検査は検査対象によって主に以下の2種類に分類されます。 プラットフォーム検査 …

CASB

CASB(キャスビー)はCloud Access Security Brokerの略で、「可視化」、「データセキュリティ」、「脅威防御」、「コンプライアンス」の4つの要件からなる、マルチクラウドの利用で必要となるセキュリティ対策の手法です。また、この考え方に沿ったセキュリ…

ウェブアプリケーションファイアウォール(WAF)

WAFは、Web Application Firewallの略で、Webアプリケーションの脆弱性からWebサービスを守るためのセキュリティソリューションの一つで、SQLインジェクションやクロスサイトスクリプティングなど様々な攻撃を検知・遮断できます。 Webサーバにインストール…

EDR

EDRとは、Endpoint Detection and Responseの略で、サイバー攻撃により攻撃者にネットワークの侵入を許してしまった場合を想定し、被害を最小限に抑えるための対応を支援するセキュリティソリューションです。テレワークが普及し、社内外のネットワークから…

公開鍵暗号基盤(PKI)

PKI(Public Key Infrastructure)とは、公開鍵暗号方式を用いてインターネットで安全にデータのやり取りを行うための社会的な仕組みのことをいいます。 データの暗号化に使用する公開鍵の真正性を、認証局と呼ばれる組織が発行した電子証明書により保証して…

FIDO

FIDO(ファイド)とは、Fast IDentity Onlineの略で、次世代の認証に関するフリーでオープンな規格のことです。公開鍵暗号に基づくパスワードレスな認証方式であるため、セキュリティ・利便性の面で多くの問題を抱える現代のパスワード認証の代替として期待…

ゼロトラスト

従来は、社内と社外でネットワークを分け、その境界でセキュリティ対策を行ってきました。ゼロトラストは、従来のようなネットワークの境界の概念をなくし、守るべき情報資産やシステムへのアクセスを全て疑い対策を行うというセキュリティの考え方です。

ゼロデイ脆弱性

ゼロデイ脆弱性とは、修正プログラムが提供されていないセキュリティ上の欠陥を指します。近年は、脆弱性を攻撃するツールの市場拡大等により、ゼロデイ脆弱性を狙ったサイバー攻撃が増加傾向にあります。

ランサムウェア

ランサムウェアとは、Ransom(身代金)とSoftware(ソフトウェア)からなる造語です。コンピュータ内のデータを暗号化等で使用不能な状態にした後、復旧と引き換えに金銭を要求する不正プログラムのことを指します。 主な感染経路としては、メールの添付ファ…

DoS攻撃

dos攻撃とは、意図的に大量のデータを送付することで、サービスの正常動作を妨げるサイバー攻撃のことです。攻撃の種類には「フラッド型攻撃」と「脆弱性攻撃」の二つがあります。

サイバーセキュリティ

サイバーセキュリティとは、内部社員による情報の持ち出しや外部からの不正アクセスによるデータの改ざん・漏洩などのサイバー攻撃に対してセキュリティ対策を行うことで、デジタル情報資産を脅威から保護することを指します。

Emotet

主に、業務関係者を装った攻撃者のメールに添付されたOfficeファイルのプログラムを実行することで感染するマルウェアの名称です。 マルウェア対策の一例として、不正な添付ファイルを検知する機能や機械学習型検索機能を備えたセキュリティソフトの導入が挙…

DDoS攻撃/分散型サービス拒否攻撃

大量の情報をWebサイトやサーバーに送ることで機能をダウンさせるDos攻撃を、複数のコンピュータから同時に行うことです。 日本に限らず、米国やロシアなど国際的に多くの被害事例が存在します。