マルウェア解析環境を作ってみよう(ベースOSとHost OSのインストール)
1月29日 6:30
「OpenSSL」に複数の脆弱性、アップデートが提供
1月28日 23:22
グローバルな設定ファイル「.wslconfig」でWSL2をチューニングしてみよう
2月3日 6:30
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
Windowsユーザーのための WSL2で始める Linux環境構築術
最新記事: 2026年02月03日
週刊VRウォッチ
最新記事: 2026年02月02日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月06日
GitHub Universe 2025レポート
オープンソースDB運用管理Tips
最新記事: 2026年01月21日
Kong API Summit 2025レポート
最新記事: 2026年01月13日
「生成AI Day 2025」レポート
最新記事: 2025年12月09日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
企業を取り巻く情報セキュリティ・リスクの移り変わり最終回である今回は、これまで述べてきたことのまとめを兼ねて、企業の情報セキュリティ戦略の中で情報漏えいリスク対策やDLPテクノロジーをどのように位置付けるべきか、について考える。IT分野に長くかかわっている人であれば、「かつては“インターネットの出
山本 秀宣
2009年11月27日 20:00
世界で通用するためには、国際標準のシステムが必須経営のグローバル化が急激に進む中、上場企業にとって事業の国際展開は必至です。国際的に通用する企業になるためには、国際的な基準を満たした製品が必要です。そして現在、ITはあらゆる業務で不可欠です。つまり、ITを導入する際には、国際基準を念頭に置く必要が
ハミングヘッズ 編集記者チーム
2009年11月26日 20:00
情報セキュリティ産業の構造 IPAは2008年度に、情報セキュリティ産業の構造調査に着手しました。
勝見 勉
2009年11月25日 20:00
組織化と分業化が進むオンライン犯罪社会 今どきのオンライン犯罪者たちを動かしている動機(モチベーション)は、政治でも感情でもなく、ただひたすら「金」(カネ)である。
斉藤 亘
2009年11月24日 20:00
機密情報検出ポリシーの初期設定とチューニング前回は、DLPソフト「Symantec Data Loss Prevention」(Symantec DLP)を例として、DLPテクノロジーの概要を紹介した。DLPテクノロジーを活用して情報漏えいリスクを低減するためには、DLP製品上の各種設定を適切に行う
2009年11月20日 20:00
操作ログについて注意点と活用法こんにちは、「ハミングヘッズ」です。連載も3回目を迎えて、話は折り返し地点を過ぎました。今回は、操作ログを活用した業務改善について見ていきたいと思います。会社のルールを制定し、それを守らせる「内部統制」の客観的な事実証明として、あらゆる経路/あらゆる操作を対象とした(
2009年11月19日 20:00
情報セキュリティ対策への3つめのアプローチ第3回では「行動科学」という観点から情報セキュリティについて解説していきたいと思います。企業はこれまで、情報セキュリティに対し、“技術”と“マネジメント”の2つの観点で取り組んできました。例えば、不正アクセス対策の場面では、まず技術的な対策として、アクセス対
小松 文子
2009年11月18日 20:00
トロイの木馬、そのメカニズムギリシャ神話にその名の由来を持つ、悪意あるコンピューター・プログラムが、インターネットの治安に極めて大きな脅威をもたらしている。神秘的な雰囲気の名前のせいか、トロイの木馬がウイルスやワームとどう違うのか、どれほど危険なのか、よく分からないという声を耳にする。そこで、今回は
2009年11月17日 20:00
あなたのWebサイト、誰が見ていますか?連載第3回は、情報漏えいなどのリスクから顧客を守るという観点で、オープンソース・ソフトウエアを使った対策の実例やSSL(Secure Sockets Layer)証明書、WAF(Web Application Firewall)の解説を交えて、Webのセキュリ
桜井 剛
2009年11月16日 20:00
従来の情報漏えい対策と、DLPテクノロジー情報漏えいを防止するためのDLP(Data Loss Prevention)製品は、精度の高い機密情報検出テクノロジーをベースとして、ストレージDLP、エンドポイントDLP、そしてネットワークDLPの3つのコンポーネントから構成されている。今回は、それぞれの
2009年11月13日 20:00
「内部統制」とは?こんにちは。第1回を読んでくださった方は1週間ぶりですね。先週の記事はいかがでしたか?「情報漏えい対策はこうしろ!」と大上段から切りましたが、情報漏えい対策に対する1つの考え方として皆さまの心にとどめておいていただければ幸いです。今回の話は「内部統制」です。「この言葉を初めて聞い
2009年11月12日 20:00
ITの活用と情報セキュリティ対策のバランス情報セキュリティとは何だろう?情報システムにセキュリティ・ソフトを導入しさえすれば対策になると考える人は少なくない。約9割の企業がセキュリティ・ソフトを導入済みという調査結果からも、その浸透性の高さが分かる(図1-1)。確かに、ウイルスが見つかる手段としては
石田 淳一/大谷 槙吾
2009年11月11日 20:00
高度化/進化したオンライン犯罪が上陸「わが国ではかつて水と安全はタダだったが、今やすっかり隔世の感がある」などと言われるようになって久しいが、こうした傾向はインターネットでも変わらないようだ。警察庁の発表によると、2009年度上半期のサイバー犯罪(情報技術を利用する犯罪)の検挙件数は、前年同期比76
2009年11月10日 20:00
メールセキュリティは高くつく?前回は、初回ということで、ユーザー視点でのセキュリティの棚卸しをしてみました。一言でセキュリティ対策をするといっても、検討事項はいろいろあることがご理解いただけたかと思います。今回は、メールのセキュリティ対策について、コストも含めた具体的な対策方法をお話していきたいと思
2009年11月9日 20:00
情報漏えいが発生する背景最近、毎日のように情報漏えい事故のニュースを目にする。これは日本国内に限らず全世界的に共通の傾向である。米Verizon Communicationsの一部門であるVerizon Businessの調査(参考文献[1])によれば、2008年に漏えいした個人情報の総数は2億85
2009年11月6日 20:00
意味のない情報セキュリティがはびこっている! これから1カ月間お付き合いいただきます、情報漏えい対策のソフトウエア・ベンダー「ハミングヘッズ」です。当社は、ソフトウエアを開発している当事者としての顔に加えて、関連セミナーの取材や識者へのインタビューなどを記事化してWebに掲載するメディアの顔を持っ
2009年11月5日 20:00
1. ウイルス・不正アクセス届け出の傾向 今回スタートするIPAの連載では、現在のセキュリティ被害の最新事情を把握したうえで、チェック項目の洗い出しや個々の対策、行動科学の視点に立った有効な対応策などを探っていきます。企業を取り巻く周辺事情として、国内セキュリティ市場の動向も解説する予定です。
松坂 志
2009年11月4日 20:00
ITを利用する側から見たセキュリティ対策 本連載の1回目では、「なぜセキュリティ対策が必要なのか?」、「どのようにセキュリティ対策をすればよいのか?」を、利用者の視点から一通り解説します。リスクの背景や、仮想科技術やクラウドなど最近のIT環境におけるセキュリティについても少し触れます。
2009年11月2日 20:00
PostgreSQLとOracle Databaseのアーキテクチャ構造本シリーズの最終回は、PostgreSQLと、商用RDBMSとして普及しているOracle Databaseとの違いについて簡単にご紹介していきます。「第1回:PostgreSQLの概要とアーキテクチャ」で、PostgreSQL
高塚 遙(たかつか はるか)
2009年10月30日 20:00
開発テーマは「Lowering IT Cost(ITコストの削減)」 第1回から前回までは、Oracle Databaseの能力を生かすことに着目し、単なるデータベースとしての使い方だけでなく、Oracle Databaseが備える“データベース・インフラ”としての側面を、テーマごとに紹介してきまし
山本 祐介
2009年10月29日 20:00