セキュリティ

Visit:

企業がUSBセキュリティ管理システムを導入すべき6つの理由

Reading Time: 1 minutesこの記事の所要時間: 約 4分   本ブログは、Giridhara Raam氏による記事を翻訳、一部加筆したものです。リンク表記箇所については、原文から引用しております。 「技術力が向上すれば、その副作用や潜在的危険もまた大きくなる。」 ーアルビン・トフラー、アメリカの作家・未来学者  無料資料をダウンロード:おすすめのランサムウェア対策6選 ここ数十年で、テクノロジーは劇的な発展を遂げました。ブラウン管がLEDモニターになり、イラストレーションアプリの主流はMicrosoftの「ペイント」からGoogleの「Tilt Brush」になりました。記憶媒体もフロッピーディスクからUSBへ移行するなど、様々なものにおいて、サイズ、品質、性能すべてが変化しました。こういった技術発展は進歩をもたらしますが、同時に新しい脅威ももたらします。 ユニバーサルシリアルバス(USB)は、PCの背面にあるさまざまなコネクタを置き換えることで、既存のインターフェースのユーザビリティを高め、デバイスソフトウェア構成を合理化するために考案されました。USBの使用は、外部デバイスの転送速度も向上させました。1994年にリリースされた最初のUSBから2013年にリリースされたUSB3.1に至るまで、この技術は性能とストレージに関して大きな進歩を遂げました。しかし、USBデバイス(特にフラッシュドライブ)の進化は、脅威やリスクもはらんでいるのです。 今回は、企業がUSBセキュリティ管理システムを導入すべき6つの理由をご紹介します。

Desktop Central , セキュリティ 1 min read

エンドポイント管理で解説!サービスデスク担当者に「クライアント管理ツール」が必要な理由

Reading Time: 1 minutesこの記事の所要時間: 約 4分 エンドポイント管理の課題 「新入社員XさんのパソコンにMS Officeが入っていません。業務で使うのでインストールしてください」 「新しいパソコンの設定が、何かおかしいのですが…ちょっと見て頂けませんか」 サービスデスクの担当をしていると、このような端末管理にまつわるリクエストを多く受けるのではないでしょうか。 要求自体は非常に単純ですが、「ライセンスの購入承認は降りているんだっけ?」「新しいパソコンって、どの端末だ?」といった事項に一つ一つ対処し、作業の度に現場まで向かっていると、工数がどんどん増えてしまいます。大企業で複数のフロアや拠点に社員が分散している場合は、なおさらです。 当記事では、このような課題を「サービスデスクツール」と「クライアント管理ツール」の連携によって解決するソリューションをご紹介します。個々のツールは独立していますが、併せて活用する流れを事例としてご覧いただくことで「クライアント管理ツールはサービスデスク部門にこそ必要だった!」と実感して頂けるはずです。 サービスデスク担当者がエンドポイント管理を行う場合 【リクエストの受付】 当記事をご案内しているManageEngineは、サービスデスク業務の効率化を低コストで支援するツール「ServiceDesk Plus(サービスデスク プラス)」を提供しています。 ServiceDesk Plusでは、先述の例「XさんのパソコンにMS Officeをインストールしてください」というリクエストを専用のフォームから送信できます。 リクエスト送信フォームは、個々の要件に応じて入力項目を簡単にカスタマイズできる他、下図のようにカテゴリー毎に分類して一覧表示させることが可能です(カテゴリー名や分類方法についても、各企業のニーズに合わせてカスタマイズできます)。 また、送信されたリクエストに対しては、 まず経理に通知して「在庫利用/購入」の承認をもらう その後、システム担当者に通知してインストールの手配をしてもらう 全工程が完了したら、クローズする といったワークフローを作りこむことも可能です。 リクエストの内容は、他の担当者にも進捗情報と共にオンタイムで共有されるので、対応漏れや作業バッティングによる混乱も発生しません。...

Desktop Central , ServiceDesk Plus , セキュリティ 1 min read

【2018年版】今年の最悪のパスワードは?

Reading Time: 1 minutesこの記事の所要時間: 約 4分 毎年恒例のセキュリティ製品を提供する米国SplashDataによる、「ワースト・パスワード100」の2018年版が2018年12月14日に発表されました。SplashDataは、インターネット上に流出した500万以上のパスワードの統計をとり、ハッキングされやすいパスワードをリスト化しています。 https://www.teamsid.com/100-worst-passwords-top-50/ (1-50位) https://www.teamsid.com/100-worst-passwords/ (50-100位) トップ10には、おなじみの顔ぶれが並んでいます。 順位 パスワード 1 123456 2 password 3 123456789 4 12345678 5 12345 6 111111 7 1234567 8 sunshine...

Password Manager Pro , セキュリティ 1 min read

月に1度の恒例行事!2018年12月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 2 minutesこの記事の所要時間: 約 8分 皆さま、こんにちは。 ManageEngine Desktop Centralの製品担当の植松です。 本日も2018年12月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのある資産管理ソフトManageEngine Desktop Centralについてご紹介いたします。  【概要】 Microsoftは、2018年12月12日(日本時間)に以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。 ・Adobe Flash Player ・Internet Explorer ・Microsoft Edge ・Microsoft Windows ・Microsoft Office、Microsoft Office Servers...

Desktop Central , セキュリティ 2 min read

FIDO U2F対応の物理セキュリティキーによる特権ID管理強化のススメ

Reading Time: 1 minutesこの記事の所要時間: 約 5分 あのGoogle社が2017年より自社向けに物理セキュリティキーを導入していることは、既に複数の記事で言及されていますので、ご存知の方が多いかもしれません。 ■グーグル、社員への物理セキュリティキー導入でアカウント保護に効果(ZDnet Japan) 記事によれば、物理セキュリティキーの導入以来、Google社で働く8万5000人以上の従業員の内、「仕事用アカウントをフィッシングで乗っ取られた」という被害報告をした人はいないそうです。これは、社員数の規模から考えるとすごいことですよね。 その後、Google社は「Titan Security Key」という物理セキュリティキーの販売を開始しています。このTitan Security Keyは、フィッシングに耐性のある、FIDO標準の2段階認証プロセスを実装しているとのこと。 あのGoogle社をフィッシングの被害から守っているというアカウント認証の仕組み。一般従業員アカウントもそうですが、サイバー攻撃者から狙われやすい「特権ID」に対しても採用したいと考えるシステム管理者の方は、多いのではないでしょうか。 実は、2018年11月28日の新版リリースにより、ManageEngineが提供する特権ID管理ツール「Password Manager Pro」も、FIDO U2Fの2段階認証を採用している物理セキュリティキー「YubiKey(Yubico社)」との連携機能を実装しました。当記事では、こちらの機能と併せて、詳細をご紹介致します。 目次 物理キーとは?Password Manager Proと連携した際の使用感 FIDO U2Fとは?どういうメリットがあるのか   物理キーとは?Password...

Password Manager Pro , セキュリティ , 一般 1 min read

【GDPR対策をDIYするブログ】第6回 GDPRにおけるIT対策

Reading Time: 2 minutesこの記事の所要時間: 約 7分 第6回 GDPRにおけるIT対策 「GDPR対策をDIYするブログ」へお越しいただきありがとうございます。 前回の第5回は「ギャップ分析と対応策の検討を行う」について説明しました。 今回、第6回はGDPR要件に対するギャップへの対応として大きな役割を果たす「GDPRにおけるIT対策」についてご説明します。 1. 個人データ取扱の保護 GDPR第32条 取扱いの保護 では個人データを組織的および技術的に適切に適切な対策を行うことが求められています。また、第33条では、個人データ保護違反時には72時間以内にデータ保護監督機関に通知することが義務付けられています。 ■「取扱いの保護」において求められる「IT対策」 GDPR第32条 1項において「IT対策」として求められる事項として以下4つが挙げられています。 (a)  個人データの仮名化及び暗号化 (b)  現行の機密性、完全性、可用性並びに取扱いシステム及びサービスの復旧を確実にする 能力。 (c)  物理的又は技術的事故の場合に時宜を得た方法で可用性を復旧し、個人データにアクセスする能力 (d)  取扱いの安全を確実にするため技術的及び組織的対策の効果を定期的に点検、審査及び評価するプロセス。 ■個人データの仮名化及び暗号化 ここではGDPRにおける「仮名化」と「暗号化」そして「匿名化」について解説します。 ・「仮名化」と「暗号化」 個人データが特定可能なメールアドレスや氏名などの情報について特定不可能な文字や英数字などに置き換える処理を施したものを指します。また、一定の処理を施すことで個人データに戻すことができる状態を指します。「仮名化」の一つの例として「暗号化」があります。...

セキュリティ 2 min read

Linuxのセキュリティ対策とパッチ管理:あなたは本当に安全ですか?

Reading Time: 1 minutesこの記事の所要時間: 約 2分 本ブログは、Aravind Ekanath氏による記事を翻訳、一部加筆したものです。リンク表記箇所については、原文から引用しております。 サイバーセキュリティ対策に取り組む際、多くの企業が「どのOSが最も安全なのか?」という疑問を抱くと思います。主要なOSの数から考えても、選択肢はそう多くありません。3大OSの中で、最も安全なOSはどれでしょうか?ビジネス利用において、広く普及しているOSは次の3つです。

Desktop Central , セキュリティ 1 min read

SIEMという選択(後編) – SIEM製品を選択する基準とは?

Reading Time: 1 minutesこの記事の所要時間: 約 3分 記事の前編では、企業がSIEMを選択すべき理由について解説しました。後編となる今回は、SIEM製品を選定する際の基準についてご紹介します。 ■ SIEM製品の選定で重要となる「予算面」 SIEM製品を選定する際、予算というのは非常に重要な検討項目の一つです。SIEM製品によっては、処理するログ流量がライセンスの課金対象となっているものもあれば、監視対象となるデバイス数に基づき課金されるものもあります。デバイス数に基づく価格設定となっており、ログ流量には影響されない場合、生成されるログのボリュームの量にかかわらず金額が一定となるため、コストの見積もりが容易になります。 しかし、予算以外にも重要な事項はもちろん存在します。そのいくつかを、以下でご紹介したいと思います。 ■ SIEM製品を選定する際に考慮すべき4つの事項 1.対応デバイスの範囲:ルーター・スイッチ・ファイアウォール・IDS/IPSなどのネットワークデバイスに加え、アプリケーション、サーバー、ワークステーション、さらにはクラウドサービスなど、様々なデバイス・サービスが企業で利用されています。SIEM製品を導入する際には、監視対象とするデバイスを一つのツールで包括的に管理できるかどうか、さらにデバイスの登録に多くの工数を必要としないかという点も併せて確認することが大切です。 ManageEngine Log360は、750を超えるデバイスからのログ収集に対応しています。また、「追加フィールド機能」を使用することで、正規表現を使用した解析ルールを自由に定義することができ、可視性を高めることが可能です。   2.ログを分析・可視化するレポーティング機能:SIEM製品の特長として、複数ログに対する横断的な分析への対応が挙げられます。ログ管理プロセスを自動化し、重要なメッセージを監視することで、脅威の早期検知に寄与します。そのためには、セキュリティ面だけでなく、対応が必要なコンプライアンスの双方に対して有用なレポートがデフォルトで搭載されており、効率よくログの可視性を高めることができるSIEM製品が推奨されます。また、重要性の高い情報を一画面に集約したダッシュボード画面と、そこから必要な情報を数クリックで掘り下げて確認できるドリルダウン機能が含まれていることで、分析に伴う作業の効率性をさらに高めることが可能です。 ManageEngine Log360には、サポートデバイスを対象とした1,000以上の定義済みレポートが用意されています。また、PCI-DSS・SOX・GDPRをはじめとする各種コンプライアンスに対応したコンプライアンスレポートにより、コンプライアンス対応をスムーズに行うことが可能です。   3.フォレンジック分析:ログ分析にかかる時間は、攻撃を検知するまでにかかる時間と比例します。記事の前編でもご案内しましたが、「攻撃の検知」は「攻撃の遂行」と比べて大幅に時間がかかる傾向にあります。したがってSIEM製品に求められるのは、幅広いデバイスから受信する大量のログを取りこぼしなく収集し、それを相関的に分析するとともに、疑わしいログが発生した際に即座に通知を行うような機能の搭載です。また、インシデントが発生した際に過去のログを遡って調査ができるよう、ログを長期保管できる仕組みも大切です。 ManageEngine Log360のコリレーション機能を使用することで、異なるデバイス、異なるログ種別から発生したログを相関的に分析して、ネットワーク間で発生している不審な動きを検知することが可能です。また、ログの長期保管を行う場合は、アーカイブ化を行うことで圧縮した状態での保存ができ、さらに必要に応じて暗号化や改ざん検知の設定を行うことで、よりセキュアにデータを保持できます。   4.柔軟なカスタマイズ:たとえSIEM製品にセキュリティ(コンプライアンス)レポート、アラートプロファイルや相関分析のルールが豊富に組み込まれていたとしても、それが企業の運用ルールに合致していない、あるいは使いづらいなどで利用が難しい場合、無駄なものとなってしまいます。そこで、アラートプロファイルのしきい値を微調整したり、レポートの項目を変更するなど、企業に合わせた柔軟なカスタマイズが必須です。故にSIEM製品には、「豊富なレポートの提供」と、それに対して簡単に変更を加えられる「カスタマイズ性」の2点が備わっていることが求められます。 ManageEngine Log360のコリレーション機能は、企業の運用に合わせて自由にしきい値を変更したり、ルールの再定義を行うことが可能です。...

ADAudit Plus , EventLog Analyzer , セキュリティ 1 min read

第4回 ドメインコントローラーの展開方法【MicrosoftのMVP解説!Active Directoryのハウツー読本】

Reading Time: 1 minutesこの記事の所要時間: 約 4分 ◆ 今回の記事のポイント ◆ ・ ドメインコントローラーの展開方法について解説 ・ ドメインコントローラーとRODCの違いについて解説 皆さんこんにちは。Active Directoryのコラムを担当している新井です。これまでのコラムでは、ワークグループとドメインの違いや、Active Directoryの概念やキーワードなどについて解説してきました。今回は、Active Directoryドメインの環境における主要なコンポーネントであるドメインコントローラーの展開方法について解説します。 ■ ドメインコントローラーの展開 ドメインコントローラーを展開する前に、決定しておくべきことがいくつかあります。その中でも最も重要なのが「配置構成」の決定です。配置構成では、どの展開パターンでドメインコントローラーを構成するかについて、3つの選択肢の中から選択します。その3つの展開パターンをまとめると、以下のようになります。 ■ ドメインコントローラーの展開方法 ドメインコントローラーの展開には2つのフェーズがあり、1つ目のフェーズとなるのが役割の追加です。Windows Serverをドメインコントローラーとして構成するためには、WebサーバーやDHCPサーバーとして構成するときと同様に、役割の追加が必要です。役割の追加は、Windows Serverの管理ツールである「サーバーマネージャー」から「管理」、「役割と機能の追加」の順にクリックし、表示されるウィザード内で「Active Directoryドメインサービス」のチェックボックスをオンにして進めるだけです。この役割の追加によって、Windows ServerにActive Directory...

セキュリティ , 一般 1 min read

SIEMという選択(前編) – なぜSIEMが選ばれるのか?

Reading Time: 1 minutesこの記事の所要時間: 約 2分 セキュリティの脅威は日々上昇傾向にあり、ハッカーの攻撃方法はさらに洗練されつつあります。 アメリカの通信大手であるVerizon社は、データ侵害に関する調査レポート「Verizon 2018 Data Breach Investigations Report」を発表しました。調査レポートには、5万3000件のサイバー攻撃と2,200件のデータ侵害を分析した統計データや、最新のセキュリティインシデントに関する情報が含まれており、その中に以下の内容が記されています。 データ侵害の被害を受けた際に、87%のケースでは攻撃の数分後、あるいはさらに短い時間で情報が奪取されていたにも関わらず、半数以上の攻撃は発覚までに1か月以上要しています。 これはつまり、攻撃者はSOC (Security Operation Center) も検知できないような手法を使用していることを意味します。 多くのケースにおいて、データ侵害はフォレンジック分析を専門に行うようなサードパーティーにより検知されます。データの窃取に必要な時間はわずか数分である一方、侵害の方法/ネットワーク内での侵害の過程/侵害経路の発覚には、数か月以上かかる場合があります。つまり侵害が判明するころには、すでに重要なデータが盗まれている可能性が高いのです。 出典:Verizon 2018 Data Breach Investigations Report (ゾーホー翻訳) たとえSOCが侵害を検知できなかった場合でも、攻撃の兆候は残ります。昨今、ITセキュリティの現場はGDPRなどの厳格なコンプライアンス規定の登場に伴い、変化を遂げつつあります。企業は、重要なデータが窃取される前に検知・対応できるようなソリューションを探し求めており、SIEMはその最適な方法といえます。...

EventLog Analyzer , セキュリティ 1 min read