Desktop Central

ゾーホージャパンのクライアント管理ソフト「Desktop Central」は、Windows、Mac、linux OSに対応したデスクトップ端末の統合管理ソフトウェアです。常に最新のパッチ(OSやサードパーティアプリケーション)を適用し、セキュリティ脅威からクライアント端末を守ります。 Visit:

月に1度の恒例行事!2018年11月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 2 minutesこの記事の所要時間: 約 8分 皆さま、こんにちは。 ManageEngine Desktop Centralの製品担当の植松です。 本日も2018年11月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのあるクライアント管理ソフトManageEngine Desktop Centralについてご紹介いたします。 【概要】 Microsoftは、2018年11月14日(日本時間)に、以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。 ・Internet Explorer ・Microsoft Edge ・Microsoft Windows ・Microsoft Office、Microsoft Office Servers および Web Apps...

Desktop Central , セキュリティ 2 min read

月に1度の恒例行事!2018年10月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 2 minutesこの記事の所要時間: 約 7分 皆さま、こんにちは。 ManageEngine Desktop Centralの製品担当のUematsuです。 本日も2018年10月度のMicrosoftセキュリティ更新プログラムの概要と、ManageEngine Desktop Centralについてご紹介いたします。 【概要】 2018年10月10日(日本時間)、Microsoftは以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。 ・Internet Explorer ・Microsoft Edge ・Microsoft Windows ・Microsoft Office, Micrsoft Office ServersおよびWeb Apps ・ChakraCore...

Desktop Central , セキュリティ 2 min read

月に1度の恒例行事!2018年9月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 2 minutesこの記事の所要時間: 約 10分 皆さま、こんにちは。 ManageEngine Desktop Centralの製品担当のUematsuです。 Microsoftのセキュリティ更新プログラムのリリースからすでに2週間経過してしまいましたが、既に適用は済みましたか? 本日も2018年9月度のMicrosoftセキュリティ更新プログラムの概要とManageEngine Desktop Centralについてご紹介いたします。 【概要】 2018年9月12日(日本時間)、Microsoftは以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。 ・Internet Explorer ・Microsoft Edge ・Microsoft Windows ・Microsoft Office, Micrsoft Office ServersおよびWeb Apps...

Desktop Central , セキュリティ 2 min read

月に1度の恒例行事!2018年8月度のMicrosoftセキュリティ更新プログラムの概要

Reading Time: 2 minutesこの記事の所要時間: 約 10分 皆さん、こんにちは。 ManageEngine Desktop Centralの製品担当のUematsuです。 ブログを書くのがすっかり久方振りになってしまいましたが、 本日はタイトルにもございます通り、2018年8月度のMicrosoftセキュリティ更新プログラムの概要をご紹介するとともに、弊社のManageEngine Desktop Centralについても少々ご紹介いたします。 【概要】 2018年8月15日、Microsoft社は以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。 ・Internet Explorer ・Microsoft Edge ・Microsoft Windows ・Microsoft Office, Micrsoft Office ServersおよびWeb Apps...

Desktop Central 2 min read

UberのセキュリティインシデントからみるGDPR準拠へのポイント

Reading Time: 1 minutesこの記事の所要時間: 約 2分 年々利用者を増やしており、特に海外では多くの人に親しまれているUberですが、昨年、その人気が危ぶまれる出来事が発生しました。 Uberは、欧州連合(EU)の中でその成長率を維持するために、広報、法的課題、マーケティング活動に多くのリソースを費やしてきました。そのような活動の中、2017年11月掲載のUberのブログにて、2016年10月ごろに受けたサイバー攻撃を公開せず、隠ぺいしていたことが明らかとなりました。同社はブログにて、昨年10月に5000万人のユーザー情報と700万人のドライバーの名前、メールアドレス、電話番号、運転免許証の番号が流出し、漏洩した情報に対する一切の黙秘を条件に、ハッカーへ10万ドルを支払っていたことを報告しました。もともとこのようなセキュリティ違反は重大なインシデントとなりますが、EUの一般データ保護規則(GDPR)が施行された今、Uberにとっては、EUで再び信頼を得るための大きな障壁となり得ます。 ● どのようにして攻撃が発生したのか? Uberのエンジニアは、開発のためにGitHubコーディングサイトを使用していましたが、ハッカーはそのサイトの抜け穴を利用してログイン情報を取得後、個人データを抜き出しました。Uberは、すでに今後の攻撃を阻止するための対策を講じていると主張していますが、今回ポイントとなるのは、セキュリティ違反を直ちに公表しなかったという点です。実際、問題が発生したタイミングでは違反を報告する義務はありませんでしたが、GDPRが施行された今、欧州で同様のことが発生した際には、企業にとって深刻な事態となります。 ● GDPR施行後に問題が発生した場合はどうなるのか? 今回の問題では、EU市民の個人データが多数漏洩してしまいましたが、GDPRは、このような問題に対して重いペナルティを課しています。例えば、制裁金として、最大2000万ユーロ(約26億円)、あるいは年間売り上げの4%のいずれかのうち、高額な方を支払う必要があります。また、違反があったことを直ちに公表しなかったという事実は、EU市民の信頼を大きく損なうことにつながるでしょう。 ● GDPRを遵守するために必要なこと 今回のセキュリティ違反を踏まえて、2018年5月25日に施行されたGDPRを遵守するために求められることを、以下に挙げていきたいと思います。 セキュリティ違反が発生した際には、速やかに検知し、被害を最小限に留めるための措置をとること。また、発生72時間以内に、監督機関へ報告をおこなうこと。いずれかを怠った場合、GDPRの違反につながります。 データが保管されている場所(物理、仮想、クラウドなどに関わらず)に対して、企業は不正なアクセスからデータを保護し、安全性を継続的に検証するためのセキュリティ対策を講ずること。 カスタムアプリケーションやサービスを使用している場合は、同様に監査対象とすること。企業はセキュリティの穴を防ぐため、これらのアプリケーションやサービスで起こっている活動を監査し、記録する必要があります。 ● GDPRへの準拠にManageEngineはどのように貢献できるのか? ManageEngineでは、GDPRに準拠するためのツールとして、以下を提供しています。   関連情報をCheck! >> GDPR対応ソリューション

ADAudit Plus , Desktop Central , EventLog Analyzer 1 min read

未知なるランサムウェアから身を守るための3つの手段

Reading Time: 1 minutesこの記事の所要時間: 約 4分 皆様、こんにちワンコ!🐕 週末は実家に帰って愛犬と散歩をするのが大好きな、Desktop Central製品担当のUematsuです! 最近愛犬と共に、狂犬病のワクチン注射を打ちにいったのですが、子犬の頃からワクチン注射を打たれるのが苦手で、病院ではいつもブルブル震えています(笑)とはいえ狂犬病などの予防のためにワクチンを打たないわけにはいかないので、飼い主の私はいつも必死になって病院へ連れて行っております! 雑談はさておき、前回私の記念すべき第1回目の記事として、「ランサムウェアの歴史とこれからのランサムウェア」という記事を投稿いたしましたが、読んで頂けましたでしょうか? ランサムウェアの歴史から読み取ることができる、今後のランサムウェアの動向について予測した記事になっておりますので、ランサムウェアの今後がどうなるのか気になる方は本記事と併せてご覧ください!(あくまで一個人の主観です) さて気になる今回の記事は、前回の記事で告知した通り、「未知なるランサムウェアから身を守るための3つの手段」についてご紹介いたします! 一般的にランサムウェアの対策としてあげられるものは以下の4つがあります。 怪しいメールの開封や怪しいWEBサイトのリンクをクリックしない ウイルス対策ソフトのパターンファイルの更新 最新のセキュリティパッチの適用 定期的なデータのバックアップ 参考:IPA(感染が拡大中のランサムウェアの対策について) いずれも比較的常識的なことが書いてあるように見えますが、全てをしっかり対策できているかというと、あまり大きな声では言えませんが、全然できていないという方もいらっしゃるのではないでしょうか? ここで突然ですがクイズです!デデン! 上記4つの中で未知なるランサムウェア対策に適したものが2つありますが、それはいったいどれでしょう!正解は少しスクロールして確認してください!            ...

Desktop Central , セキュリティ , 未分類 1 min read

ランサムウェアの歴史とこれからのランサムウェア

Reading Time: 1 minutesこの記事の所要時間: 約 3分 皆様どうも初めまして! ゾーホージャパン株式会社技術部のモノマネ担当・・・・・・・ ではなく、ManageEngine Desktop Centralを担当しております、Uematsuと申します★ 初めてのブログ記事ということで、テンション高めでお送りしております★ 不快に思われた方も愉快に思われた方も、そっとブラウザバックしないでください…!(切実)        さて本題に移りますが、 皆様はランサムウェアという言葉はご存知でしょうか?社内・組織内のシステム担当者様はもちろんですが、最近ではセキュリティにあまり詳しくない方でもよく耳にする言葉かと思います。 特に2017年は、ランサムウェアの年と言っても過言ではないくらい、言葉としてだけではなく、現実的な感染被害として大きく流行しました。その大きな要因の1つとして、WannaCryというランサムウェアの存在は切っても切り離せません。WannaCryはランサムウェアとしては初のワーム型ランサムウェアで、2017年5月上~中旬にかけて大流行し、世界では150カ国35万台以上、日本国内においても、600カ所2000端末以上の感染が報告されました。 そこで本記事では、世界中で大流行中のランサムウェアの歴史から今後のランサムウェアの動向まで追求していきたいと思います! まずランサムウェアの歴史についてですが、その起源は意外にも古く、1989年のAIDS Trojan(別名:PC Cyborg)が発祥だと言われています。AIDS Trojanはハードディスクドライブのファイルをすべて暗号化し、「解除してほしければ189ドルを支払え」という、まさに現代のランサムウェアそのものでした。しかし、AIDS Trojanは簡単に復号することができる暗号化方式を用いていたため、そこまでの脅威とならず、大きく流行することはありませんでした。 そして時は経ち、2000年代中盤頃になって、AIDS Trojanの亜種として、GPCodeやCryzipなどが登場しました。これらのランサムウェアは、符号長の長いRSA暗号方式を用いて暗号化するため、AIDSTrojanよりも復号するのが困難になりました さらに時は経ち、ランサムウェアの歴史を最も大きく変えたともいわれているのが、2013年のCryptoLockerです。これまで身代金のやり取りは”現金”がメインでしたが、CryptoLockerでは身代金のやり取りに初めて”ビットコイン※”が用いられました。ビットコインの機密性と手軽さから、ビットコインでの身代金要求は今もなお残り続けています。 ※ビットコインとは2009年に運用が開始された仮想通貨のことで、ゲームやショッピング等、日常生活で多く用いることができる。...

Desktop Central , セキュリティ 1 min read

9/29締切!サイバーセキュリティ対策促進助成金:知りたいポイントまとめ

Reading Time: 1 minutesこの記事の所要時間: 約 3分 2017年7月末、東京都および東京都中小企業振興公社は、都内の中小企業サイバーセキュリティ対策を行う際の支援の一環として、必要な設備等の導入経費の一部を助成する旨を発表しました。 ■報道発表:サイバーセキュリティ対策促進助成金 当助成金制度は、本日(2017年9月1日)より申請の受付が開始されました。受付締切は9月29日に設定されており、スケジュールとしてはタイトです。 弊社の確認では、助成金の財源は東京都で、このような実施は今年度(2018年3月末まで)では今回限りとのこと。また、来年度以降については、検討予定だが未定だそうです。セキュリティ対策を実施したくとも予算面に限りがある企業にとっては大きなチャンスですが、一方で、申請期限や財源枠について考えると狭き門でもあります。ご検討中の方は、ぜひ迅速な申請をお勧めいたします。 以下で、助成金を申請するにあたって知っておきたいポイントをまとめます。 【助成対象「中小企業」とは?】 助成金の対象となっている「中小企業」とは、中小企業基本法(昭和38年法律第154号)第2条に規定する中小企業者のことで、業種によって定義が異なります。これについては、下記をご参照ください。 ・製造業その他:資本金の額又は出資の総額が3億円以下の会社、常時使用する従業員の数が300人以下の会社及び個人 ・卸売業:資本金の額又は出資の総額が1億円以下の会社、常時使用する従業員の数が100人以下の会社及び個人 ・小売業:資本金の額又は出資の総額が5千万円以下の会社、常時使用する従業員の数が50人以下の会社及び個人 ・サービス業:資本金の額又は出資の総額が5千万円以下の会社、常時使用する従業員の数が100人以下の会社及び個人 ちなみに、大企業が株主となっているような以下のケースは含まれませんので、ご留意ください。 (1)発行済株式総数又は出資価額の総額2分の1以上を同一の大企業が所有または出資している (2) 発行済株式総数又は出資価額の総額3分の2以上を大企業が所有または出資している (3) 大企業の役員又は職員を兼ねている者が、役員総数の2分の1以上を占有している また、東京都内に登記をしていることも重要な条件です。本店だけでなく、登記簿上に支店が含まれている場合も該当するようです。なお、東京都内で開業届または青色申告をしている個人事業主も含まれます。 【対象製品・サービスは?】 助成金の対象となる製品やサービスの情報は以下の通りです。この情報は様々なWebページでも出回っています。 (1) UTM...

ADAudit Plus , ADManager Plus , Desktop Central , EventLog Analyzer , Firewall Analyzer , Password Manager Pro , セキュリティ 1 min read

2018年3月末の対応期限迫る! PCI DSS対応ソリューション

Reading Time: 1 minutesこの記事の所要時間: 約 1分 2017年3月8日、経済産業省から「クレジットカード取引におけるセキュリティ対策の強化に向けた実行計画2017(2016年版の改定)」が新たに策定されました。 実行計画の中で、EC加盟店は2018年3月末までに以下のいずれかの対応を実施することが求められています。 ・クレジットカード情報の非保持化 ・PCI DSS準拠(クレジットカード情報を保持する場合) ※カード会社およびPSPについては一律でPCI DSSの準拠が必要。 実行計画が公開されたのは2016年2月ですので、既に対応を完了しているケースも多々あるかと思いますが、一方で予算の確保や社内の調整に時間がかかり、駆け込みの対応を進めている企業様もいらっしゃるようです。 弊社が提供するIT運用管理ソフト「ManageEngine」では、PCI DSS準拠に活用できる7種類の製品情報をまとめてご紹介しています。PCI DSSの全要件と、それらに対応する製品機能をまとめた対応表も公開中ですので、ぜひご参照ください。 >>ManageEngineのPCI DSS対応ソリューション なお、クレジットカード情報を非保持化する場合でも、「きちんと情報が非保持化されているか」の確認や、継続的に情報を保護するための「従業員教育」「ウイルス対策」「デバイス管理」等、種々のセキュリティ対策が求められます。 ManageEngineが提供するセキュリティソリューションについては、下記のコンテンツもご参照ください。 ■標的型攻撃の内部対策ソリューション ■SIEM”以外”の選択肢!ログの「長期保管」と「可視化」をリーズナブルに(統合ログ管理にも!) ■Active Directoryのセキュリティ対策ソリューション 【セキュリティ関連セミナー】 ■Active Directoryセキュリティセミナー:ADの攻撃検知対策と対応製品を紹介...

ADAudit Plus , Desktop Central , DeviceExpert , EventLog Analyzer , Firewall Analyzer , Password Manager Pro , ServiceDesk Plus , セキュリティ , 一般 1 min read

国内企業も多数感染!ランサムウェア対策:OSの脆弱性を自動パッチ配布で改善しよう

Reading Time: 1 minutesこの記事の所要時間: 約 2分 サイバー攻撃の猛威は、とどまるところを知りません。 ランサムウェアの被害は、とうとう国内企業にも及ぶ事態となりました。 ■世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について 今月発表された大手企業のランサムウェア「WannaCry/Wcry」の攻撃被害については、既に世界各国で影響が出ています。 当ランサムウェアは、マイクロソフト社が公開している「WindowsのSMBサーバにおける脆弱性 (MS17-010)」を悪用しており、マイクロソフトがメンテナンスを終了し、脆弱性への対応が行われていないWindows XPやWindows Server 2003といった古いOSに対しても実行されるとのこと。 ■ランサムウェア「WannaCry」騒動、根本対策は2016年9月から存在(ZDNet Japan) 前述のZDNetの記事においても書かれている通り、根本対策は2016年9月から約8ヵ月に渡り周知されていたにも関わらず、感染は大規模なものとなりました。 感染時の根本的な対処としては、感染端末を切り離し、初期化・バックアップからの復元などを実施することが挙げられます。データを保護する観点では、システムやデータのバックアップを最適に行うことが必要です。 今回感染してしまった企業においては、サポート切れのWindows XPやWindows Server 2003を新たなOSにリプレースしていたり、OSのセキュリティアップデートを適切に実行できていれば、未然に防げたかもしれません。 企業規模が大きくなり、管理する端末の数が膨大となった場合、一つ一つのOS情報を個別に管理するのは大変な負荷となりますが、「自動のパッチ配布ツール」等を活用することで作業の効率化およびリスクの低減を同時に行えます。 Microsoft社が無償で提供する、Windows Server Update Services(WSUS)が自動パッチ配布対策の代表的な候補の一つとして挙げられますが、マイクロソフト社のWindowsやOffice製品などに限定された対策となります。...

Desktop Central 1 min read