ハンドリームネットは9月30日、ウィルスの拡散を防止するセキュリティアプライアンSubGate(ス「サブ・ゲート)」の最新版「SG2200シリーズ」を発表した。SubGateは、ウィルスに感染した際に特徴的な通信のふるまいを瞬時に検知するセキュリティアプライアンスに、L2(レイヤー2)スイッチ機能を搭載したもの。クライアントに最も近いLANスイッチで疑わしいクライアントを自動的に遮断し、ウィルスのLAN内拡散を防ぐことで、感染したクライアントからの情報漏えいを防げる。企業や工場、大学などを中心に国内で約4万台が導入されている。SG2200シリーズは、スイッチチップなどに汎用性の高い部品を採用したことで、安定供給と高品質確保を実現しながら従来モデルと同等の価格で提供する。ラインアップは複数用意する。8ポートタイプのモデルは、スイッチング容量が20Gbpsから24Gbpsに、パケット処理能力が14.8Mppsから17.8Mppsに、それぞれ1.2倍となったほか、SDRAM容量は256MBから512MBの2倍となった。ここに新たに、スイッチング容量40Gbps、パケット処理能力が29.7Mpps、SDRAM容量は512Mの16ポートタイプのモデルを追加した。アップリンクポートは従来のコンポ(Combo)ポートでなく、アップリンクポートをSFPポートで使用する場合は、可用ユーザポート数が2つ増える。LANケーブル経由で電源を供給するPoE(Power over Ethernet)を搭載したモデルで、給電能力が既存の「SG 2000シリーズ」の2倍となり、全ポートで30W給電が可能となった。SG2200シリーズのラインアップは以下の通り。「SG2212G」:ギガビットEthernet(8ポート) 対応モデル「SG2212GPoE」:ギガビットEthernet(8ポート) VoIP、無線アクセスポイント対応モデル「SG2220G」:ギガビットEthernet(16ポート) 対応モデル「SG2220GPoE」:ギガビットEthernet(16ポート) VoIP、無線アクセスポイント対応モデル「SG2228」:100Mbps Ethernet(24ポート) 対応モデル「SG2228PoE」:100Mbps Ethernet(24ポート) 対応、VoIP、無線アクセスポイント対応モデル「SG2228G」:ギガビットEthernet(24ポート) 対応モデル「SG2228GPoE」 ギガビットEthernet(24ポート) VoIP、無線アクセスポイント対応モデル販売・出荷開始時期は、12月1日を予定しているほか、8ポートタイプの「SG2212G」および「SG2212GPoE」は12月中、その他のモデルは2016年1月より順次出荷予定だという。参考価格は、「SG2212G」が21万5,000円、「SG2212GPoE」が29万円、「SG2220G」が40万円、「SG2220GPoE」が56万円となる。販売経路は、ハンドリームネットと同社販売パートナー経由となる。
2015年10月02日トレンドマイクロは、10月1日より総合サーバセキュリティ対策製品の新バージョン「Trend Micro Deep Security(以下、Deep Security)9.6」を提供開始すると発表した。Trend Micro Deep Securityは、ウイルス対策、IPS/IDS(侵入防御)、Webレピュテーション、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視を 1つのソリューションとして実装した総合サーバセキュリティ対策製品。新バージョンでは、エージェントレス型セキュリティ対策を提供しているDeep Security Virtual Applianceが、ハイブリッドクラウドの基盤ソフトウェアの最新バージョンであるVMware vSphere 6.0に対応。また、新たに有償オプションとして「Trend Micro Deep Security for SAP Systems」を提供。これにより、サーバに保存されたSAPのデータに対して不正プログラムの検索・駆除を実施する。このオプションの価格は、新規で220万円、更新で110万円(いずれも税別、1年間のスタンダードサポートサービスを含む5~24ライセンス数分の使用許諾料金)。さらに、新しくWindows Server Core、Debian 6 、7、SUSE Linux Enterprise Server(SLES)12、Oracle CloudLinux 7、Oracle Linux 7のプラットフォームに対応する。トレンドマイクロは本製品により今後1年間で売上25億円を目指す。
2015年09月29日カスペルスキーとセキュリティ対策推進協議会(SPREAD)は9月24日、安全なインターネット利用に関するセミナーをする講師に向けた資料「セキュリティとモラルのセミナーのためのスライド&伝え方の手引き」の無償ダウンロード提供を開始したと発表した。資料は、カスペルスキーが無償提供するインターネットを安全に利用するための基本的な知識や注意事項をまとめた「セキュリティとモラルのガイドブック」をテキストに使うセミナーにおいて、講師をサポートするためのもの。IT初心者が理解しやすいよう、セキュリティの技術的側面よりも、分かりやすさを重視した構成としていることが特徴。カスペルスキーとSPREADが協力して作成した。内容は26項目に分かれており、受講者に応じて項目を選択することで、年齢層や対象に応じたセミナーの実施が可能となる。資料を活用する講師は、SPREADが認定した「情報セキュリティサポーター」をはじめとする、非営利目的でセミナーを実施する個人、法人、非営利団体、学校法人、教育機関などを想定しており、今後1年間で1,000名程度の利用を見込んでいる。Webページから利用を申し込める。なお、この資料を活用したセミナーや勉強会で講師をする人に向けたトレーニングを東京都千代田区にあるカスペルスキーセミナールームで実施する。日時は10月31日で定員は30名程度、参加費は1000円。
2015年09月25日アルソックは9月18日、セキュリティサービス「ホームセキュリティ Basic」を発表した。10月1日から提供開始する。価格は利用環境や設定プランによって異なり、一般的な戸建て住宅・4LDKで利用機器を買い上げる場合、月額3,500円(税別)。アルソックは、ピッキングやガラス破りなどを感知する「侵入感知」や、急病時などの「非常通報」、温度変化や煙の発生を感知する「火災感知」などを行うホームセキュリティサービスを提供している。ホームセキュリティ Basicでは、防犯操作や履歴確認などに、スマートフォンやパソコンを使用できるようになった。今までは、家を留守にする前の警備開始時や帰宅後の警備解除時に、専用コンソールにて暗証番号などを入力する必要があったが、新サービスでは、専用コンソールのほかにも、これらの操作をFeliCaを利用したIDキーやスマートフォン向けアプリ、Webサイトから実行できる。また、操作方法を選べるようになっただけでなく、ユーザーを登録することで、「いつ、誰が、どのツールで警備操作したか」も確認できるようになった。これらの情報はメールで履歴確認ができるほか、問題が発生した際の警報もメールで通知する。ホームセキュリティ Basicは、インターネットやアナログ回線などの固定回線に接続して使用することが想定されているが、コントローラ本体に3G通信機能を搭載。インターネット回線がない家庭や、インターネット回線の接続が切れてしまった際のバックアップとしても利用できる。
2015年09月18日セキュリティで大切なポイントはエンドユーザー、そのようにセキュリティベンダーのソフォスは指摘する。だが、一番問題が生じやすい場所もエンドユーザーであり、1人でも間違ったことをしてしまうと、全体のセキュリティに脅威となりかねない。例を挙げてみよう。サムという営業担当者がVPNを利用せずに出先からシステムにログオンし、ドライブ・バイ・ダウンロードによりWebサイトを閲覧しただけでマルウェアに感染してしまった。サムはその後、会社に報告するためにログインし、コンピューターにマルウェアが混入していることを知らずに業務をこなした。マルウェアを介してサムのコンピュータにはユーザーが気がつかない間にパスワードを盗むツールが仕組まれており、Salesforce、会社の電子メール、そしてFacebookアカウントなどの情報が不正に収集された。幸い、このセキュリティ問題はいくつかのレイヤで防止できる。例えば、サムが遠隔からWebブラウジングをする際にクラウドベースのWebゲートウェイを利用すればよかっただろうし、エンドポイント・ベースのAPT(Advanced Persistent Threat)検出エージェントを利用するという方法もある。あるいは、サムのPCからマルウェアが通信する際に悪意あるトラフィックを検出できる次世代のファイアウォールを使ってもよいかもしれない。しかし残念なことに、これらセキュリティ・レイヤは複雑性という別の問題を生じさせる。複数のエンドポイントエージェント、複数の管理コンソール、そして複数のセキュリティベンダーとやりとりしなければならない。これこそが、失敗のレシピだ。セキュリティ企業は数十年もの間、ユーザーの問題に取り組んできたが、どうやらその方向性は間違っていたようだ。このように、エンドポイントとユーザーをセキュリティレイヤの上のレイヤに包む方向で製品設計されており、追加レイヤーを実装するために複雑性が増しているのだ。近年のセキュリティ製品は、そうした問題を解決するために、エンドユーザーを包括的に保護するセキュリティを構築し、さまざまな保護モジュールが連携するようにフォーカスされている。
2015年09月18日ジグソーとFFRIは9月16日、IoTセキュリティ分野における提携を発表した。第一弾として、IoTセキュリティの共同研究(IoT-SeC)を開始する。両社はIoT領域において、FFRIの保有するセキュリティ技術・ノウハウの応用・脅威分析や、ジグソーのLinuxコンテナテクノロジーを活用したIoTセキュリティ施策を検討する。IoT-Potを用いた現実脅威の調査と次世代技術、各種膨大なIoTデバイスを用いたリスク分析なども行っていく。また、鍵や証明書のセイフティーロックの機能標準化や各種CPU、チップ活用した仕組みづくりなど、IoTにおけるあらゆるリスクやセキュリティに関しての情報収集および関係各所との連携も図るとしている。
2015年09月17日東芝は9月16日、米インテルとIoT(Internet of Things)のセキュリティソリューションにおいて協業することに合意したと発表した。これにより、東芝の産業インフラ向けIoTソリューションとインテルのセキュリティ・ソフトウェアを組み合わせ、高度で堅牢なIoTセキュリティソリューションを提供する。第一弾として、エネルギー、交通・運輸、ヘルスケアの事業領域において、インテルのセキュリティプラットフォーム「Critical Infrastructure Protection」を東芝システムへ適用することを検討し、2015年度中に両社の技術を組み合わせたセキュリティソリューションの実証実験を開始する。両社は今後、インテルのセキュリティ情報管理ツール「SIEM(Security Information and Event Management)」、ホワイトリスト型セキュリティ「Application Control」、端末セキュリティ「Endpoint Protection」、ファイアウォール「Next Generation Firewall」などのセキュリティ製品を、東芝のシステムへの適用することを検討する。
2015年09月17日富士通ソーシアルサイエンスラボラトリ(富士通SSL)は9月15日、クラウド型Webセキュリティサービス「Blue Coatクラウドサービス」を販売開始すると発表した。同サービスは、「Global Intelligence Network (GIN)」を利用したURLフィルタリングをはじめ、アンチウイルスやWebアクセスレポートなど、Blue Coat Systemsが提供している機能をクラウド上で利用できるもの。同サービスは、PCに加えてタブレット端末やスマートフォンにも対応しており、日本を含め全世界30カ所以上に展開するアクセスポイントを利用することで社内外問わずすべての拠点で統一ポリシーのセキュリティを適用することを可能にする。Global Intelligence Networkは、日々10億件のWebアクセス要求を解析しインターネット上の脅威へのアクセス330万件を遮断する、50カ国以上の言語に対応したURLフィルタリングで、世界中の脅威情報をフィルタリングデータベースへ即座に反映し、ユーザーに提供することで、強固な標的型攻撃対策を実現する。また、インターネットへ接続する通信を同サービスのデータセンターへVPN接続することで、外出先でも社内と同様のセキュリティポリシーでWebアクセスをコントロール可能。そのほか、「Blue Coat Reporter」でWebアクセス証跡のレポートを出力し、同社のセキュリティ専門家がログ解析を行う「マネージド・セキュリティサービス(MSS)」を利用することで、インシデント発生時も早急な対応が可能となり、安全・安心なWebアクセス環境を実現する。同サービスの価格は、ユーザー数1~99の場合、1ユーザー当たり年額8400円、ユーザー数100~249の場合、1ユーザー当たり年額6300円、ユーザー数250~499の場合、1ユーザー当たり年額5500円となっている(いずれも税別)。
2015年09月16日ビットアイルのグループ会社であるサイトロックは9月10日、Amazon Web Services(AWS)のセキュリティ監査のレポートをテンプレート化し、自動生成するレポートサービス「Report Service for AWS」の提供を開始した。提供価格は初期費用で15万8000円、月額費用で9万8000円(いずれも税別)。Report Service for AWSは、ITガバナンスに必要な監査レポートを閲覧できるサービス。生成されるレポートはAWS Cloud Trail、AWS CloudWatch Logs、VPC Flow Logs、AWS Config、AWS Billingに対応しており、セキュリティの分析やリソース変更の追跡、およびコンプライアンスの監査を行い、トラブルシューティングにも活用することができる。また、可視化に必要なデータ処理をユーザごとに独立したシステム上で実行するためレポートの取得はセキュアな環境で行われる。さらに、ソフトウェアの導入が不要でユーザーの手を煩わすことなく、所定のURLにアクセスすることで監査レポートの入手が可能となっている。
2015年09月10日ペンタセキュリティシステムズは9月4日、スマートカーのセキュリティブランド「AutoCrypt(アウトクリプト)」をリリースした。今回リリースしたAutoCryptは、スマートカーが搭載するコンピューターを外部からの攻撃から守るなどのさまざまなセキュリティ機能を搭載する。スマートカーは、カーエレクトロニクスの最先端技術が盛り込まれており、GPS、NFC、ブルートゥース、Wi-Fi、LTEなどの通信機能を搭載する車両も増加している。一方で、セキュリティ面での不安は拭い切れない。万一、スマートカーが攻撃者からハッキングされた場合、最悪搭乗者の人命に関わる恐れがある。既存のICTセキュリティよりその重要性は格段に高いといえる。ペンタセキュリティは、2014年に韓国で車両通信セキュリティ向け国際標準規格技術を開発。自動車のセキュリティ技術のラインナップを充実させ、スマートカーのセキュリティブランド「AutoCrypt」をリリースした。同社のIoTセキュリティR&Dセンターの「ピックル(PICL; Penta IoT Convergence Lab)」が約7年前から研究・開発を進めている。主要機能であるファイアーウォールはスマートカーに特化し、車両の外部から内部に侵入する攻撃トラフィックをアプリケーションのL7で検知できる。また、車両内部で使用されるさまざまな暗号キーや証明書、車両外部のセキュリティ通信に使用されるキーのライフサイクルを管理する機能を搭載する。車両と外部の安全な通信を保障するセキュリティ通信ソリューションを提供することで、自動車用のPKIを構成するCA(Certificate Authority:認証機関)、RA(Registration Authority:登録機関)、LA(Linkage Authority:匿名化機関)および、自動車に使用される暗号化キーと証明書の使用記録を管理・監査できるシステム「SCM(Secure Credential Management)」を採用している。
2015年09月10日情報セキュリティに関する懸念が高まるなか、企業の情報システム担当者にはさまざまな課題が課せられている。ハードウェアの導入にあたりどのような基準を設けるのか、オペレーティングシステムやディストリビューションをどのような選定基準で決定するのか、利用する機能の絞り込みやセットアップ、セットアップ後の運用方法などをどこまで指示すればよいのか。業務と兼ね合いがあるなど簡単に策定できるものではないが、もしかするとLinux Foundationが公開している資料「Linux workstation security checklist」が資料の1つとして活用できるかもしれない。同文書はLinuxワークステーションを試用するシステム管理者のチームを対象としてまとめられたセキュリティチェックリストだが、その考え方はLinuxのみならず他のオペレーティングシステムにも応用できる。この資料では、次のようなトピックが取り上げられている。適切なハードウェアを選択すること(SecureBoot対応。BIOSではなくUEFIブートでパスワードを設定して使用。Firewire/Thunderbolt/ExpressCardポートはないほうが好ましい)セキュリティに強いディストリビューションを採用すること(MAC/RBACを実装しセキュリティサポートが提供されているものであること、パッケージに暗号化されたチェック機能が用意されていること、UEFIおよびSecureBootをサポートしていること、ディスクの暗号化機能を提供していること)システムインストール後にはFirewire/Thunderboldなどの無効化、ファイアウォールのセットアップ、rootメールフォワーディングの設定、OS自動アップデート機能の有効化、sshdの無効化などを実施外部ストレージへの暗号化バックアップをセットアップ2つのブラウザの活用、仮想環境への分離、パスワード管理の徹底、PGPの活用これらについては、そのような判断をする理由も記載されており、企業向けセキュリティ関連基準を策定するにあたって有用と思われる。
2015年09月03日デロイト トーマツ リスクサービスは9月2日、24時間365日のセキュリティ脅威分析サービスとして、9月28日にサイバー インテリジェンス サービスの提供を開始すると発表した。同時に、サイバー インテリジェンス サービスを提供できる専門家を2020年までに30名以上に拡充する。同サービスは、各国のデロイトが収集した情報を分析する「スレットインテリジェンス・アナリティクス(Threat Intelligence and Analytics:TIA)」と、クライアントのネットワーク、システムの各種ログ情報を分析する「スレット・セキュリティモニタリング(Threat and Security Monitoring:TSM)」の2つの独立したサービスから構成される。TIAは、クライアントのビジネス環境に対応したインテリジェンスを提供するサービスで、インダストリーの特性を踏まえた脅威情報の配信を行い、さらにオプションでより詳細な調査も可能となる。クライアントのSIEM(Security Information and Event Management)製品に取り込み可能なIPアドレス、ドメイン名、IOC(Indicator of compromise:サイバー攻撃の兆候、痕跡)といった情報の提供によって、新たな脅威への検知精度を高めるという。さらにオプションとして、マルウェア検体解析(リバースエンジニアリング)サービスも提供する。一方のTSMは、インダストリーやクライアント固有のビジネス・リスクとサイバー・リスクの関連性を踏まえた高度な分析サービスで、24時間365日体制で提供する。特定のベンダーやテクノロジーに依存しない最適なセキュリティ・ソリューションを活用し、アナリストが24時間体制でセキュリティ脅威分析とアドバイスを実施する。また、クライアント専任のインシデント・コーディネーターが定期報告およびインシデント発生時の対応を支援する。TSMには、クライアント側に新たなセキュリティ資産を追加せず提供する「スタンダード」と、クライアント環境にオンプレミスで導入する「プレミアム」の2プランが用意され、前者は9月28日から、後者は2016年4月以降に提供を予定している。
2015年09月03日リンクスインターナショナルは2日、専用ビットを使用しないとネジの取り外しが困難なセキュリティィィィインチネジ「NEJI-SECURITYYYYY-A」と、専用ビット「BIT-SECURITYYYYY-A」を発表した。9月4日に発売し、価格(税別)は「NEJI-SECURITYYYYY-A」が1,000円、「BIT-SECURITYYYYY-A」が1,500円。「NEJI-SECURITYYYYY-A」は、PCケースのサイドパネル用インチネジ。PCの中身をガードするため、専用ビット「BIT-SECURITYYYYY-A」を使わないと外すことが困難な形状となっている。1,000個ごとのロットに対して、専用ビットの形状を変更する予定。ネジの頭部はテーパ形状なので、頭部が薄く、ペンチなどでつかむことも難しい。素材にはステンレスを使用している。ネジのサイズは頭部直径が10mm、首下長さが8mm、頭部の高さが2.5mm。規格は#6-32。専用ビットは、一般的な六角軸ビットを装着できるドライバーで使える。
2015年09月02日ソースネクストは31日、Windows / Mac / AndroidのマルチOSで利用できるセキュリティソフト「スーパーセキュリティ 月額版」を発表した。9月1日より提供する。月額利用料は350円(税別)。「スーパーセキュリティ」は、ビットディフェンダーが開発したセキュリティソフト。「スーパーセキュリティ 月額版」では、Windows / Mac / Android OSを自由に組み合わせて合計3台まで利用できる。Windows向けの主な機能として、ワクチンファイルのない未知ウイルスや、ネット接続ができない環境でも、PC内の仮想環境でプログラムを実行・監視し、不審な動きをした場合その場でブロックする「ふるまい検知」機能を搭載。そのほか、ネットバンキングやショッピング専用のWebブラウザ「決済ブラウザ」、パスワードの記憶や自動入力を行う「パスワード管理」機能を搭載している。Mac向けでは、ファイルが使用されるタイミングでウイルスチェックを行う自動検査機能や、任意のファイルやフォルダを選択して検査を行う機能、フィッシングサイトへのアクセスをブロックする機能を搭載。フィッシング対策機能の対応ブラウザはSafariのみで、Google Chrome、Firefoxは非対応。Android向けでは、インストールアプリやSDカードを自動でスキャンする機能を搭載。また、フィッシングの疑いがあるWebサイトにはアラートを表示する。このほか、紛失や盗難時には、スマートフォンの捜索、端末ロック、データ消去などが行える。対応OSは、Windows 7 / 8 / 8.1 / 10、OS X 10.7以降、Android OS 2.2以降。
2015年08月31日ソースネクストは、Windows/Mac/AndroidのマルチOSで利用できるセキュリティサービス「スーパーセキュリティ 月額版」を9月1日より提供する。利用料は月額税別350円。同サービスは、Windows/Mac/AndroidのOSの組み合わせを自由に3台まで利用できるもの。プログラムはルーマニアに本社を置くビットディフェンダー社によるもので、Windows向け製品では「プロダクト・オブ・ザ・イヤー 2014」を受賞するなどの実績を持つ。主な機能は以下のとおり。Windows向けでは、ワクチンファイルがなく、ネットに未接続でも、不審な動きをするプログラムをブロックする「ふるまい検知」、ネットバンキングやネットショッピング専用のブラウザで不正送金ウイルスに対応した「決済ブラウザ」、安全にパスワードを管理する「パスワード管理」機能などを備える。Mac向けでは、ファイルの使用タイミングで自動検査するウイルス対策、フィッシングサイトへのアクセスをブロックするフィッシング対策機能(Safariのみ対応)、Mac全体、重要領域、任意のフォルダを選択したスキャン機能を備える。Android向けでは、ウイルス対策、インストールアプリやSDカードの自動スキャン(手動も可能)ほか、フィッシングの疑いがあるサイトのアラート表示を行うフィッシング対策、紛失/盗難に対応する機能が搭載されている。なお、同サービスの対応OSは、WindowsがWindwos 10、8/8.1、7、Vista、MacがOS X 10.7 Lion以上、AndroidがAndroid OS 2.2以上。
2015年08月31日大日本印刷(DNP)は8月25日、情報セキュリティ部門リーダーを育成する訓練システム「TAME Range(テイムレンジ)」を9月1日より本格販売すると発表した。「TAME Range」は世界トップレベルのサイバーセキュリティ技術を持つIAI(イスラエル・エアロスペース・インダストリーズ)の訓練システム。このシステムを利用することで、高度化するサイバー攻撃に対して適切に対応・判断できるセキュリティリーダーの育成と、未知の攻撃に対応できるスキルの修得が可能になるという。この訓練では、一般的な企業のネットワークシステムを仮想化したトレーニング環境(サイバーレンジ)で行われるものがある。サイバー攻撃のシナリオは、標準型攻撃など実例に基づいており、リアルな防御トレーニングが行える。また、1チーム4人単位、最大4チームを同時に訓練できることも特徴となっており、多様なサイバー攻撃に対応できるチームを育成できる。また、セキュリティリーダーは、各メンバーの役割やタスクを設定し、情報を総合的に判断して次の行動を指示することで、指揮能力を習得できるという。制限時間内にサイバー攻撃の検知・分析・遮断・駆除を行い、リーダーによる報告までを訓練することも可能だ。訓練者の学習進捗や、達成レベルを自動判定する独自の進捗管理システムも備えている。訓練システムは、1ライセンス2億円(税別)から提供する。DNPは2018年度に売上30億円を目指すとしている。
2015年08月25日セコムは、マイナンバーの取扱環境において、書類などをトータルかつ厳重・スマートに管理するためのセキュリティキャビネット「セサモCABI」、鍵管理ボックス「セサモKBX」を8月より販売開始すると発表した。「セサモCABI」は、セコムのオンライン・セキュリティシステムや出入管理システムで使用する共通の非接触ICカードで、アクセス管理が可能なセキュリティキャビネット。非接触ICカードは、マルチカードフォーマットに対応しているので、セコムワイヤレスIC カードTypeA、MIFARE、eLWISE、FeliCaに対応可能だという。最大50台までキャビネットを接続でき、セコムのオンライン・セキュリティシステムとの連携が可能。これにより、セコムにて、キャビネットの異常開放を監視できる。また、パソコンとLANを使用してキャビネットを接続することで、資格設定・履歴などの確認ができる。価格(税別)は、ICカードリーダー有りが584,000円~651,000円、ICカードリーダー無しが274,400円~345,000円。「セサモKBX」は、セコムのオンライン・セキュリティシステムや出入管理システムで使用する共通の非接触ICカードで、アクセス管理が可能な鍵管理ボックス。鍵の貸出、返却の管理が可能で、本体1台につき増設部を5台まで追加でき、最大50台(6000 鍵)まで接続が可能。パソコンとLANを使用して鍵管理ボックスを接続することで、鍵の貸出・返却の履歴管理ができる。価格(税別)は、本体が414,800円で、増設部が283,800円。
2015年08月25日トレンドマイクロは、2015年第2四半期セキュリティラウンドアップを発表した。これは、2015年4月から6月までの日本国内および海外のセキュリティ動向を分析したものである。このなかから、いくつかの事例を紹介したい。○「気づけない攻撃」が多数発覚今回のセキュリティアラウンドで、まずもって目を引いたのが「気づけない攻撃」である。これは、6月以降に発覚した情報流出事件といった15件の事例で、9割以上が外部からの指摘によって初めて確認されたことによる。つまり攻撃を受けていた組織側では、攻撃を受けていたことをまったく認識していなかったのである。すでに標的型攻撃や標的型メールという言葉は、目新しいものではなくなっている。しかし、実際に自分が被害者であるという認識はきわめて低いレベルにとどまっているといえるだろう。その原因の1つが、標的型メールの8割が送信者を実在の組織を騙るなどの手口が使われているためだ。トレンドマイクロによれば、ネットワークの監視を行った組織のうち、「気づけない攻撃」で使用される遠隔操作ツールの外部への通信が発見された事例の割合は、2014年も2015年もおよそ4件に1件と変わっていないとのことである。大きな被害事例の発覚などをきっかけに、これまで気づけていなかった攻撃が表面化しただけと分析する。再度、これらの攻撃事例の特徴をまとめると、以下の3点になる。気づけない攻撃:15件中14件で外部からの指摘や指示により調査を行った結果、被害が発覚したと公表。被害組織自身ではそもそも攻撃に遭ったこと自体に気づいていない侵入方法は標的型メール:15件中12件で侵入経路は標的型メールであることが判明主な被害は個人情報:15件中8件で流出した情報が特定されており、そのすべてで個人情報の被害が発生実際に使われた標的型メールの一例を紹介しよう。標的型攻撃の手順であるが、ますは図3のような標的型メールを送信することから始まる。メールには、RAT(攻撃者が外部からの遠隔操作を実現するために使用するツールの総称。Ramote Access Trojan、遠隔操作ツールとも呼ばれる)が仕込まれており、攻撃対象の組織に侵入すると、C&Cサーバー(攻撃者がRATに遠隔操作のコマンドを送るために使用するサーバー)と通信を開始する。結果、攻撃者の遠隔操作によって個人情報などが窃取されるのである。トレンドマイクロによれば、RATの1つとして「EMDIVI」ファミリーが使われている。その検出数の推移が図4である。従来のウイルスや不正プログラムなどと比較すると、桁違いに少ないと思われるかもしれない。しかし、RATの多くは限定された範囲でのみ使われる。さらに、標的に特化して使用されるため、毎回そのプログラムや構造を変化させる(これが、従来のパターンマッチングでは、検出不可能な理由である)。したがって、ウイルスのような規模で検出されることはない。しかし、6月に表面化した情報流出事例は、数か月前から侵入を受けていた点を踏まえると、「気づけない攻撃」がこれまで認識されてきたよりも広い範囲に対し行われていること、また、標的型メールによる侵入自体に気づけていないケースがある可能性を示唆しているとトレンドマイクロでは、分析している。「システムは侵入されるもの、情報は流出するもの」という前提での対策が求められる。さらに、その組織に保存される情報の価値や優先度なども事前に検討する必要があるだろう。そして、情報流出が発生(発覚)した際の対応も、事前に準備する必要があるだろう。○法人を狙ったランサムウェアが急増ランサムウェアは、なんらかの方法によりPCの利用をできないようにする不正プログラムである。ランサムウェアの多くは、回復するためにと称し、金銭(身代金)などを要求するものが多い。最近、急増しているのが、Cryptoランサムウェアである。これは、PC内のデータやファイルを暗号化し、元に戻すために身代金を要求するものである。もともと英語圏で、被害が発生していた。しかし、明らかに日本を攻撃対象としたランサムウェアも登場している(図5)。感染した環境が日本語だと、図5のように日本語で要求メッセージが表示される。これを見ると、かなりこなれた日本語となっている。かつては自動翻訳などにより、不自然な日本語が多かった。このあたりも、明確に日本を攻撃対象としていることがうかがえる。さて、Cryptoランサムウェアの暗号化であるが、かなり強力であり、自力で元に戻すことは不可能に近い(この点もやっかいなポイントである)。そのランサムウェアが、個人ではなく法人を攻撃目標としている。図6は、法人からの調査検体におけるランサムウェアの数推移である。前年同期比4.2倍となっている。トレンドマイクロのサポートセンターに寄せられた日本国内の法人ユーザーからのランサムウェアの問い合わせ数の推移が図7である。過去1年間は、ほぼ3か月に1件程度で推移していた。しかし、第2四半期だけで17件と急増している。このことからも、法人を攻撃対象としたランサムウェア攻撃の増加が見てとれる。法人を攻撃目標とする場合、共有フォルダなどのデータやファイルが狙われることが多い。状況によっては、甚大な被害となることがある。このようなランサムウェアへの対策であるが、まずは脆弱性の解消である。ランサムウェアの感染経路であるが、改ざんされたサイトや不正広告を悪用して、脆弱性攻撃ツールであるエクスプロイトキットを設置した不正なWebサイトへ誘導して、感染させるパターンが確認されている。したがって、脆弱性の解消が重要な対策となる。上述のように、共有フォルダが暗号化されることもある。こまめなバックアップもいざというときの重要な防御策となるだろう。グローバルセキュリティラウンドアップでも、ランサムウェアの脅威は指摘されており、今後も続くと予想される。他にもネットバンキングを狙ったフィッシング詐欺の拡大といったことも指摘されている。時間に余裕があるならば、ぜひ、読んでもらいたい。
2015年08月21日NRIセキュアテクノロジーズ(NRIセキュア)、NEC、NECマネジメントパートナーは8月20日、不足が指摘されている情報セキュリティ人材の育成を目的とする研修プログラム「実践!サイバーセキュリティ演習 for Eggs」を共同で販売開始した。同プログラムは、3社が抱える難易度が異なる研修プログラムを組み合わせたもので、入門から応用までのトレーニングを効率良く提供する。標準の4日間コースでは、前半2日間で、NRIセキュアが提供する初心者向けの「セキュアEggs」プログラムにより、セキュリティに必要な知識を座学で学ぶとともに、PCを用いたハンズオン(手を動かす)演習を通して、情報セキュリティへの深い理解とスキルを習得する。後半2日間では、NECとNECマネジメントパートナーが提供する「実践!サイバーセキュリティ演習-インシデントレスポンス編-」プログラムにより、チーム形式の演習で、具体的なサイバー攻撃に対する一連の対処方法を学ぶ。1名当たりの受講費用は、「実践! サイバーセキュリティ演習 for Eggs」の4日間コースが33万円、「実践! サイバーセキュリティ演習 for Eggs+フォレンジック」の5日間コースが41万円となっている(いずれも税別)。
2015年08月20日●TMがセキュリティ大会を主催する理由トレンドマイクロがセキュリティイベント「Trend Micro CTF Asia Pacific & Japan 2015」を開催する。8月22~23日のオンライン予選を経て、11月21~22日には決勝戦を開催。優勝チームには賞金100万円と、世界規模の同種イベント「HITCON CTF 2015 Final」の出場権が得られる。こうしたイベントの開催は同社でも初めての取り組みだが、なぜ今回、CTFイベントを主催したのか。同社の運営責任者である染谷征良氏に話を聞いた。○セキュリティ大会は世界各国で行われているCTF(Capture the Flag)はセキュリティ技術や知識を競う競技大会。出題に対して回答するテスト形式の問題やチーム同士でハッキングとその防御で競い合う攻防戦(アタック・ディフェンス)方式の競技などを経て勝者を決めるといったもので、現在は世界中で同様の競技が実施されている。今回、トレンドマイクロが主催するCTFは、アジア太平洋地域と日本在住者を対象としたもの。オンラインで実施されるテスト形式の予選を勝ち上がったチームで、攻防戦方式の競技を行って勝者を決める。予選は誰でも挑戦できるが、決勝戦に進めるのは対象国の10チームだけだ。決勝戦では宿泊費はトレンドマイクロが負担するが、移動の交通費は自腹。CTF自体はすべて自腹のイベントも多く、特別なことではないようだ。トレンドマイクロのCTFは初開催ということでまだ無名だが、歴史のあるHITCON CTFとの連携が大きなポイントとなる。決勝戦の参加資格が得られる点や、優勝賞金が100万円と比較的高額である点はインセンティブになると見ており、多くの参加を期待しているという。世界中のCTF情報を集めているポータルサイトCTF TIMEでもポイントを獲得できるので、こうしたインセンティブは世界中のCTFと比べても「魅力的だと思う」と染谷氏は強調する。●日本のセキュリティ技術者育成をそれに続けて「ここ数年、ITの環境も変わってきており、サイバー攻撃も活発化して、問題が深刻化している」とも指摘。こうした状況で、トレンドマイクロとして「安全なインターネット社会、IT社会の実現に貢献することはできないか」と検討した結果、今回のCTFの主催を決めたのだという。トレンドマイクロは日本企業のため、対象国を日本とするとともに、アジア太平洋地域でCTFに対する認知度、参加者が上昇していることもあり、今回はアジア太平洋地域も対象に加えているという。CTF自体は、高度な技術者をターゲットとしているため、問題も「簡単に解かれては困る」(染谷氏)という観点で、同社のセキュリティ技術者などが作成している。一般的な暗号化やパケット解析といったもの以外にも、標的型攻撃や仮想化など、同社が注力する分野の設問も盛り込む予定で、「バランスよく設問は分けている」そうだ。問題作成にあたっては、サイバー大学 教授の園田 道夫氏をはじめ、海外のCTFにも参加しているセキュリティ専門家など外部の協力も仰いでいるという。日本はセキュリティ技術者が不足しているという指摘もあり、経済産業省などが音頭を取って、「セキュリティ人材の確保に関する研究会」が開催されるなど、急ピッチで人材育成への取り組みが始まっている。IPAでは、情報処理技術者試験、ITパスポート試験、セキュリティ・キャンプなどを実施して、人材育成を図っているが、コレに加えてセキュリティマネジメント人材のための資格試験も新設される予定。染谷氏自身は、国内での人材育成のために資格を創設するのは有効な手段ではあるとしつつ、「人を増やしても活躍できる場がなければ意味がない」と指摘する。●問題は育成のその先の"場所"実際、トレンドマイクロが調査すると、民間企業や官公庁などの組織でセキュリティ専任の人・部隊があるのは30%前後しかなく、IT担当者がセキュリティを担当していたり、「社内で一番パソコンに詳しいから」という理由でセキュリティ担当をしている例もあったそうだ。そもそも経営層などの意志決定権を持つ人の間で、サイバー攻撃などのインシデントが経営リスクとして認識されていないという問題があると染谷氏。組織内でリスク認識が低いところほど、実際のセキュリティ対策レベルが低いという結果も出ており、染谷氏は「いかに経営層にセキュリティの重要性を理解してもらうか、トレンドマイクロとしても重要視して取り組んでいる」と話す。セキュリティ技術者が活躍できる場を提供できないと、そうした技術を持つ人が犯罪に走る可能性もある。実際に東欧ではこうした例もあって、単に人材の育成を図るだけでなく、きちんと活躍できる場所も提供する必要があると染谷氏は語る。トレンドマイクロは、人材育成の一環としてのCTFの開催に加え、セキュリティ・キャンプ、SECCONへの協賛などを展開しつつ、スキルのある人材が活躍できる場を作るために、官民での連携も図りながら今後継続した取り組みを続けていきたいとしている。そのためにも、染谷氏はTrend Micro CTFを「中長期的なイベントとして拡大していきたい」と計画。「CTFを技術力を高めていく場として参加して欲しい」として、今までCTFに参加したことがない人にも訴求していきたい考えだ。
2015年08月19日ジグソーは8月17日、サイバーセキュリティ分野に進出することを発表した。第一弾として「Auto Shutdown Service」を9月より提供する。このサービスでは、サイバー攻撃などによる情報漏洩リスクに対して、侵入自動検知・自動シャットダウン・自動通報・自動処理の一連の流れをロボット型ソフトウェアによってシームレスに制御する。侵入を許した場合には、即時にシステムの停止やネットワークを遮断し、指定された宛先に自動的にメッセージとコールで通知するとともに、あらかじめ決められた対処までを自動で行う。これは、侵入が意図したものであるか否かの判断を待たず、情報管理・保全を最優先する処置で、個人情報や機密情報の漏洩を最大リスクとして捉え、その漏洩リスクを最小限に留める。また、侵入の証拠保全、影響範囲の特定までの迅速化、Linuxカーネルレベルの技術をベースにしたファイル改竄検知を視野に入れており、情報漏洩の極小化とその後の迅速な対応に大きく寄与するとしている。
2015年08月18日GMOクラウドは、GMOクラウド ALTUS(アルタス)シリーズにおいて、セキュリティを強化するソリューションの販売を開始した。提供するのは、「攻撃を防ぐ」「脆弱性を診る」「ウイルスを駆除する」という3つの特長に合わせたセキュリティソリューション。「攻撃を防ぐ」では、SaaS型WAFサービス「Scutum(スキュータム)」とSaaS型IPS・WAFサービス「攻撃遮断くん」を提供。「Scutum」はエージェントのインストールが不要で、最短3日間で導入できる。一方「攻撃遮断くん」は、Webアプリケーション、Webサーバ、OSレイヤーまでの防御が可能で、最短2日間でエージェントをインストールするだけで導入できる。「脆弱性を診る」では、「ZETA Security Site Scan」、「SCT SECURE」、「セキュリティ診断」の3つの脆弱性診断を提供。「ZETA Security Site Scan」では、ネットワーク/OS(ポートスキャン、バックドア脆弱性の確認等)向けの「SiteScan2.0」、Webアプリケーション(SQLインジェクション、クロスサイトスクリプティング等)向けの「WebSiteScan」、ネットワーク/OS/Webアプリまで幅広く診断する「WebSiteScan Pro」の3タイプより選択可能。「SCT SECURE」では、既知の脆弱性約10,000項目、攻撃シナリオ5,000項目をチェック。追加のハードウェアやソフトウェアを導入する必要はなく、5営業日で開始可能。そして、「セキュリティ診断」では、自動ツールのみならず、セキュリティの専門家の「手」と「目」を介して、攻撃者の視点から様々な疑似攻撃を診断する。「ウイルスを駆除する」では、アンチウイルス 「F-Secure(エフセキュア)」を提供。Linux上で動作するウイルスだけでなく、Windowsのウイルスも検出できる。なお同社では、GMOクラウド ALTUSとセキュリティソリューションを同時に申し込むと抽選で、システム管理者の心と体を癒すグッズをプレゼントする『システム管理者感謝の日』夏のプレゼントキャンペーン実施中だ。
2015年08月17日日本年金機構からの情報流出事件で攻撃に使われたのが「Emdivi」と呼ばれるマルウェア。年金機構の事件で話題になったが、各セキュリティベンダーの調査では、長期間にわたって活動していたマルウェアで、特に「日本を狙った攻撃」であることが特徴とされる。特定の組織を狙った標的型攻撃だったため、これまでセキュリティソフトに検出されにくかったようだが、こうしたEmdiviのようなマルウェアを悪用したっ標的型攻撃も「事前に検出可能だった」と主張するのが、FFRI 社長の鵜飼 裕司氏だ。こうした標的型攻撃を同社の製品がどうして検出できるのか、話を聞いた。○年金機構を襲ったマルウェア「Emdivi」を検知できた「FFR yarai」FFRIは、企業向けメインのセキュリティソフト「FFR yarai」を提供する。このyaraiは、特に標的型攻撃に対して威力を発揮する製品として、国内で40万台超のPCで稼働しているという。このFFR yaraiに対して、同社が入手したEmdiviの検体で試験をしたところ、攻撃をブロックできたという。FFR yaraiは2009年にリリースされたセキュリティソフトだが、当初より鵜飼氏は、従来のパターンマッチング型のマルウェア対策には限界があると考えていた。パターンファイルを使って、マルウェアと照合する方法は、マルウェアが少しでも変更されると検知できず、亜種が増えれば増えるほど、パターンファイルの量が膨大となり、システム負荷も高くなり、効率も悪くなる。標的型攻撃は、特定の組織を狙ってカスタマイズされているため、検体を入手しづらく、その検体からパターンファイルを作成するため、検体が手に入らなければ検知もできない。こうしたパターンファイルの弱点を補完する形で、FFRIが研究してきたのがヒューリスティックによる検出方法で、「メタな情報に着目して、怪しさを判別して検知するようにした」(鵜飼氏)ものが FFR yaraiのベースとなっている。FFR yaraiのポイントは、この"怪しさの定義"で「黒(マルウェア)を黒と見分ける技術」が重要になるという。FFR yaraiに搭載されている技術は5つのヒューリスティックエンジンで、「いろいろな専門的な立場でプログラムを分析」してマルウェアを検知する。Adobe Readerなどの脆弱性を悪用する攻撃は「ほぼ止められる」としており、USBメモリ経由やEXEファイルのまま送られるような場合でも、5つのエンジンのいずれかがブロックするそうだ。鵜飼氏によれば、実は標的型攻撃に悪用される高度なマルウェアは「通常のプログラムとかけ離れているので検知しやすい」という。逆に、パターンファイルが得意とする「通常のプログラムに近い(偽アンチウイルスといった)マルウェア」は検知しづらいという。Emdiviは、日本年金機構の攻撃で使われた検体だけでなく、さまざまな日本の組織を狙った亜種が出回っているようで、同社が入手した検体も数種類あるという。そのいずれも、FFR yaraiでは検出し、防御できていたそうだ。○FFR yaraiの独自エンジンとは?このFFR yaraiのエンジンには、機械学習エンジンも含まれており、いろいろなマルウェアのメタデータを分析し、ロジックを機械学習して検知を行っているが、それ以外の4つのエンジンは、「攻撃者の立場に立ってロジックの研究をしている」と鵜飼氏。このエンジンのロジックは、年2回程度のアップデートで常に強化をし続けているという。「ヒューリスティックでやっていくのに大事なことは、後手後手(の対策)から脱却すること」と鵜飼氏は強調する。現在の攻撃技術を分析し、どのようなマルウェアが使われているかを検証し、それに対抗するためのロジックはどういうものが必要か、という研究をするにあたって、将来的に発生しうる攻撃を、犯罪者より「先に開発する」というわけだ。そのロジックを組み込んでおけば、攻撃者がその攻撃手法を開発したとしても、すでに対応できるようになっている。鵜飼氏は、「攻撃技術に関する研究は大事であり、彼ら(攻撃者)を後手後手にしていくのが重要」と話す。こうした結果、2009年以降「連戦連勝」だという。標的型攻撃は、官庁などの政府系組織から大手企業をはじめ、さまざまな企業が狙われている。特定の業種業態だけが狙われているわけでもないため、企業などは狙われる前提で対策を取る必要があるだろう。それについて鵜飼氏は、「自分たちの組織が今どうなっているのか、可視化するのが重要」と指摘する。そのためには、セキュリティ企業の診断サービスを受けることもできるし、FFRI自身もそうしたサービスを提供している。とはいえ、「コストを抑えて把握する方法はある」と鵜飼氏。FFR yaraiは無料評価版も配布しているため、これを使うことで「少なくとも現状はわかる」という。こうしたツールを使うことで、まずは現状を把握し、例えばすでに狙われている場合もあるだろうし、組織内の弱点がわかれば、改めてセキュリティ強化の対策につなげることができる。○東京五輪がセキュリティに及ぼす影響は?将来的な攻撃において、鵜飼氏が懸念しているのは、2020年の東京五輪だ。「IoTオリンピックとも呼ばれている」と語るが、その頃にはさまざまなIoTデバイスが市場に出まわっている可能性は高い。それに対して、「問題は、どんなIoTが広まっているか」と鵜飼氏。将来が予測しづらいために、鵜飼氏も「いろいろ考えなければならないことが多い」と苦笑する。鵜飼氏は、総務省でのセキュリティ対策のための会合にも参加しつつ、予測をして、対策を考えていく。「スマートフォンオリンピック」と呼ばれたロンドン五輪は、さまざまなサイバー攻撃があったものの、「取りあえず乗り切った」。それがさらにIoTオリンピックになると「どこの国も経験したことがない状況になるため、世界からの攻撃が集まる可能性があるとして、「現実的なコスト感で、かつITがフルに利活用できるような状況を、我々セキュリティ屋さんも考えていきたい」としている。○Windows 10はセキュリティの分水嶺また、Windows 10について、鵜飼氏は「普及する可能性がある」とコメント。Windows 8から大きなセキュリティ上の変化があり、Windows Defenderが標準搭載された点をポイントとして挙げる。パターンマッチング型のマルウェア対策がOS標準で入り、それがWindows 10でも同様に標準搭載されることになるため、これを搭載したWindows 10が普及することで、パターンマッチング型のマルウェア対策がそれでカバーできるようになるとみている。一方で、ヒューリスティック型の対策を得意とするセキュリティベンダーが海外でも幾つか出てきており、今後はパターンマッチング型のマルウェア対策と入れ替わっていくことが予想される。しかしながら鵜飼氏は、「エンドポイントでこうした商品を出したのは、世界でも一番早かったと思っている」という開発の蓄積と技術力に自信を見せ、「他社とはけっこう差が開いている」とも話していた。
2015年08月12日マカフィーは8月7日、同社のブログで、AppleのiOS 9に搭載される複数の新しいセキュリティ機能に関する紹介記事を公開した。新機能のなかでも4つは注目に値し、ユーザーの毎日のセキュリティ対策を改善する非常に重要なものだという。1つ目はパスコードだ。iPhone登場以来、4ケタのパスコード(個人識別番号)を活用してデバイスにロックをかけてきたが、4ケタのコードは1万通りの組み合わせしかなく推測が容易であるため、徐々に対応が難しくなってきている。iOS 9ではパスコードを6ケタにすることで、100万の組み合わせが利用できるようになり、クラッキングは今よりはるかに困難になる。2つ目は2段階認証。2段階認証は、デバイスへのアクセスの認証に、ユーザーの知っていること(パスワードなど)と、所有しているデバイス(スマートフォンなど)の2つを使用するもので、同社はこれまでも利用してきた。iOS 9では、iTunesでの購入や新しいデバイス/Webブラウザからのログインでも2段階認証を有効にし、2段階認証ソリューションをエコシステム全体で活用しようとしているようだという。ユーザーがパスコードまたは指紋を提示し、その後デバイスに送信されるPINを入力するこのシステムは、手間は増えるものの、ハッカーと悪質コンテンツに対する強力な抑止になり、セキュリティ向上に資するものだという。3つ目は仮想プライベートネットワーク。iOS 9では、仮想プライベートネットワーク(VPN)を強化し、パブリック・ネットワークを介したWebブラウジングとサービス通信の安全性を高めている。保護されていないパブリックWi-Fiを利用している場合、ハッカーはメールやソーシャルネットワークを介して容易にユーザーのモバイル通信に入り込むが、この新機能は、そのような脅威からのユーザー保護に大いに貢献するそうだ。4つ目は広告ブロック。iOS 9では開発者に広告をブロックする拡張機能の作成を許可するので、ユーザーはモバイル・デバイスの使用中にWeb内で大量の広告を目にする必要がなくなるかもしれないという。モバイル広告は迷惑なだけでなく、悪質なソフトウェアの配信に使用されることもあるため、Appleは、悪質な広告をフィルタリングし、ブロックすること自体を開発者に許可することで、より安全なモバイル基準を打ち立てる考えだ。Appleは、上記の機能以外にもiOS 9のプラットフォームのいくつかのセキュリティ機能を改良。マカフィーは、「世界で最も人気の高いオペレーティングシステムの1つにこうしたセキュリティ改良が加えられたこと自体が、より安全な世界に向けた大きな一歩と言える」とし、今後さらに多くの改良が見られることを期待するとしている。
2015年08月10日日本電気(NEC)は6日、顔認証によるPCログオンや、ログイン中の利用者の常時監視が可能なPC用セキュリティソフト「NeoFace Monitor」を強化した「NeoFace Monitor V2」を発表した。販売は8月20日を予定している。「NeoFace Monitor V2」は、NECの顔認証エンジンをベースにしたセキュリティソフト。カメラに顔を向けるだけで行える顔認証と、重要情報の運用管理に便利な常時監視機能により、セキュリティを高めている。V2では、認証に失敗した人物の顔画像記録をログとして残すことができ、非登録ユーザーであったのか、単なる認証ミスであったのかといった理由が確認できる。また、NECの統合型PCセキュリティソフト「InfoCage PCセキュリティ」とも連携でき、ディスクの暗号化や周辺機器の利用制限なども行なえる。このほか、顔画像の登録やユーザー情報の変更といった、これまでは管理者のみに与えられていた権限を、一部他ユーザーに委譲することも可能。こうした作業負荷の分散で、大規模ソリューションでの柔軟な運用が可能となっている。同社は「NeoFace Monitor V2」で官公庁や企業の情報セキュリティをさらに強化し、情報社会における安全なビジネス環境の構築に貢献したいとのこと。価格は税別でクライアント用が15,000円、認証サーバ用が150,000円、AD(Active Directory)サーバ用が150,000円(いずれも税別)。
2015年08月10日SCSKは8月7日、金融機関向けクラウドサービス対応セキュリティリファレンスとして、Microsoft社のクラウドサービスである「Microsoft Azure」対応版を、SI事業者など6社と共同で作成し、同日より公開した。同リファレンスは、Microsoft Azureに関して、金融情報システムセンター(FISC)の「金融機関等コンピュータシステムの安全対策基準」の第8版追補改訂の各項目に対する対応状況を調査したもの。調査は、SCSK、三菱総合研究所、日本ビジネスシステムズ、トレンドマイクロ、電通国際情報サービス、三菱総研DCSおよび日本ユニシスが実施し、FISC安全対策基準の各項目(138の設備基準、120の運用基準、53の技術基準)のそれぞれについて確認・整理した。セキュリティリファレンスは、同社のWebサイトから、ダウンロードすることができる。
2015年08月07日る情報セキュリティ対策について説明した。情報処理推進機構(IPA)は8月4日、「長期休暇における情報セキュリティ対策:IPA 独立行政法人 情報処理推進機構」において、長期休暇時における情報セキュリティ対策について説明した。【組織のシステム管理者向け】(長期休暇前対策)緊急時連絡体制の確認休暇中に使用しない機器の電源OFF(長期休暇後対策)各種ソフトウェアの最新の修正プログラムを適用セキュリティソフトウェアの定義ファイルの更新サーバなどにおける各種ログの確認【組織の利用者向け】(長期休暇前対策)機材を持ち出す場合には持ち出しルールを確認休暇中に使用しない機器の電源OFF(長期休暇中対策)持ち出しした機器やデータの厳重な管理(長期休暇後対策)各種ソフトウェアの最新の修正プログラムを適用セキュリティソフトウェアの定義ファイルの更新持ち出した機器やデータをセキュリティソフトでウイルスチェック【家庭の利用者向け】(長期休暇中対策)公衆無線LAN使用時の確認(https通信を使っているかどうか)外出先でのSNS投稿への注意(長期不在であることを示唆してしまう可能性など)SNSのやりとりに関するトラブルへの注意(長期休暇後対策)各種ソフトウェアの最新の修正プログラムを適用セキュリティソフトウェアの定義ファイルの更新長期休暇時もサーバなどを稼働させていた場合、通常と同じようにサイバー攻撃などのリスクにさらされていることを認識するとともに、インシデント発生時に適切に対処できる体制を整えておくことが望まれる。
2015年08月06日Facebookは7月30日、アカウントのセキュリティ管理ツール「Facebookでのセキュリティを強化」を発表した。セキュリティ管理ツールは、Facebookの利用者がアカウントのセキュリティを強化する方法をまとめたツール。利用者は管理ツールの指示に従い、自分で設定を行う。具体的には、Facebookにログインした状態で1カ月以上使用していないデバイスがあれば、まとめてログアウトできる。管理ツールではログインしているデバイスの台数が管理され、デバイスの台数を確認し、不要と感じたら即ログアウトできる。次に、自分のアカウントを他人がログインした場合に自動通知を出す「ログインアラート」機能の設定だ。アラートを有効にすると、万一他人にアカウントを乗っ取られた場合、登録したメールアドレスなどに通知できる。もう一つが、パスワードの保護だ。他人にパスワードを見破られないためのヒントを紹介している。保護画面から新しいパスワードへの変更もできる。Facebookのデスクトップ版はヘルプセンターにアクセスすればすぐに管理ツールを利用できる。モバイルアプリ版は近日中の公開を予定している。
2015年08月03日ハミングヘッズは、個人向けセキュリティソフト「Defense Platform Home Edition」(DeP HE)がWindows 10に対応したことを発表した。初心者向けの新機能も同時に追加される。無償版のDeP HEにも同様のアップデートが適用される。今回のアップデートによって、DeP HEに追加される新機能は、PC初心者向けの「全止機能」と「アドバイス機能」の2つ。「全止機能」は、PC上の疑わしいプログラムをすべて止める機能。既存製品では明らかに危険なプログラムのみを自動で止めていたが、疑わしいプログラムも停止する。これまでは法人向け製品「Defense Platform Business Edition」のみの提供だったが、個人向け製品にも搭載されることとなった。「アドバイス機能」は、DeP HEが疑わしいプログラムを停止した場合に表示する「警告パネル」を初心者やさしい表現で解説するものだ。なお、法人向け製品である「Defense Platform Business Edition」のWindows 10対応は、8月中旬を予定している。
2015年07月29日ウォッチガード・テクノロジー・ジャパンは7月23日、同社のネットワーク・セキュリティ可視化ツール「WatchGuard Dimension」を機能拡張し、さらなる多様な可視化と管理機能の向上を実現したという「同2.0」を発表した。今回のリリースではプレビュー版として複数のネットワーク制御機能を新たに追加しており、ネットワークの可視化により得られるインテリジェンスを生かすことで、IT管理者は課題に対して迅速に対応可能になるとしている。同製品は、ユーザーのネットワークに導入済みの同社製アプライアンス全てからデータを収集し、各種の可視化画面により脅威の抑止に役立つインテリジェンスへ変換するという。今回発表した機能拡張では、可視化能力とパフォーマンス性能の向上、詳細なシステム・ヘルス・レポートに加え、監視機能を備えるサイバー・ローフィング(ネットの私的利用)ダッシュボードを新たに追加した。また同製品はセキュリティ・リスクの洗い出しに加え、IT管理者がセキュリティのリスクを軽減するためのアクションを迅速に実行できるよう支援するとしている。さらに、2015年内にリリースを予定している同製品のプレミアム追加オプション「Dimension Command」では、ネットワーク制御とセキュリティ構成を容易に実行可能になるという。今回のリリースでは、ワンクリック構成変更、以前の構成に戻す「jump back」、Web UIやVPN管理ツールから各アプライアンスへのダイレクト・アクセス機能などを含む、新たな制御機能のプレビュー機能を提供する。同製品は、同社の統合脅威管理(UTM)および次世代ファイアウォール(NGFW)製品を使用するユーザーに無償で提供しているが、サポート・サービスは有償となる。新機能は、有効なサポート契約を所有し、「Fireware」バージョン11.10.1もしくはそれ以降のバージョンを利用中のユーザーが利用できる。
2015年07月24日