著者情報
執筆記事
-
2012/04/18
それなりにサイバー攻撃のセキュリティ対策を考える
久しぶりの執筆になります。前回は昨年の2月だったので、最終回を前にして、実に1年以上間が空いてしまいました。震災後、本業が立て込んでいたとはいえ、執筆が大幅に遅れてしまったことは反省の限りです。それでは、遅ればせながら、最終回となる「第10回・それなりにセキュリティ」を始めたいと思います。
-
2011/02/23
事件は企業内で起きている!企業内におけるファイル共有ソフト使用の実態
セキュリティ対策に関してはさまざまな情報が存在しますが、実際に起きた事例に関する話についてはあまり耳にすることがありません。今回は私が携わっている監視センターの監視対象先において、実際にファイル共有ソフト(以下P2P)の使用が発見されたケースの紹介をしようと思います。
-
2010/12/10
UTMを「それなりに」使いこなす術
ネットワークログは、PCの操作を記録したログとは違い、通信を行った際のログであるため、ネットワークログならではのセキュリティ情報が含まれています。このログ情報をUTMというセキュリティ機器で取得し、UTMのセキュリティ機能と合わせて、情報漏えい対策に活用する方法を考えていきます。
-
2010/08/06
第7回 PCの操作ログが教えてくれること(後編)
前回は、膨大な量のPC操作ログを分析する際に、必要な情報に絞り込むための方法について述べました。今回は、現在弊社が監視している200社以上のPC監視操作ログを実際に絞り込んで、何が見えてくるかについて述べていきたいと思います。
-
2010/05/17
第6回 PCの操作ログが教えてくれること(前編)
2回にわたり、OSがWindowsのPCを例に、PCの操作ログ分析のポイントを挙げていきます。その中から「PCの操作ログからわかること」を見いだして、溜め込んだログを有効活用する方法を考えていきます。前編は「膨大なログをある程度必要な情報に絞り込む方法」。
-
2010/04/09
第5回 なんとしても抑制したい!ファイル共有ソフトの利用
ファイル共有ソフト(以下、P2P)は導入までの敷居の低さ(費用がかからないフリーソフト)、本来お金を払わなければ手に入れることができないソフトウェア・動画・画像等のデータが、無料で手に入れられる(もちろん違法行為です)、非常にダークな魅力を持ったものです。国産のP2Pで有名な「Winny」「Share」が稼動しているPC台数だけでも、30万以上といわれています。今回は、これらP2Pの利用の弊害とその対策について考えて見ましょう。
-
2010/03/02
第4回 USBメモリからの情報漏えい対策
使い勝手がよい半面、紛失・盗難のリスクも高いUSBメモリ。データでの情報漏えいの媒体・経路の上位にランキングされているのは、Web・Net(ウイルスや不正アクセスによるものや、ファイル共有ソフトを含む)と、USBメモリ等の可搬記録媒体です(2008年度情報セキュリティインシデントに関する調査報告書より)。そこで今回は、USBメモリを業務で使用するのを前提として、単に使用を制限することだけではなく、ルールの中で、安全に使える環境づくりを考えていきたいと思います。