並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 220件

新着順 人気順

ゼロトラストの検索結果121 - 160 件 / 220件

  • 生成AI時代に重要になりそうなCAI/C2PA(コンテンツの来歴証明技術)を読み解いてみた

    第0章 はじめに この記事は「NTTドコモ R&D Advent Calendar 2023」24日目の記事です。 いよいよ今年も残すところあと1週間と年の瀬が迫ってきましたが、みなさんは今年の技術トレンドと言えば何が思い浮かぶでしょうか? Web3?ゼロトラスト?はたまた量子コンピューティング? 私はやはりGPT-4, DALL·E3, GitHub Copilot Xなどに代表される生成AIの普及が強く印象に残っています。 実際、「新語・流行語大賞2023」には「生成AI」「チャットGPT」がノミネートされているということで、世間でも大きなインパクトを残しているようです。 www3.nhk.or.jp ただ、今年の生成AI関連のニュースを振り返ると、必ずしも良いニュースばかりではなかったように思います。 春ごろには画像生成AI Midjourneyの登場で多くの人がこぞって様々な画像を

      生成AI時代に重要になりそうなCAI/C2PA(コンテンツの来歴証明技術)を読み解いてみた
    • 情報システム部門を「DX部門」に変革するための処方箋 | IT Leaders

      IT Leaders トップ > テクノロジー一覧 > オピニオン > 架け橋 by CIO Lounge > 情報システム部門を「DX部門」に変革するための処方箋 オピニオン オピニオン記事一覧へ [架け橋 by CIO Lounge] 情報システム部門を「DX部門」に変革するための処方箋 古野電気 IT部長 峯川和久氏 2023年8月8日(火)CIO Lounge リスト 日本を代表する百戦錬磨のCIO/ITリーダー達が、一線を退いてもなお経営とITのあるべき姿に思いを馳せ、現役の経営陣や情報システム部門の悩み事を聞き、ディスカッションし、アドバイスを贈る──「CIO Lounge」はそんな腕利きの諸氏が集まるコミュニティである。本連載では、「企業の経営者とCIO/情報システム部門の架け橋」、そして「ユーザー企業とベンダー企業の架け橋」となる知見・助言をリレーコラム形式でお届けする。今

        情報システム部門を「DX部門」に変革するための処方箋 | IT Leaders
      • サイバー攻撃者も“コスパ重視” 狙われやすい「低コストで侵入可能な企業」がとるべき防衛策

        連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、昨今のランサムウェア攻撃の傾向と、事業を継続できなくなるような甚大な被害の回避策について、2人の識者が解説しました。 日本企業の4つの経営課題に合わせたサービスを提供 大元隆志氏(以下、大元):それでは「正しく考えるランサムウェア データから考えるリスクと対策」といったことで、Netskope Japan株式会社・大元からご説明いたします。 まず簡単に自

          サイバー攻撃者も“コスパ重視” 狙われやすい「低コストで侵入可能な企業」がとるべき防衛策
        • 書籍「サイバーセキュリティ戦記」はNTTによる安心と信頼のインターネットだった|マスクドアナライズ

          #PR 「サイバーセキュリティ戦記」はこうして生まれた本書は二部構成になっており、前半がNTTグループのサイバーセキュリティにおける取り組みについて、後半が同グループで活躍する10名のセキュリティ研究者達へのインタビューとなっている。 サイバーセキュリティという安全対策の性質上、手の内を公開することは攻撃者に対しても情報を与えることにもなる。 それでも自社の取り組みを共有知とすることで、社会全体でより高いセキュリティを実現できるという英断の元に、書籍としてまとめられている。 前半ではNTTグループにおけるコロナ禍を契機としたセキュリティ対策の変遷において、ルール策定、組織づくり、不具合の発見、人材育成など多方面に亘って惜しげもなく公開されている。 後半のインタビューでは、最前線で活躍するセキュリティ研究者やエンジニア達の素顔が垣間見える。 NTTグループという電電公社時代を含めて71年とい

            書籍「サイバーセキュリティ戦記」はNTTによる安心と信頼のインターネットだった|マスクドアナライズ
          • AWS、基盤モデルと既存システムを組み合わせた生成AIアプリを開発可能な「Agent for Amazon Bedrock」を発表 | IT Leaders

            IT Leaders トップ > テクノロジー一覧 > AI > 新製品・サービス > AWS、基盤モデルと既存システムを組み合わせた生成AIアプリを開発可能な「Agent for Amazon Bedrock」を発表 AI AI記事一覧へ [新製品・サービス] AWS、基盤モデルと既存システムを組み合わせた生成AIアプリを開発可能な「Agent for Amazon Bedrock」を発表 「AWS Summit New York 2023」で発表された新サービス/機能を紹介 2023年8月3日(木)日川 佳三(IT Leaders編集部) リスト アマゾン ウェブ サービス ジャパン(AWSジャパン)は2023年8月3日、オンライン説明会を開き、同年7月開催のプライベートイベント「AWS Summit New York 2023」の発表内容の一部を紹介した。その1つ、生成AIアプリケー

              AWS、基盤モデルと既存システムを組み合わせた生成AIアプリを開発可能な「Agent for Amazon Bedrock」を発表 | IT Leaders
            • JSAC2024 開催レポート~DAY 1~ - JPCERT/CC Eyes

              JPCERT/CC は、2024年1月25日、26日にJSAC2024を開催しました。 本カンファレンスは、セキュリティアナリストの底上げを行うため、 セキュリティアナリストが一堂に会し、インシデント分析・対応に関連する技術的な知見を共有することを目的に開催しています。今回が7回目となるJSACですが、前年度と異なりオフライン形式のみで開催しました。講演については、2日間で17件の講演、3件のワークショップおよび、6件のLightning talkを実施しました。 講演資料は、JSACのWebサイトで公開しています(一部非公開)。JPCERT/CC Eyesでは、本カンファレンスの様子を3回に分けて紹介します。 第1回は、DAY 1 Main Trackの講演についてです。 Amadeyマルウェアに関する活動実態の変遷から得られる教訓 講演者:BlackBerry Japan 株式会社 糟

                JSAC2024 開催レポート~DAY 1~ - JPCERT/CC Eyes
              • [ChatGPT Hack] 企業にChatGPTを導入させる戦略立案をChatGPT自身にディスカッションさせる - Qiita

                背景 ChatGPT の利用例もだいぶ多くなってきました。最近ネットで投稿されたものの中で興味深かったのが、ディスカッション自体をシュミレーションさせる、というものがありました。 少人数で仕事にあたっている際に、数日経てば、そのメンバーでも思いつくアイディアはあると思います。ただ、期限などがあり、どうしても少しでも良いアイディアが欲しい場合があります。 そして、ディスカッションするにしても、専門家の招集は中々困難です。 ここでは、ChatGPT 自身に、ChatGPTの導入をためらっている方々向けに、どういう戦略でいけばいいのかを考えさせてみました! 思考停止しているわけではないですよ😊 これをみて、どう考えるかは、ご自身ですよ! いつも通り、ChatGPT の Prompt を晒しておきますね。 ツール 素の OpenAI の ChatGPT を使います。OpenAI あるいは Azu

                  [ChatGPT Hack] 企業にChatGPTを導入させる戦略立案をChatGPT自身にディスカッションさせる - Qiita
                • Oktaがゼロトラストの年次調査を公開 日本企業の遅れが目立つ結果に

                  Okta Japanは2023年10月20日、企業におけるゼロトラストの取り組み状況を調査した報告書「The State of Zero Trust Security 2023」を発表した。 同報告書は毎年実施しており、米国やカナダ、デンマーク、フィンランド、フランス、ドイツ、アイルランド、オランダ、ノルウェー、スウェーデン、英国、日本、オーストラリアの情報セキュリティに関する意思決定者860人を調査してゼロトラスト導入状況の事態を明らかにしている。

                    Oktaがゼロトラストの年次調査を公開 日本企業の遅れが目立つ結果に
                  • KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 | IT Leaders

                    IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 セキュリティ セキュリティ記事一覧へ [新製品・サービス] KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 学習用データセットや疑似攻撃サービスなどを提供 2024年4月22日(月)日川 佳三(IT Leaders編集部) リスト イスラエルに本社を置くケラ(KELA)の日本法人であるKELAは2024年4月19日、生成AI/大規模言語モデル(LLM)向けセキュリティサービス「AiFort(エーアイフォート)」を国内で販売開始した。LLMの脆弱性を減らすことで、不正なプロンプトの指示によって情報漏洩などのセキュリティ事故が起こらないようにする。LLMの学

                      KELA、生成AI/LLM向けセキュリティサービス「AiFort」、不正なプロンプト攻撃に対抗 | IT Leaders
                    • 繰り返される、内部脅威による大規模情報漏洩 - 不正のトライアングルで対策を

                      情報漏洩事件は後を絶ちませんが、数百万件、数千万件規模の大規模な事故となると、退職した社員や委託先の派遣社員など内部関係者の不正によるものが多くを占めます。内部の関係者ならば、外部からでは突き止めにくい重要な情報のありかを知っていますし、管理や編集などの権限を与えられている場合も多いからです。 内部不正はなぜ起きるのか、そして深刻なダメージを防ぐにはどんなポイントに考慮すべきかを、事例を基に考えてみましょう。 情報漏洩事件の大半は内部関係者が関与 情報漏洩というと、悪意を持ったサイバー攻撃者がシステムに侵入して情報を持ち去るような、外部の脅威によるものが主と思われがちです。しかし実は、関係者による内部脅威が、外部脅威以上に深刻になっています。 ベライゾンが毎年、情報漏洩事件やヒアリングを基にまとめているレポートの最新版「DBIR 2023」によると、従業員1000名以上の企業で発生した情報

                        繰り返される、内部脅威による大規模情報漏洩 - 不正のトライアングルで対策を
                      • 4社に1社が操業停止 OTセキュリティの現状と推奨される5つの対策とは?

                        Palo Alto Networksは2024年3月21日(現地時間)、企業におけるOT(Operational Technology)セキュリティの状況を把握することを目的としたグローバル調査を公表した。 OTを狙ったサイバー攻撃の実態 ITチームはOTチームと連携取れず 同調査は2023年12月に日本をはじめ米国やカナダ、イギリス、フランス、ドイツ、イタリア、スペイン、メキシコ、ブラジル、シンガポール、インド、オーストラリア、ニュージーランド、タイ、フィリピン、インドネシア、マレーシア、ベトナム、中国、香港、台湾、韓国の企業に所属する1979人から回答を得た。回答者の54.3%以上が従業員数1000~5000人の企業に所属しており、残りは従業員数5000人を超える組織や産業組織のサイバーセキュリティ個人専門家とされている。 調査結果によると、OTはサイバー攻撃者にとって高い収益性を持つ

                          4社に1社が操業停止 OTセキュリティの現状と推奨される5つの対策とは?
                        • 6つのLLMでITパスポート試験の正答率を比較、ELYZAが72.3%でGPT-4を上回る─GMOメディア調査 | IT Leaders

                          IT Leaders トップ > テクノロジー一覧 > AI > 調査・レポート > 6つのLLMでITパスポート試験の正答率を比較、ELYZAが72.3%でGPT-4を上回る─GMOメディア調査 AI AI記事一覧へ [調査・レポート] 6つのLLMでITパスポート試験の正答率を比較、ELYZAが72.3%でGPT-4を上回る─GMOメディア調査 一般的な日本語理解能力ではGPT-4とGPT-3.5 Turboが他を圧倒 2024年3月13日(水)IT Leaders編集部 リスト GMOメディアは2024年3月12日、IT分野の言語処理能力を測る目的で大規模言語モデル(LLM)の性能比較を行い、その検証結果を発表した。「ITパスポート試験」の正答率を6種類のLLMで比較し、最も高かったのはELYZA(72.3%)だった。一般的な日本語理解能力を測るベンチマーク「JGLUE」ではGPT-

                            6つのLLMでITパスポート試験の正答率を比較、ELYZAが72.3%でGPT-4を上回る─GMOメディア調査 | IT Leaders
                          • Cloudflare Zero Trustを利用して快適なリモートワーク環境を構築する

                            自己紹介 こんにちは。株式会社DELTA代表の丹です。 この記事は Cloudfalre Advent Calendar 2023 の7日目の記事となります。 普段はAWSコスト削減をはじめとして、ベンチャースタートアップのCTOを中心に技術支援を行っています。 今回は私がCloudflare Zero Trustを活用して構築したリモートワーク環境について紹介しつつ、Cloudflare Zero Trustの基本的な考え方について紹介します。 Cloudflare Zero Trustとは Cloudflare Zero Trustとは、一言でいうとVPNよりも高速かつ安全(とされる)ネットワークアクセスのサービスです。(多くのサービスが含まれるため、本当に一言でいうと、でしかないですが) いわゆるZero Trustとは、そもそもVPNに入ってたからといってそこからのトラフィックって

                              Cloudflare Zero Trustを利用して快適なリモートワーク環境を構築する
                            • 実践!ゼロトラスト・セキュリティ~よくある誤解と正しい理解~ | NTTデータ先端技術株式会社

                              1. はじめに 2019年に新型コロナウイルス感染症(COVID-19)が流行してから、「ゼロトラスト」という言葉を非常によく耳にするようになりました。ただ、当時は同じゼロトラストという言葉を使っていても、その意味は専門家やベンダーにより異なっており、バズワードとしての側面が強かったように思います。 2020年に米国国立標準技術研究所(NIST)がSP 800-207「ゼロトラスト・アーキテクチャ」を発行した頃から、少しずつゼロトラストという言葉を同じ意味で(共通言語として)使えるようになってきました。 2023年現在、ゼロトラストはバズワードや一過性のトレンドとしてだけでその役割を終えることなく、サイバーセキュリティにおける新たな原則として、着実に浸透してきています。 しかしながら、ゼロトラストは概念であり特定の技術や製品を意味するものではないことから、他の用語と比べると正確な理解が難し

                                実践!ゼロトラスト・セキュリティ~よくある誤解と正しい理解~ | NTTデータ先端技術株式会社
                              • 「何も信頼しない」を前提とするセキュリティ 企業がゼロトラストを実現する方法

                                連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルは高いとは言えない状況にあります。一方で、企業がサイバーセキュリティ対策を進める上では、人材不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。今回はアルプス システム インテグレーション株式会社の山下智子氏が、Webとデータのセキュリティ対策に有効かつ身近なソリューションについて語りました。 Webとデータのセキュリティ対策 山下智子氏:みなさま、こんにちは。アルプス システム インテグレーション株式会社の山下と申します。どうぞよろしくお願いいたします。さて、今日は「ゼロトラスト実現への第一歩!~Webと

                                  「何も信頼しない」を前提とするセキュリティ 企業がゼロトラストを実現する方法
                                • パスキーの仕組みを分かりやすく解説 企業にどう役立つか

                                  パスワードの問題を一気に解決できる「パスキー」の採用が広がっている。パスキーを採用すれば社外向けのサービスだけでなく、社内向けのサービスのセキュリティも向上できるという。 パスキーはパスワードを代替する技術の有力候補だ。ユーザーの記憶に頼らず、漏えいの可能性もずっと低い。そのため、Webサービスにログインするユーザー向けのサービスで導入が進んでいる。NTTドコモや任天堂など大量のユーザーを抱える企業がまずパスキーに飛びついた。 では、外部のユーザー向けにWebサービスを提供していない企業はパスキーと無関係なのだろうか。実はそうではない。 従業員の保護に役立つパスキー なぜならパスキーは従業員の保護に役立つからだ。どのようにして従業員を保護できるのかを紹介しよう。 パスキーがハイブリッド環境におけるアイデンティティー(ID)の保護に役立つと指摘するのはパスワード管理ソリューションを提供する1

                                    パスキーの仕組みを分かりやすく解説 企業にどう役立つか
                                  • Google Drive上の「リンクを知っていれば誰でも閲覧できる状態」のファイルを発見するには?(大元隆志) - エキスパート - Yahoo!ニュース

                                    クラウドストレージ上に保存していたファイルが実はインターネット上の誰からでもアクセス出来る状態で保存されていた。このような報道が目につくようになってきました。 企業内の業務アプリがクラウドに移行しているため、クラウドに情報が集約される傾向にあります。特に公開権限の設定ミスは大きな事故に発展するリスクもあるので注意が必要です。 では、どのようにしてクラウドストレージ上に保存されているファイルの公開設定を確認すれば良いでしょうか? ■クラウド上に公開されているファイルの状態を可視化する Netskope等のSSE、またはSSPM製品を利用することでクラウド上に公開されているファイルの状態を可視化することが可能です。 以下にNetskopeのGoogle Drive API保護を利用しているケースにおいての可視化状態を示します。 NetskopeとGoogle DriveをAPI連携している状態

                                      Google Drive上の「リンクを知っていれば誰でも閲覧できる状態」のファイルを発見するには?(大元隆志) - エキスパート - Yahoo!ニュース
                                    • 【クラウドセキュリティ対策比較】GCP、AWS、Azureを様々な観点から比べてみた | 株式会社トップゲート

                                      削除する Google Service TGカルチャー アプリケーション開発 コンサルティング セミナー テックブログ デザイン デジタルプロダクト開発 開発実績 ニュース 2025年の崖(1) 5G(1) AI(39) AI Hub(1) AI Platform(1) AlloyDB(12) AlloyDB for PostgreSQL(6) AlphaZero(1) Analytics HUB(1) Android(11) Android アプリ(1) Anthos(6) API(12) API エコノミー(1) APP(2) App Engine(2) App Maker(2) AppServer(1) AppSheet(3) arduino(1) Authentication(1) AutoML(4) AWS(12) AWS (Amazon Web Services)(1) AWS

                                        【クラウドセキュリティ対策比較】GCP、AWS、Azureを様々な観点から比べてみた | 株式会社トップゲート
                                      • 情シスコンサルが必要な理由

                                        ゼロトラストアーキテクチャを取り入れ、現実的な情報システムを実装していく手法をご紹介。SOC2やPCI DSSなどの国際監査基準に適合した、エンドポイントセキュリティ、信… 上記のような「ゼロトラストモデルの事例」も世の中には増えてきました。それらを模倣したITインフラを構築することがゴールかというとそんなことはありません。 わたしたちは「製品はあくまで手段であり目的ではない」と考えています。なぜならば、自社とまったく同じビジネスというものはこの世に存在しないからです。業種が異なれば従うべき法律やガイドラインも異なりますし、同じ業種であっても業務プロセスは会社によって様々です。他社と同じ製品を導入して同じ構成のITインフラが完成したとして、それが自社のビジネスの課題を解決するかというと、必ずしもそうではありません。 たとえばIdPとしてMicrosoft Entra ID(旧Azure A

                                          情シスコンサルが必要な理由
                                        • サーバーの排出熱からAIで消費電力量を推定してCO2排出量を算出─NTTコムウェアと日本IBM | IT Leaders

                                          IT Leaders トップ > テクノロジー一覧 > データセンター > 市場動向 > サーバーの排出熱からAIで消費電力量を推定してCO2排出量を算出─NTTコムウェアと日本IBM データセンター データセンター記事一覧へ [市場動向] サーバーの排出熱からAIで消費電力量を推定してCO2排出量を算出─NTTコムウェアと日本IBM 算出したデータを実機とのデジタルツインとして可視化 2024年2月6日(火)日川 佳三(IT Leaders編集部) リスト NTTコムウェアと日本IBMは2024年2月6日、データセンターのIT機器単位で電力消費量とCO2を算出する実証実験を行ったと発表した。2023年9月~11月にNTTコムウェアのデータセンターで実施し、サーバーの排出熱温度から電力消費量の推定とCO2排出量の算出が行えることを実証した。両社は実証結果を基に新サービスの開発、データセンタ

                                            サーバーの排出熱からAIで消費電力量を推定してCO2排出量を算出─NTTコムウェアと日本IBM | IT Leaders
                                          • MFAとSSOの導入・運用を助ける新たなガイドライン CISAとNSAが共同発表

                                            米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と米国家安全保障局(NSA)は2023年10月4日(現地時間)、ID管理やアクセス管理において開発者や技術メーカーが直面する課題を評価し、対処できるようにするガイドライン「Identity and Access Management: Developer and Vendor Challenges」を公開した。 Identity and Access Management: Developer and Vendor Challengesは、CISAとNSAの主導で官民のクロスセクターパートナーシップを含む作業部会であるEnduring Security Framework(ESF)が取りまとめたもの。 今回のガイダンスは、重要インフラと国家安全保障システムを脅かすリスクに対処することを目的としており、同作業

                                              MFAとSSOの導入・運用を助ける新たなガイドライン CISAとNSAが共同発表
                                            • シスコのWeb会議システム「Webex」にマルチモーダルAI機能、テキスト/音声/動画をリアルタイム処理 | IT Leaders

                                              IT Leaders トップ > 経営課題一覧 > コミュニケーション > 新製品・サービス > シスコのWeb会議システム「Webex」にマルチモーダルAI機能、テキスト/音声/動画をリアルタイム処理 コミュニケーション コミュニケーション記事一覧へ [新製品・サービス] シスコのWeb会議システム「Webex」にマルチモーダルAI機能、テキスト/音声/動画をリアルタイム処理 2024年春以降にAI音声コーデック/超解像機能を追加 2024年1月31日(水)日川 佳三(IT Leaders編集部) リスト シスコシステムズは2024年1月31日、説明会を開き、Web会議システム「Cisco Webex Meetings」の機能アップデートについて説明した。最近のリリースで離席中の会議内容要約や復帰時に取るべきアクションを促す機能など、生成AI/大規模言語モデル(LLM)によるマルチモーダ

                                                シスコのWeb会議システム「Webex」にマルチモーダルAI機能、テキスト/音声/動画をリアルタイム処理 | IT Leaders
                                              • Microsoft、2048bit未満のRSA鍵使用を非推奨に

                                                Microsoftは2024年3月15日(現地時間)、「Windows」でTLS(Transport Layer Security)サーバ認証に使用されるRSA証明書の鍵の長さに関する新たな要件を発表した。2048bitより短いRSA鍵を使用した証明書のサポートを非推奨にするという。 より安全な2048bit以上のRSA鍵への移行を推奨 インターネットの標準化団体や規制機関は2013年の段階でセキュリティ強化の観点から1024bitのRSA鍵の使用を禁止しており、RSA鍵は2048bit以上の鍵の長さを持つべきだと指定している。 企業が発行したTLS証明書や公開鍵証明書認証局(CA)が発行したテスト用TLS証明書は、この変更の影響を受けないとされている。しかし、Microsoftはセキュリティのベストプラクティスの観点から2048bit以上のRSA鍵への更新を推奨している。 Microso

                                                  Microsoft、2048bit未満のRSA鍵使用を非推奨に
                                                • IT初心者の上司に説明する"ゼロトラスト"~イメージでとらえるゼロトラスト | LAC WATCH

                                                  最近、「ゼロトラスト」という言葉をよく耳にします。しかし、ゼロトラストをきちんと説明できる人は少ないのではないでしょうか? 今回は、よく聞く言葉だけど「ゼロトラスト」について説明できない、実はよく理解していないという方々に向けて、ゼロトラストの意味や実装の仕組みについて分かりやすく説明をします。 IT業界外のゼロトラストへの理解 そもそもゼロトラストというキーワードがでたのは、いつだったのでしょうか。ゼロトラストとは、1994年にスティーブン・ポール・マーシュ氏がコンピュータセキュリティに関するスターリング大学の博士論文で使用した造語が発祥とされており、ネットワークセキュリティに関する考え方の1つです。その後、2018年11月に、Forrester Research社が、「Zero Trust eXtended(ZTX)フレームワーク」と改め、ゼロトラストモデルを実現するための7つの要件を

                                                    IT初心者の上司に説明する"ゼロトラスト"~イメージでとらえるゼロトラスト | LAC WATCH
                                                  • ゼロトラストセキュリティの第一歩 多要素認証を手軽に導入する秘訣

                                                    ランサムウェアをはじめとしたサイバー攻撃に備えてゼロトラストセキュリティを構築することは企業の喫緊の課題であり、その第一歩とも言えるのが多要素認証だ。これを手軽に導入するにはどうすればいいか。 企業が保有する重要情報や個人情報が外部に漏えいするインシデントが後を絶たない。こうした情報漏えいを引き起こす要因の一つがID/パスワードの漏えいだ。同じパスワードを使い回していたり推測しやすい脆弱(ぜいじゃく)なパスワードを使っていたりすることで、アカウントが乗っ取られるリスクが上がる。 ランサムウェアをはじめとしたサイバー脅威が激化し、街への侵入を壁で守るような境界型防御のアプローチが限界を迎えている今、企業はゼロトラストセキュリティという新たな防御アプローチへと移行する必要がある。これを実現する第一歩が、多要素認証を導入し、上述のリスクがあるID/パスワードだけの認証から脱却することだ。本稿はそ

                                                      ゼロトラストセキュリティの第一歩 多要素認証を手軽に導入する秘訣
                                                    • 「脅威ハンティング」による脆弱性悪用攻撃対策の実例

                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 脅威ハンティングと防御策の組み合わせでリスクを軽減 前回の記事で紹介した通り、組織は脅威ハンティングを取り入れることで、潜在的な脅威を顕在化させて被害を未然に防ぐことができます。後編となる本稿では、より具体的な理解を得ていただくために脅威ハンティングサービスの実例を紹介します。 脅威ハンティングサービスは、単体でも侵害をより早期に「発見」することに貢献しますが、さらに「防御(Protection)」を目的とした対策と組み合わせることで、より効果的に組織のサイバーレジリエンス(障害などの問題に対するIT環境の回復力)を向上させることができます。 防御の例としては、アイデンティティーの管理、「Active Directory」のハードニング

                                                        「脅威ハンティング」による脆弱性悪用攻撃対策の実例
                                                      • 2024年のサイバーセキュリティトレンド予測、ここでも生成AIがキーワードに Gartner

                                                        Gartnerは2024年2月27日、2024年のサイバーセキュリティのトップトレンド予測を発表した。同社はトップトレンドの推進要因として、「生成AI(人工知能)」「セキュリティ意識の低い従業員の行動」「サードパーティーのリスク」「継続的な脅威エクスポージャ」「取締役会でのコミュニケーションギャップ」「セキュリティに対するアイデンティティーファーストなアプローチ」の6つを挙げた。 同社バイスプレジデントアナリストの礒田優一氏は次のように述べる。「これら6つのトレンドは、日本においても重要な論点になるが、各トレンドの及ぼす影響や優先順位は各組織で異なる。そこまで成熟度が高くない組織においては、ここに挙げた6つ以外に優先させるべき取り組みが存在する可能性もある点には留意が必要だ。一足飛びに高いレベルに到達することは不可能であるため、セキュリティリーダーは、各トレンドに対して短中長期的な視点から

                                                          2024年のサイバーセキュリティトレンド予測、ここでも生成AIがキーワードに Gartner
                                                        • クラウドDHW「Snowflake」が機能を拡充、LLMの活用やマーケットプレイスの強化など | IT Leaders

                                                          IT Leaders トップ > テクノロジー一覧 > BI/BA/DWH > 市場動向 > クラウドDHW「Snowflake」が機能を拡充、LLMの活用やマーケットプレイスの強化など BI/BA/DWH BI/BA/DWH記事一覧へ [市場動向] クラウドDHW「Snowflake」が機能を拡充、LLMの活用やマーケットプレイスの強化など 2023年6月28日(水)阿久津 良和(Cactus) リスト 米スノーフレイク(Snowflake)日本法人は2023年6月23日、米国本社が同月26日(米国現地時間)から開催している年次コンファレンス「Snowflake Summit 2023」の発表内容の一部を紹介した。クラウド型データウェアハウス(DWH)/データ分析プラットフォームの「Snowflake」について、大規模言語モデル(LLM)を活用する機能や、マーケットプレイス、データサイエ

                                                            クラウドDHW「Snowflake」が機能を拡充、LLMの活用やマーケットプレイスの強化など | IT Leaders
                                                          • IPAゼロトラスト導入指南書.pdf

                                                            ICSCoE TLP: WHITE ゼロトラスト導入指南書 〜情報系・制御系システムへのゼロトラスト導入〜 2021 年 6 月 独立行政法人 情報処理推進機構 産業サイバーセキュリティセンター 中核人材育成プログラム 4期生 ゼロトラストプロジェクト 1 はじめに 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド 活用の増加により,社外から社内システムに接続する機会が増えてきている。 現状のセキュリティ対策は,境界型防御が主流であり,社内を信用できる領域,社外を信用できない 領域として外部からの接続を遮断している。しかし,上記の社会変化から,社内のシステム環境へ社外 から接続するということが行われていることから,境界型防御で考えていたセキュリティモデルではサイ バー攻撃の脅威を防ぎきれない状況になってきている。 また,標的型メールによる

                                                            • HTTP/2 zero-day脆弱性により史上最大のDDoS攻撃が発生

                                                              本日未明、Cloudflareは、GoogleおよびAmazon AWSとともに、「HTTP/2 Rapid Reset」攻撃と名付けられた新種の脆弱性(zero-day )の存在を公表しました。この攻撃は、HTTP/2プロトコルの弱点を悪用し、巨大で超ボリューメトリックな分散サービス妨害(DDoS)攻撃を発生させます。Cloudflareはここ数カ月間、こうした嵐のような攻撃の軽減に取り組んでいました。その中には 、1秒間に2億100万リクエスト(rps)を超える、弊社がこれまでに観測した最大の攻撃の3倍ほどの規模となる攻撃も含まれています。2023年8月末以降、Cloudflareはその他の1,000万rpsを超える攻撃を1,100回以上軽減しましたが、この間DDoSの最大記録である7,100万rpsを超える攻撃が184回にも及びました。 攻撃を受けていますか?それとも、保護を追加した

                                                              • 海外で感じたITに対する考え方の違いと「強いプロセス構築」の必要性 | IT Leaders

                                                                IT Leaders トップ > テクノロジー一覧 > オピニオン > 架け橋 by CIO Lounge > 海外で感じたITに対する考え方の違いと「強いプロセス構築」の必要性 オピニオン オピニオン記事一覧へ [架け橋 by CIO Lounge] 海外で感じたITに対する考え方の違いと「強いプロセス構築」の必要性 京セラコミュニケーションシステム エグゼクティブエキスパート 井本滋久氏 2024年1月24日(水)CIO Lounge リスト 日本を代表する百戦錬磨のCIO/ITリーダー達が、一線を退いてもなお経営とITのあるべき姿に思いを馳せ、現役の経営陣や情報システム部門の悩み事を聞き、ディスカッションし、アドバイスを贈る──「CIO Lounge」はそんな腕利きの諸氏が集まるコミュニティである。本連載では、「企業の経営者とCIO/情報システム部門の架け橋」、そして「ユーザー企業と

                                                                  海外で感じたITに対する考え方の違いと「強いプロセス構築」の必要性 | IT Leaders
                                                                • IT子会社の設立目的はコスト削減、評価は“期待どおり”と“期待未満”が同率─ガートナー | IT Leaders

                                                                  IT Leaders トップ > 経営課題一覧 > 組織と人材 > 調査・レポート > IT子会社の設立目的はコスト削減、評価は“期待どおり”と“期待未満”が同率─ガートナー 組織と人材 組織と人材記事一覧へ [調査・レポート] IT子会社の設立目的はコスト削減、評価は“期待どおり”と“期待未満”が同率─ガートナー 親会社から見たIT子会社の課題はIT戦略立案能力と“受け身”の姿勢 2023年10月6日(金)IT Leaders編集部 リスト ガートナージャパンは2023年10月5日、国内におけるIT子会社の実情に関する調査結果を発表した。IT子会社設立の主な目的として「人件費の抑制」「システム開発コストの抑制」「システム運用コストの抑制」が上位に挙がった。IT子会社への評価は「期待どおり」と「期待未満」が同率だった。 ガートナージャパンは、国内におけるIT子会社(情報システム子会社)の実

                                                                    IT子会社の設立目的はコスト削減、評価は“期待どおり”と“期待未満”が同率─ガートナー | IT Leaders
                                                                  • 「Excel大好き社員」をどう説得? JPデジタルの勤怠・工数管理法

                                                                    Excelで勤務実態や業務負荷を確認していたJPデジタルは、あるツールを導入して従業員の活動ログを可視化し、業務効率化を実現した。 JPデジタルは日本郵政グループのDX(デジタルトランスフォーメーション)推進を担う企業として2021年7月に設立された。同社にはグループ内外から専門的なスキルを持つ人材が集まっている。担当プロジェクトや役職によって多様な働き方をしており、勤務状況や業務内容の把握が課題だった。 従来の「Microsoft Excel」(以下、Excel)による管理はマネジャーや労務担当者の負担が大きく、勤怠・工数管理ツールを導入したが、Excelへの入力に慣れている従業員からは反発の声もあったようだ。 JPデジタルはどのような工夫で現場の理解を得て、ツールの全社展開を進めたのだろうか。その道のりを同社の鶴巻 仁氏(DX部門 シニアマネジャー)と市橋知樹氏(DX部門)に聞いた。

                                                                      「Excel大好き社員」をどう説得? JPデジタルの勤怠・工数管理法
                                                                    • 医療機関のサイバーセキュリティ対策チェックリストを公表、システムベンダと協力し平時からの対策を—厚労省 | GemMed | データが拓く新時代医療

                                                                      GemMed | データが拓く新時代医療 > 医療提供体制改革 > 医療機関のサイバーセキュリティ対策チェックリストを公表、システムベンダと協力し平時からの対策を—厚労省 厚生労働省は6月9日に、▼医療機関におけるサイバーセキュリティ対策チェックリスト▼医療機関におけるサイバーセキュリティ対策チェックリストマニュアル(医療機関・事業者向け)—を公表しました(厚労省サイトはこちら(チェックリスト)とこちら(マニュアル))。 すでに公表されている「医療情報システムの安全管理に関するガイドライン 第6.0版」と合わせて活用し、サイバーセキュリティ対策を強化していくことに期待が集まります。 本年度中(2023年度中)になすべき事項、来年度中(2024年度中)になすべき事項を整理 Gem Medでも繰り返し報じているとおり、「ランサムウェアと呼ばれるコンピュータウイルスにより、医療機関等が多大な被害

                                                                        医療機関のサイバーセキュリティ対策チェックリストを公表、システムベンダと協力し平時からの対策を—厚労省 | GemMed | データが拓く新時代医療
                                                                      • ミサワホーム、住空間で生体認証センサーとカメラによる常時認証技術を検証 | IT Leaders

                                                                        IT Leaders トップ > テクノロジー一覧 > IoT/M2M > 事例ニュース > ミサワホーム、住空間で生体認証センサーとカメラによる常時認証技術を検証 IoT/M2M IoT/M2M記事一覧へ [事例ニュース] ミサワホーム、住空間で生体認証センサーとカメラによる常時認証技術を検証 住空間のパーソナライズ、家族や訪問者の見守りが可能に 2023年7月26日(水)IT Leaders編集部 リスト ミサワホーム(本社:東京都新宿区)は2023年7月25日、認証技術を住空間に適用する検証を同年6月に開始したと発表した。富士通の協力を得て2024年1月まで実施する。コンセプト住宅内に生体認証センサーとカメラを設置し、人と行動に対する常時認証技術を検証する。同技術を活用することで、住空間のパーソナライズや、家族や訪問者の見守りが可能になるという。快適で安全な住まいの提案に生かすととも

                                                                          ミサワホーム、住空間で生体認証センサーとカメラによる常時認証技術を検証 | IT Leaders
                                                                        • 人気なのはどのベンダー? EDRなどゼロトラスト関連製品の利用実態を初調査

                                                                          サイバー攻撃が多様化し、被害を防ぐために欠かせないセキュリティー製品も多様になっている。特に、「ゼロトラスト」を実現するための製品の動きが活発だ。ゼロトラストとは、接続元のネットワークを問わず、常にアクセスを精査し認証・認可するというサイバーセキュリティーのモデル・考え方である。 今、セキュリティーベンダーだけでなく、SIerやネットワーク機器メーカー、通信事業者など様々な企業が市場に参入し、セキュリティー製品を出荷している。ユーザーにとっては選択肢が増えるのを歓迎できる一方で、その豊富さがかえって選ぶのを難しくしている面がある。こうした中、実際にどのベンダーの製品が人気を集めているのか、その製品に不満はないのかといった、実態に即した情報は少ない。 そこで日経クロステックは、企業でセキュリティー製品を選定あるいは運用する立場にある人を対象に、利用中のセキュリティーを尋ねるアンケートを実施し

                                                                            人気なのはどのベンダー? EDRなどゼロトラスト関連製品の利用実態を初調査
                                                                          • COVID-19患者情報を、各病院の電子カルテから自治体の感染症管理システムに自動登録─広島大とNECが実証開始 | IT Leaders

                                                                            IT Leaders トップ > 経営課題一覧 > 業務改革 > 事例ニュース > COVID-19患者情報を、各病院の電子カルテから自治体の感染症管理システムに自動登録─広島大とNECが実証開始 業務改革 業務改革記事一覧へ [事例ニュース] COVID-19患者情報を、各病院の電子カルテから自治体の感染症管理システムに自動登録─広島大とNECが実証開始 情報入力の二度手間を廃して情報収集・管理を効率化 2023年12月22日(金)日川 佳三(IT Leaders編集部) リスト 広島大学とNECは2023年12月22日、個々の病院で電子カルテに入力した新型コロナウイルス感染症(COVID-19)患者の情報を、広島県の感染症サーベイランスシステムに自動登録するシステムを構築し、広島赤十字・原爆病院で実証を開始したと発表した。情報入力の二度手間を廃して医療従事者の業務負荷を軽減し、感染症情

                                                                              COVID-19患者情報を、各病院の電子カルテから自治体の感染症管理システムに自動登録─広島大とNECが実証開始 | IT Leaders
                                                                            • 日本発の生成AI/LLMでイノベーションを!─先進企業が「AWS LLM開発支援プログラム」の成果を発表 | IT Leaders

                                                                              IT Leaders トップ > テクノロジー一覧 > AI > ユーザー事例 > 日本発の生成AI/LLMでイノベーションを!─先進企業が「AWS LLM開発支援プログラム」の成果を発表 AI AI記事一覧へ [ユーザー事例] 日本発の生成AI/LLMでイノベーションを!─先進企業が「AWS LLM開発支援プログラム」の成果を発表 NTT、ストックマーク、リコーなどが示した創意工夫の軌跡 2024年3月6日(水)五味 明子(ITジャーナリスト/IT Leaders編集委員) リスト 生成AI/大規模言語モデル(LLM)の世界的なトレンドの中、日本企業はこの先、どれほどの成果を生み出していけるのだろうか──。アマゾン ウェブ サービス ジャパン(AWSジャパン)主導の「AWS LLM開発支援プログラム」は、国内の先進企業の取り組みの進捗を知る好機となった。2024年1月31日に開かれた成果

                                                                                日本発の生成AI/LLMでイノベーションを!─先進企業が「AWS LLM開発支援プログラム」の成果を発表 | IT Leaders
                                                                              • 第9回: Datadogによるクラウド横断のモニタリング基盤 - CADDi Tech Blog

                                                                                ※本記事は、技術評論社「Software Design」(2023年12月号)に寄稿した連載記事「Google Cloudで実践するSREプラクティス」からの転載です。発行元からの許可を得て掲載しております。 はじめに 前回は、Google Cloudが提供するAnthos Service Meshを導入して、GKEで動くアプリケーションに可観測性やセキュリティなどの機能を追加する方法について紹介しました。今回はDatadog1を利用したモニタリング基盤について、Datadogの採用理由や基本機能、キャディでの活用事例を紹介します(図1)。 ▼図1 CADDiスタックにおける今回の位置付け Datadogとは Datadogはクラウドベースの運用監視SaaSです。おもにクラウドプロバイダ(AWS、Azure、Google Cloudなど)やオンプレミス環境でのアプリケーションとインフラスト

                                                                                  第9回: Datadogによるクラウド横断のモニタリング基盤 - CADDi Tech Blog
                                                                                • 福島県玉川村が「手ぶらキャッシュレス実証事業」の第2弾、指静脈/顔認証を用途で使い分け | IT Leaders

                                                                                  IT Leaders トップ > テクノロジー一覧 > セキュリティ > 事例ニュース > 福島県玉川村が「手ぶらキャッシュレス実証事業」の第2弾、指静脈/顔認証を用途で使い分け セキュリティ セキュリティ記事一覧へ [事例ニュース] 福島県玉川村が「手ぶらキャッシュレス実証事業」の第2弾、指静脈/顔認証を用途で使い分け 2023年7月24日(月)日川 佳三(IT Leaders編集部) リスト 福島県玉川村は、「手ぶらキャッシュレス実証事業」の第2弾を2023年7月30日から同村で開始する。第1弾(2022年7月24日~同年12月31日)の実証では、指静脈認証による村内店舗での地域商品券の利用に取り組んできた。第2弾では、第1弾の取り組み内容に加えて、顔認証で村内施設を利用できるようにする。地域商品券や施設利用といった用途に応じて、指静脈と顔での認証手段を使い分けることで、利用者の利便性

                                                                                    福島県玉川村が「手ぶらキャッシュレス実証事業」の第2弾、指静脈/顔認証を用途で使い分け | IT Leaders