CTI(サイバー脅威インテリジェンス)を活用したセキュリティ対策とは?

日に日に高度化かつ巧妙化するサイバー攻撃に対応するため、よりセキュアな製品開発・サービス提供を実現することを目的として、CTI(Cyber Threat Intelligence:サイバー脅威インテリジェンス)を積極的に活用する動きが広がっています。本記事では、CTIの…

【3分ITキーワード】 EDRとは何か?アンチウイルスソフトとの違いを中心に解説

EDRとは、PC、サーバー、スマートフォン、タブレットなどの個人デバイス(エンドポイント)で不審な挙動を検知・対応するセキュリティ・ソリューションを意味します。 EDR(Endpoint Detection and Response 、エンドポイントでの検出と対応)とは、エンドポ…

【3分ITキーワード】 フレームワークとライブラリの違いは?

フレームワーク : Webアプリケーションを開発する際、枠組みとして機能する開発ツール ライブラリ : Webアプリケーション開発する際、簡単に活用できるコードの集まり フレームワークとライブラリを自動車に例えると、自動車の仕組みがフレームワークであり…

ニューノーマル時代を支えるIT技術

ニューノーマルとは元々、世界金融危機と大景気後退の後、以前のような経済状況には戻らなくなり、別物の経済が当たり前になったことを意味する言葉として使われてきました。しかし、新型コロナウイルス感染症によって生活の在り方が急変した2020年現在、ニ…

【3分ITキーワード】 SASE (Secure Access Service Edge、サシー)

SASE (Secure Access Service Edge) : WAN (Wide Area Network)とネットワークセキュリティ技術を融合したクラウド基盤セキュリティ技術 SASE(Secure Access Service Edge サシー)とは、2019年Gartnerによって定義された概念で、クラウド環境上の新たなネッ…

【3分ITキーワード】パブリッククラウドとプライベートクラウドの違いを簡単説明

パブリッククラウド:クラウドサービス・プロバイダーが個人ユーザや企業向けにインとネット経由でコンピューティングリソースを提供するサービスのこと。 プライベートクラウド:企業・組織が自社専用でクラウド環境を構築し、内部でコンピューティングリソ…

【3分ITキーワード】IaaS, PaaS, SaaS

IaaS(Infrastructure-as-a-Service)、PaaS(Platform-as-a-Service)、SaaS(Software-as-a-Service) クラウドサービスの種類であり、提供される構成要素により区別される。 クラウドサービスは提供する構成要素により3つに分けられます。 - IaaS(Infrastructur…

【3分ITキーワード】OSS(オープンソースソフトウェア, Open Source Software)

OSS(オープンソースソフトウェア、Open Source Software)ソースコードが公開されており、だれでも自由に利用・複製・修正できるソフトウェア。 OSSは開発者向けのソフトウェアであり、ソフトウェアを構成しているソースコード(ソフトウェアを開発するためプ…

【3分ITキーワード】スプーフィング攻撃

スプーフィング攻撃(Spoofing Attack) いわゆる「なりすまし」によるサイバー攻撃で、「なりすまし攻撃」とも呼ばれる。特にネットワーク・セキュリティにおいて、 攻撃者や攻撃用プログラムを別の人物やプログラムに見せかけ攻撃する手法。 スプーフィング…

【3分ITキーワード】AI(人工知能)、コンピューターを人間の様に

AI(人工知能、エーアイ) 人間の様に考え学習することによって問題を解決するコンピューター技術 全世界を揺るがしている新型コロナウイルスの勢いが今も増しています。感染症は一度拡散すれば歯止めがかからないことが多く、初期予測こそが被害の規模を決…

【3分ITキーワード】不正侵入を未然に防ぐ、IPS

IPS(Intrusion Prevention System, 侵入防止システム)とは不正侵入を探知し遮断する探知システムを言います。 Webサイトを狙った改ざんや、サイバー攻撃から自社のWebサイトを守るためにはセキュリティ対策の強化が必要となります。もはや企業にとって欠かせ…

【3分ITキーワード】マルチシグネチャ(Multi-Signature、マルチシグ、多重署名)

暗号資産の管理において多数の管理者が存在する場合、暗号資産ウォレットに複数の鍵を生成します。その鍵を使って同時に署名することで取引が行われる署名方式です。 最近ビットコインなど暗号資産(仮想通貨)の価値が急騰するにつれて、ハッキングによる暗…

【3分ITキーワード】ブロックチェーン

ブロックチェーンとは、個人と個人の取り引き(P2P)データが記録される帳簿のことだと理解すると間違いはないでしょう。最近、情報セキュリテイ業界から注目されています。 仮想通貨のイーサリアムやビットコインについて、皆さんも一度はきいたことがあると…

【3分ITキーワード】情報セキュリテイ3要素

完全なる情報セキュリテイのためには、情報の機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の3要素を維持しなければなりません。3性質の英語頭文字をとって、「情報のCIA」と称することもあります。 情報セキュリティの目的は、情報の…

【3分ITキーワード】インターネット・プロトコル・スイート(TCP/IP)

インターネット・プロトコル・スイート(以下TCP/IP)は、インターネットネットワークの核心プロトコルのことです。回線交換方式の脆弱性を改善するために開発されたコンピューター間の情報交換方式のことです。 TCP/IPは「Transmission Control Protocol/Inte…

【3分ITキーワード】バックドア(backdoor)

バックドア(backdoor)は、プログラマーが意図的に作ったシステム内の脆弱性、或いはハッカーがシステムにより侵入しやすくするため作ったシステム内の脆弱性のことです。 「バックドア(backdoor)」とはどのような製品やコンピュータシステム、暗号システムあ…

【3分ITキーワード】ワーム(Computer Worm)

ワームは、コンピューターに侵入して独立的ば実態を持ったまま自己増殖続ける同時に、システムに登録されたメールアドレスなどを利用して自身の複製を添付させてメールを送って拡散する悪性コードの1つです。 「彼はFlucknerに報復するために『ワーム(worm)…

【3分ITキーワード】トロイの木馬(Trojan Horse)

トロイの木馬は、有益な(少なくとも無害な)ソフトウェアに見せかけて、ダウンロードしたユーザーのデータを消去・改ざん・流出などを行う悪性プログラムです。 トロイの木馬としたら、まずホメロスのイーリアスを思い浮かぶ方もいるでしょう。イーリアスで…

【3分ITキーワード】 SECaaS

SECaaSは「サービスとしてセキュリテイ(Security as a Service)」の略称で、クラウドシステムの様々な種類のモデルを基盤にするセキュリテイサービスやアプリケーションです。 クラウドコンピューティングは、インターネットに接続されているサーバーリソー…

【3分ITキーワード】 TLS

TLS TLSは、「Transport Layer Security」の略称であって、インターネット上のデータが権限のない第三者に盗聴されたり、無断で改ざんされることを防ぐために使用されるプロトコルです。 昨年末、グーグルは自社ブログにグーグルクローム最新バージョンでは…

【3分ITキーワード】 CSP

CSP CSPとは、Cloud Service Providerの略した言葉で、クラウドサービスを提供するベンダーを意味します。最近、独自の付加セキュリティサービスを開発する同時に、セキュリティ専門企業とも協力関係を築いています。 最近、企業のビジネスプラットフォーム…

【3分ITキーワード】 MariaDB

MariaDB Maria DBは、MySQLと同じソースコードを基盤にするオープンソースのリレーショナルデータベースマネジメントシステム(relational database management system)のことです。 今日はMySQL、PostgreSQLのようなDBMSの一つである、MariaDBを紹介したいと…

【3分ITキーワード】 PostgreSQL

PostgreSQL PostgreSQLは、MySQLとオープンソースDBMSで、同じエンタープライズレベルの機能と、多様な拡張機能があります。商用製品「Oracle」と機能が近いこともあり、主に企業情報システムのデータベースなどとして採用されています。 先週は世界中で最も…

【3分ITキーワード】 MySQL

MySQL MySQLは、世界中で最もよく利用されているオープンソースのデータベースの一つです。高速で、初心者にも使いやすいという特徴を持っています。複数の人が同時に利用するWebアプリケーションのようなシステムに使うデータベースとして適しています。 最…

【3分ITキーワード】 OWASP Top 10

OWASP Top 10 OWASP Top 10は、3年周期で発表される、様々なセキュリティ専門家たちが作成した、Webアプリケーションセキュリティ脅威動向に関する文書です。この文書を読むと現在、最も注意すべきの攻撃形式を把握できます。 ウェブ攻撃は日増しに多様にな…

【3分ITキーワード】 スパムトラップ(Spam Trap)

スパムトラップ(Spam Trap) 「スパムトラップ」とは、迷惑メールを特定するため、偽りのメールあどれすを利用する方法です。このアカウントに発送されたメールは、迷惑めーると判定され、受信メールボックスに入れなくなります。 皆さん、メール受信ボックス…

【3分ITキーワード】 CMS(コンテンツ管理システム、Content Management System)

CMS(コンテンツ管理システム、Content Management System) CMS(content management system)は、ウェブサイトを構成するテキストや画像などの、様々なデジタルコンテンツを効率的に管理するシステムのの総称です。 皆さんは、自分のブログを持っているのでし…

【3分ITキーワード】 ISMS(情報セキュリティマネジメントシステム、Information Secrutiy Management System)

ISMS(情報セキュリティマネジメントシステム、Information Secrutiy Management System) 最近、Microsoftは2017年9月27日(現地時間)、 同社のセキュリティ対策ソリューションである「Windows Defender ATP(Advanced Threat Protection)」がISO/IEC27001:2013…

【3分ITキーワード】 量子暗号通信(Quantum Cryptography Communication)

量子暗号通信(Quantum Cryptography Communication) 量子暗号通信は、光の「粒子」である光子を暗号キーに利用した通信のことです。最近、量子暗号通信は、「絶対に安全な暗号化手法」として注目されています。 「量子(quantum)」は、ラテン語で「単位」と…

【3分ITキーワード】 ファビコン(Favicon)

ファビコン(Favicon) ファビコンは英語であるFavorites(フェイバリット)とIcon(アイコン)の混成語です。インターネットWebブラウザのアドレスバーに表示されるWebサイトを代表する、小さなアイコンのことです。 インターネットを使用しながら、上の写真…

【3分ITキーワード】 GDPR(General Data Protection Regulation)

GDPR(General Data Protection Regulation) GDPRは、2018年5月25日、欧州連合(EU)において新しく開始された個人情報保護法です。正式名称は、General Data Protection Regulation(一般データ保護規則)とし、EU内の個人データの保護機能を強化及び統合の…

【3分ITキーワード】 SCADA(Supervisory Control And Data Acquisition)

SCADA(Supervisory Control And Data Acquisition) スキャダステムとは、特定の産業現場の全体、または広い産業団地を全般的のことを監視や制御するシステムのことです。 スキャダステムとは、電力施設、水力発電所、原子力発電所などの産業基盤施設から、各…

【3分ITキーワード】 V2X(Vehicle-to-Everything)

V2X(Vehicle-to-Everything) V2Xとは、Vehicle to Everything communication。つまり、V2X通信の略です。運転中で有・無線LANを通じて、他の車両や道路などインフラが構築された物事と、交通情報のような情報を交換する通信技術(vehicular communication sys…

【3分ITキーワード】 クッキー(Cookie)

クッキー(Cookie) クッキー(Cookie)は、ウェブサイトとブラウザの間で、データを交換するファイルのことです。 クッキー(Cookie)は、HTTPサーバ(別名ウェブサーバ。あるサイトにコンテンツの置き場所を間貸ししてあげるサーバー)が使用者のブラウザで同じサ…

【3分ITキーワード】 RFID(Radio Frequency IDentification)

RFID(Radio Frequency IDentification) RFIDは、無線周波数を利用して、対象を識別する技術です。 RFIDは、無線周波数(Radio Frequency)を利用して、直接接触をしないままでも、対象を識別できる技術のことを意味します。ICチップに認識しようとする情報を適…

【3分ITキーワード】 セキュリティプロトコル(Security Protocol)

セキュリティプロトコル (Security Protocol) セキュリティプロトコルは、データの完全性と秘密にする情報を保護するコミュニケーション・チャンネルを言う言葉です。 セキュリティプロトコルは、完全性(交換される情報が第3者によって変更されていないこと…

【3分ITキーワード】 ファイアウォール (Firewall)

ファイアウォール (Firewall) ファイアウォール(Firewall)は、企業や組織内部のネットワークとインターネット間に伝送される情報を選別して、受容や拒否、そして修正する機能を持ったセキュリティシステムです。 ファイアウォール(Firewall)とは、「信頼で…

【3分ITキーワード】 ビックデータ(Big Data)

ビックデータ(Big Data) ビックデータは、5Vの属性を持った膨大な規模のデータ集合のことです。 ビックデータは、上の写真の通り、3V(Volume-データの量、Velocity-データの生成速度、Variety-データの形態の多様性)属性を持ちました。ですが最近、ビッ…

【3分ITキーワード】DBMS(データベース管理システム)

DBMS (データベース管理システム) データベース管理システムは、データベースを管理、また応用プログラムがデータベースの共有及使用できる環境を提供するソフトフェアです。 データベース管理とアプリケーションソフトフェアではない、データベースを操作す…

【3分ITキーワード】ゼロデイ攻撃(Zero-Day Attack)

ゼロデイ攻撃(Zero-Day Attack) ゼロデイとは、運営体制(OS)やネットワーク機器などの重要システムのセキュリティ脆弱性が発見された後、これを防ぐことができるパッチが発表される前に、その弱点を利用した悪性コードやプログラムを製作して攻撃を敢行する…

【3分ITキーワード】 トレント(torrent) 

トレント (torrent) インターネットのあらゆるところでファイルを少しずつ分けてダウンロードできるようにしたプログラムです。 トレントは、ファイルを受ける時ファイルの主人から直接転送されるものではなく、数人からファイルを受けるマルチ的なファイル…

【3分ITキーワード】 電子投票 

電子投票 電子投票は、選挙人が投票所に行かず、コンピュータのオンラインシステムを利用する投票です。 選挙人が投票所に行かず、コンピュータのオンラインシステムを利用する投票で、有権者の投票機会の増加による投票率の向上や、投票結果を迅速に把握す…

【3分ITキーワード】 ビーコン(Beacon)

ビーコン(Beacon) ビーコン(Beacon)は、辞書的意味では「信号、灯台、奉化」などを意味します。 過去にはある情報を知らせるため、周期的に信号を伝送することを意味しましたが、現代ではブルートゥース4.0 LE(Bluetooth Low Energy)を利用した近距離無線通…

【3分ITキーワード】データ完全性(Data Integrity)

データ完全性 (Data Integrity) データの修正を制限したり、万が一の破壊に備えて予めコピーするなど、データを保護し正確性、有効性、一貫性、安定性などを維持しようとする性質のことを言います。 データ完全性とは、データが常に正確な状態を維持するべく…

【3分ITキーワード】ジャーナリングファイルシステム(Journaling file system)

ジャーナリングファイルシステム (Journaling file system) ファイルシステム(ディスク)に使用者が作業した変更事項を反映する前に、ジャーナル(ファイルシステム内に保存された円形ログ)内に生成される変更事項を追跡するシステムです。 使用者がシステムを…

【3分ITキーワード】FIDO (Fast IDentity Online)

FIDO (Fast IDentity Online) FIDO(Fast IDentity Online)は、オンライン環境でのIDやパスワード方式の代わりに、指紋認証、虹彩認識のような生体認識技術を活用し、より便利かつ安全な個人認証を遂行する技術です。 一言で言うと、「パスワードの代わりに、…

【3分ITキーワード】 アドウェア(Adware)

アドウェア(adware) プログラム実行中に広告を見せてくれるプログラムのことを意味します。よく「特定のソフトウェアを実行、または設置後に自動的に広告を表示する」プログラムまで、アドウェアとして分類されます。 1.症状症状は、代表的にはデスクトップ…

【3分ITキーワード】マルウェア(Malware)

マルウェア (Malware) マルウェア(Malware)とは、悪性ソフトウェア(Malicious Software)の略語です。 大規模のハッキング事故が起きてから、ウイルスやワーム、マルウェアなどの単語がマスコミに現れます。今日の3分ITは、マルウェアについて調べてみましょ…

【3分ITキーワード】 セキュリティ認証

セキュリティ認証 ソフトウェアやシステムについて品質をある基準によって検査し、その優秀性を評価することです。 企業のIT資産及び情報管理の重要性の増加とともに、ハッカーの攻撃はますます多様化しています。よって、企業の情報を保護するためのセキュ…

【3分ITキーワード】 アンドロイドエミュレータ(Android Emulator)

アンドロイドエミュレータ (Android Emulator) 既存スマートフォンで利用していたものをPCでも駆動できるようにすることです。 アンドロイドエミュレータとは、既存にスマートフォンだけで利用していたAppをPCでも利用できるようすることです。代表的にブル…