PCI DSSは、ファイアウォールやWAFの導入、ログの定期チェックなど、その規定が具体的であるため、製品やソリューション導入後の適切な設定と運用が重要となります。「PCI DSS要件別 サービス・製品対応表」は、6つの目的を果たすPCI DSSの12要件毎に、各要件に対応する
Q1 PCI DSSとは何ですか? A1 PCI DSSは、クレジットカード業界において、機密情報の安全な取り扱いを確認することに役立つ一連のツール/手順です。当初はVISAのアカウントインフォメーションセキュリティ(AIS)/カード会員情報セキュリティ(CISP)プログラムと、マス
2要素認証 ユーザが所有しているもの(例:スマートカード、ハードウェア・トークン)、知っているもの(例:パスワード)、ユーザ自身を示すもの(例:指紋や虹彩など)のうち、2種類を使用した認証を指します。PCI DSSでは、リモートアクセスを行うための認証には2要
2008年10月9日に開催されたBlack Hat Japan 2008 の基調講演を行ったダン・カミンスキー氏にインタビューを行った。
今日企業は社会的責任(CSR)を果たすことや健全な企業経営の確立に向けて、内部統制とコンプライアンスへの対応が強く求められています。こうした中で企業の業務を支えるITについても適切かつ安全なシステムの構築と運用が厳しく要求されています。一方で複雑多様化し
今春SCANから発行されたビジネス調査資料「情報漏えい年鑑2008」は各界から多くの反響を得ました。今回は、同年鑑に序文を寄稿いただいた有限責任中間法人JPCERTコーディネーションセンター 代表理事の歌代和正氏のインタビュー記事を2回にわたってお届けします(本イ
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。
パンデミック(世界的大流行)や新型インフルエンザの話題をよく見かけます。なんでもスペインかぜのような強力な感染力を持ち、感染者の何割もが死亡してしまうそうです。会社のシステムの根幹を担う情報システム部門として、新型インフルエンザに事前に備えておける
もはや企業活動にITは欠かせないものとなっていますが、そのITを管理する担当者やセキュリティの担当者が、立場を悪用して不正を働いてないか心配です。このIT管理者の不正を防ぐにはどうすればよいでしょうか?
HASHコンサルティングの徳丸浩氏は、前職の京セラコミュニケーションシステム(KCCS)では80名ほどの部下を抱える事業本部の副本部長まで務めながら、技術に携わり続ける道を選んで2008年4月に独立を果たした。そんな徳丸氏に、現在のWebアプリケーションが抱えるセキ
特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)は、コンピュータセキュリティのリテラシーを無料で診断するWebサイト「セキュリティ"力"ランキング」を運営している。25問の質問に回答すると、セキュリティリテラシーの診断が行われる。同サイトの企画・
犯罪の一般論として、そもそも、盗みなどで不正に得たものを、一般社会で使える価値に変換する仕組みが存在しなければ、犯罪は発生しない。
今やインターネット接続に必須とも言えるルータですが、家電量販店などに行っても、種類が沢山あり、価格もバラバラで、どれを選んだら良いのか迷ってしまいます。安全なルータを選ぶには、どの点に注意したら良いのか教えて下さい。 (※この質問には、前編・後編の2回
前回のコラムでは、注目されているデジタルフォレンジックの意味と重要性が増してきた背景を概観しましたが、今回はデジタルフォレンジックを基盤とした、新たなビジネス展開の可能性について解説します。
ISO27001新米担当者、磯一郎が試行錯誤しながらISMS構築を進める物語です。 物語を通して、ISO27001取得までの過程や気をつけるべきポイント、スムーズに構築を進めるためのノウハウなどをご紹介します。 (※このコラムはJMCリスクソリューションズ社Webサイトからの一
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)