- ホーム >
- 製品&ソリューション >
- DLP >
- Forcepointデータセキュリティブログ(日本語要約)

Forcepointデータセキュリティブログ(日本語要約)
最終更新日: 2026-04-08 17:41
表示件数:
境界を越えて:DDRがオーストラリア政府および企業にとって重要な理由
DDR
オーストラリアの組織、特に公共部門や規制産業で事業を展開する組織は、現実を直視せざるを得ない状況に直面しています。リモートワークの普及、SaaSの乱立、そしてAIによって加速する内部関係者によるリスクが蔓延する現代において、境界防御や従来のネットワーク監視だけではもはや十分な保護を提供できません。機密データは、エンドポイント、クラウド、AIを含むサードパーティのプラットフォーム間で、絶えず生成、共有、名前の変更、同期、移動が行われています。
DLPソリューションの解説:種類、導入、活用事例
DLP
DLPソリューションの選定は、スーパーでブランド品とプライベートブランド品を選ぶのとは比べ物にならないほど手間がかかります。リスクはより高く、選択肢はより複雑であり、誤った選択をするとデータ保護の網に重大な穴が開いてしまう可能性があります。DLPソリューションには6つの種類があり、それぞれが異なる目的を果たします。
AI時代のデータ損失防止:完全ガイド
DLP
機密データは一か所に留まることはありません。顧客情報、ソースコード、合併計画、規制対象となる個人識別情報(PII)、医療情報(PHI)、知的財産などは、電子メール、クラウドへのアップロード、SaaSアプリ、そして1日に数十回行われるエンドポイントでの操作を通じて、絶えず移動しています。生成AIの登場により、この状況はさらに複雑化しています。生成AIは、多くの組織がまだ管理体制を整えていないツールにおいて、従業員が機密コンテンツを扱うための新たな手段を急速に提供しているからです。
フォースポイント、AI時代における可視性と制御のギャップを埋めるため、データセキュリティ・クラウドを強化
AI Security
AIはデータのあり方を一変させました。機密情報はもはや静的なものではありません。システムやデバイス、AI主導のワークフローをまたいで、絶えず生成され、再構成され、共有されています。
小売業界向けDLPソフトウェアソリューション7選の比較
DLP
小売業界は、世界で最もデータ集約度の高い産業の一つです。あらゆる取引、ポイントプログラムへの登録、オンライン注文、顧客サポートのやり取りから、機密情報が生成され、それらはPOS端末、ECプラットフォーム、モバイルアプリ、サプライチェーンシステムの間を迅速にやり取りされなければなりません。そのため、小売業者はサイバー犯罪者にとって格好の標的となり、セキュリティチームにとってはコンプライアンス対応の絶え間ない頭痛の種となっています。
7つの主要なメールDLPソリューション比較
DLP
電子メールは、機密データが組織外に流出する最も一般的な経路の一つであり続けています。その原因が必ずしも悪意によるものとは限りません。誤送信、自動転送ルール、添付ファイルの不用意な共有、内部関係者による脅威などは、いずれも現実的かつ繰り返し発生するリスクです。ベライゾンの「2025年データ侵害調査報告書」によると、データ侵害の61%において電子メールが侵害されていたことが明らかになっています。
AI変革の最前線から得た教訓
AI Security
人工知能(AI)は、孤立した実証実験や概念の段階から、企業戦略の重要な柱へと急速に進化してきました。オーストラリア全土で、経営陣は実験段階から実運用段階へと移行していますが、その成果はまちまちです。「2025年AI導入・ガバナンス調査」によると、「オーストラリア人はAIを熱心に受け入れていますが、88%が生成AIをレガシーシステムに統合するのに苦労しており、72%がデータプライバシーを主要な規制上の課題として挙げています」。 一方、デロイトの『2026年 企業におけるAIの現状』レポートによると、「AIがすでに自業界を変革していると答えたオーストラリアの経営幹部はわずか12%」にとどまっており、世界平均の25%と比較して、実行面での格差が拡大していることが示されています。
「AnthropicのClaude Mythos情報漏洩事件:DSPMとDLPがあれば防げたはずだった」
DSPM
『フォーチュン』誌は先日、Anthropic社がコンテンツ管理システムの設定ミスを原因として、未公開のアセット約3,000点を誤って公開してしまったと報じた。その中には、同社の次期主力モデル「Claude Mythos」について詳述したブログ記事の草案も含まれていた。ここでは、何が問題だったのか、そして最新のデータセキュリティツールがあればこれを防げた可能性について解説する。
DSPMベンダー比較トップ10:最適なDSPMベンダーの選び方
DSPM
機密データの管理は、かつてないほど困難になっています。組織がマルチクラウド環境、SaaSアプリケーション、オンプレミスインフラストラクチャを同時に展開するにつれ、可視性のギャップが増大し、それに伴い情報漏洩のリスクも高まっています。従来のデータ保護ツールは、これほどの複雑さや規模に対応するよう設計されていませんでした。
ビジネス全体で包括的なAIコンプライアンス戦略を策定・実施する方法
AI Security
AIは、データ保護のあり方を一変させました。単に新しいツールや新たな攻撃対象領域をもたらしただけではありません。機密情報が組織内を移動する際の規模、速度、複雑さを根本から変えたのです。
AIデータのセキュリティリスクを軽減するための実践的な解決策
AI Security
AIは、組織の運営において欠かせない存在となっています。従業員はAIを活用して文書を作成し、データを分析し、会議の要約を作成し、コードを生成するなど、ありとあらゆる業務機能を効率化しています。これこそがAIのメリットであり、それは紛れもない事実です。
「AWARE Spring 2026」が明らかにしたAIとデータリスクの実態
AI Security
AIに関する議論の多くは、抽象的なレベルにとどまりがちで、セキュリティチームが日々取り組んでいる実務とはあまり結びつかないトレンドや予測ばかりが語られることが多い。しかし、「AWARE Spring 2026」は違った。5つのセッションを通じて伝わってきたのは、より現実的であり、かつより差し迫った課題だった。
「データの真実」から「実行時の信頼」へ
AI Security
私たちが話を聞くすべての組織において、AIセキュリティに関する議論は2つの場面で行われています。1つ目はアーキテクチャに関する会議の場です。セキュリティオペレーションセンター内、部門のレビュー、あるいは取締役会など、企業が社内で構築するAIシステムをどのように構築、導入、保護するかを決定するあらゆる場面で議論が行われています。2つ目は、従業員が独自のコードの一行といった機密データをGPTに貼り付けてEnterキーを押すたびに発生します。
生成AIのセキュリティ:AIアプリケーションにおけるデータの保護方法
AI Security
2022年後半にChatGPTが話題を呼んだ当時、企業における生成AIの利用をめぐる議論は、主に「AIツールはそもそも安全に使えるのか」という点に集中していました。 それから3年が経ち、その議論は大きく様変わりした。現在では大多数の組織が業務のあらゆる分野で生成AIを活用しており、議論の焦点は「AIの使用を許可すべきか」から「いかにして責任を持って管理するか」へと移行している。この視点の転換は重要である。なぜなら、リスクもツールそのものと同じくらい急速に進化しているからだ。
AIと医療サイバーセキュリティ:第4四半期「To the Point」ポッドキャストのハイライト
podcast
医療現場において、患者データへの安全かつ確実なアクセスは、電気や水道と同じくらい不可欠なものです。それがなければ、医療ケアは遅延したり、迂回を余儀なくされたり、あるいは完全に停止してしまうことになります。当ポッドキャスト『To The Point Cybersecurity』の最近のエピソードでは、医療業界のリーダー2名をゲストに迎え、AIの導入、サードパーティ・リスク、臨床システムの障害が、業界のデータセキュリティをどのように変革しつつあるかについて、深く掘り下げた対談を行いました。
AI時代の機密データの1日
AI Security
機密データはもはや一か所に留まることはありません。エンドポイント、SaaSアプリケーション、電子メール、ウェブブラウザ、クラウドプラットフォーム、そしてもちろんAIツール間を絶えず移動しています。あるシステムで作成された文書は、瞬く間に別の場所にコピー、共有、変換、または埋め込まれる可能性があります。
包括的なデータセキュリティ戦略のためのDSPM統合
DSPM
データ・セキュリティ・ポスチャー・マネジメント(DSPM)は、機密データの保管場所、アクセス権限を持つユーザー、およびリスクが蓄積している箇所を把握するために必要な可視性を組織にもたらします。しかし、可視性だけではデータセキュリティ戦略は完結しません。DSPMの真価は、セキュリティチームがすでに活用している幅広いツール群と統合したときに発揮されます。
データを保護するAIセキュリティソリューション トップ6
その他
AIはデータの挙動を根本から変え、その結果、データの保護方法もすべて一変しました。データはもはや、既知のシステム内で人間によって、予測可能な速度で主に生成されるものではありません。今日では、AIモデル、コパイロット、自動化エージェントが、機密情報を生成・再構成し、クラウド、SaaSプラットフォーム、エンドポイント全体に拡散させていますが、その速度は、ほとんどのセキュリティチームが追跡できる範囲をはるかに超えています。
スケアウェアの攻撃キャンペーンが、日本とドイツのビジネスユーザーを標的としている
Research
日常的な脅威ハンティング調査の過程で、スパムURLを含む偽装メッセージが被害者に送信される、メールを媒介としたテクニカルサポートを装ったスケアウェアキャンペーンを特定しました。 送信元のIPアドレスは、互いに関連性のない世界各地に分散していますが、標的は日本のビジネスユーザーおよびドイツのビジネスユーザーに強く絞られています。ユーザーがリンクをクリックすると、完全に日本語で作成されたスケアウェアのページにリダイレクトされます。このページはMicrosoft Defenderを模倣しており、被害者に「システムが危険なウイルスに感染している」と信じ込ませて恐怖を煽り、偽のテクニカルサポート番号に電話をかけさせるよう仕向けるように設計されています。
見逃した方のために:AWARE 2026年春コレクションのベストシーン5選
AI Security
Forcepoint AWARE Spring 2026 バーチャルイベントでは、世界各国のCISO、セキュリティ実務者、業界アナリスト、そして顧客が集結し、あらゆる組織のセキュリティ体制を再構築する課題に取り組みました。AIはデータの挙動を根本的に変えていますが、データを保護するために構築されたツールはその変化に追いついていないのです。5つのセッションを通じて、あるテーマが鮮明に浮かび上がりました。リスクを検知することと、それを阻止することの間のギャップは、もはや単なる不便な問題ではないのです。
インサイダー・リスクの必須ガイド:検知、防止、対応
Insider Risk
内部者によるリスクは、攻撃のように見えることがほとんどないため、データ損失の最も根深い原因の一つとなっています。リスクを伴う行為は、多くの場合、有効な認証情報、承認済みのSaaSアプリ、そして通常のコラボレーションワークフローを通じて行われます。そのため、境界防御では内部者によるリスクを見抜くことが難しく、機密データがすでに流出してしまうまでその危険性を過小評価しがちです。
DSPMがAIアプリケーションのセキュリティをどのように強化するか
DSPM
AI向けデータセキュリティ・ポスチャー・マネジメント(DSPM)とは、従来のセキュリティツールでは把握できなかったプロンプト、モデル、パイプライン、出力結果など、AIシステム全体にわたる機密データを特定、分類、管理する取り組みです。従来のDSPMがデータの保存場所を可視化するのに対し、AI向けDSPMはさらに一歩踏み込み、どのAIツールがそのデータにアクセスできるか、データがモデルにどのように流入・流出しているか、そして侵害が発生する前にどこでリスクが高まっているかを明らかにします。 ジェネレーティブAIの導入を進めるセキュリティ責任者にとって、この違いは重要です。
データセキュリティプラットフォームの解説:適切なプラットフォームの選び方
AI Security
データの保護は、以前よりも困難になっています。機密情報はもはや、固定された境界線の内側にある、限られた既知の保存場所に留まっているわけではありません。多くの場合、同じビジネスプロセスの中で、クラウドアプリ、SaaSプラットフォーム、エンドポイント、ブラウザ、コラボレーションツール、AIワークフローの間を移動しています。
データセキュリティはチャネル成長の原動力です
Partners
GenAIの登場により、データセキュリティは予算面でも優先課題となりました。機密データは、プロンプト、コラボレーションツール、エンドポイント、クラウドアプリ、データストアを、従来の制御手段が追いつけないほどの速さで移動しています。規制が強化される中、顧客が求めているのは、ダッシュボードの増加ではなく、適切な管理が行われているという証拠です。
AIデータセキュリティプラットフォーム:その概要、求められる機能、そして選び方
AI Security
企業のセキュリティ責任者には、より多くの環境にわたる膨大なデータを保護することが求められている一方で、生成AIの登場により新たな脅威の経路が生じています。機密情報は現在、SaaSコラボレーションツール、クラウドストレージ、エンドポイント、データレイク、そして情報をプロンプト、埋め込みベクトル、モデル出力へと取り込むAIワークフローなどを経由して移動しています。それと同時に、攻撃者の手口はより迅速になり、ソーシャルエンジニアリングの手口はより巧妙になり、規制当局からは実証可能な管理体制が求められています。
ネットワークDLPとエンドポイントDLP:どちらが情報漏洩をより迅速に阻止できるか?
DLP
データ損失防止(DLP)は、機密データの紛失、漏洩、または権限のない者によるアクセスを防ぐのに役立ちます。「ネットワーク型DLP」と「エンドポイント型DLP」のどちらを採用すべきか検討している場合、真に問われるべきは、どちらが優れているかということではありません。重要なのは、現在、最もリスクの高いデータ経路がどこにあるか、つまり、デバイス上か、ネットワーク上か、あるいはクラウドアプリケーション内か、ということです。
食品・飲料業界におけるAIリスクの軽減
Customer Story
企業全体でAIの導入が加速する中、Forcepointの顧客であるあるグローバルな食品・飲料メーカーは、重大な課題に直面していました。それは、自社のブランド、知的財産、および規制対象データを危険にさらすことなく、いかにしてAIを活用したイノベーションを実現するか、という問題でした。40カ国以上で事業を展開する同社は、高度に分散した環境において、イノベーション、規制順守、そしてブランドへの信頼のバランスを取っています。デジタルフットプリントが拡大するにつれ、機密データがどこに存在し、どのように利用されているかを把握するという課題も増大していきました。
AIセキュリティツール:ジェネレーティブAIワークフロー全体で企業データを保護
AI Security
生成AIは、仕事の進め方を変えつつあります。同時に、データ漏洩の発生形態も変化させています。プロンプト、ファイルのアップロード、エージェントの動作、そして検索による文脈の拡張といった要素が、機密データが承認された範囲外に流出する新たな経路を生み出しています。
2026年のおすすめDLPソフトウェア:価格と機能を比較
DLP
データ漏洩防止(DLP)ソフトウェアは、かつては規制対象となるチームにとって「あれば便利なもの」に過ぎませんでした。しかし2026年現在、それはデータ漏洩による影響、コンプライアンス上のリスク、そしてジェネレーティブAI(GenAI)のリスクに直結する予算項目となっています。IBMの「2025年データ漏洩コスト報告書」によると、世界平均のデータ漏洩によるコストは440万ドルと推計されています。
AIセキュリティ:AIでデータを保護し、AIシステムを安全に守る
AI Security
AIは今や、企業がソフトウェアを開発し、業務を遂行し、意思決定を行う上で欠かせない要素となっています。つまり、AIセキュリティはもはや「将来」の課題ではありません。機密データを保護し、信頼を維持し、AIシステムが新たな攻撃対象とならないようにするためには、現在において不可欠な要件なのです。
リバティ大学がデータセキュリティとAIの課題にどう取り組んでいるか
Customer Story
先日開催されたリバティ大学のウェビナーでは、同大学のITセキュリティディレクターであるブライアン・ジョンソン氏と、フォースポイントのチーフ・データ・ストラテジー・オフィサーであるロナン・マーフィー氏を迎え、AI、データセキュリティ、そして進化するリーダーシップの役割が交差する領域について深く掘り下げました。以下に、議論から得られた3つの重要な洞察と、いくつかの動画のハイライトをご紹介します。AIは驚異的なスピードで産業を変革していますが、組織が対処しなければならない新たなリスクももたらしています。
内部脅威と内部リスク:その違いと重要性
Insider Risk
「インサイダー脅威」と「インサイダーリスク」は、しばしば同じ意味で使用されます。しかし、これらを区別することは重要です。なぜなら、その区別が、セキュリティチームによる制御策の設計、インシデントの調査方法、そして日常的なデータ漏洩リスクの低減策に大きく影響するからです。簡単に言えば、「インサイダー脅威」は「インサイダーリスク」の一種であると言えます。
確固たるポリシーで内部リスクを阻止する
Insider Risk
内部者リスク管理ポリシーは、単なるコンプライアンス上の形式的なものとは異なります。これは、組織がリスクのある行動を検知し、データの漏洩リスクを低減し、一貫性があり、監査可能で、プライバシーに配慮した対応を行うための基盤となる仕組みです。内部者リスクは悪意のある内部者だけにとどまらないため、その重要性は多くのチームが認識している以上に高いのです。
データセキュリティの未来を照らす8つのDSPMトレンド
DSPM
データ・セキュリティ・ポスチャー・マネジメント(DSPM)は、単なる資産の可視化という段階をはるかに超えて進化しています。2026年現在、DSPMは企業のリスク管理、内部脅威の軽減、そしてAIガバナンスの中核をなしています。クラウドの拡大、SaaSの普及、そして生成AIの導入により、機密情報の作成、移動、保存の方法を見直すことを組織に迫る新たな環境が生まれています。
SaaS向けDSPM:クラウドアプリケーションにおける機密データの保護
DSPM
SaaSは今や、企業の業務が行われ、データが蓄積される標準的な基盤となっています。顧客情報はCRMシステムに保存され、予測や契約書はコラボレーションツールを通じてやり取りされています。
ScreenConnectが攻撃を受けている:SmartScreenの回避とRMMの悪用
Research
ConnectWise ScreenConnectは、ITチームがデバイスのトラブルシューティングや管理をリモートで行うために使用する、安全なリモートアクセスツールです。最近、ConnectWise ScreenConnectに対する攻撃が増加しています。これは、攻撃者がパッチが適用されていないシステムに存在する既知の脆弱性を悪用しているためです。攻撃者はこれらの弱点を突いて初期アクセス権を取得し、マルウェアやバックドア、さらにはランサムウェアをインストールします。
マイクロソフトのインサイダー・リスク管理:権限範囲に焦点を当てた概要
Insider Risk
内部リスクは、単一の「悪意ある行為」によるケースは稀です。通常は、機密ファイルの共有範囲が広すぎたり、データを誤ったアプリにコピーしたり、退職する従業員が本来許容される範囲を超えてデータをエクスポートしたりといった、一見正常に見える行動の積み重ねによってリスクが生じます。Microsoftの内部リスク管理を検討されている場合、通常は、Microsoft Purviewの内部リスク管理機能が、プライバシー保護の仕組みを組み込みつつ、Microsoftの各サービスにわたるリスクのある行動をどのように検知・調査し、適切な対応を可能にするかを評価することになります。
PhorpiexフィッシングキャンペーンがGLOBAL GROUPランサムウェアを拡散
Research
最近、「Your Document」という件名のフィッシングメールを通じて配信される、大規模なPhorpiexキャンペーンが確認されました。 この件名は、2024年から2025年にかけて大規模なキャンペーンで多用されてきたものです。このフィッシングメールには、一見無害に見える添付ファイルが含まれていますが、実際には悪用されたWindowsショートカット(.lnk)ファイルです。この悪意のあるショートカットは、攻撃者が被害者のシステムに初期の足場を築くために、日常的なファイル形式を悪用し続けている実態を浮き彫りにしています。
2026年のインサイダーリスク管理ソリューション8選
Insider Risk
データは一箇所に留まらないため、内部リスクは依然としてセキュリティおよびリスク管理チームにとって最も困難な課題の一つとなっています。機密情報は、クラウドサービス、コラボレーションプラットフォーム、エンドポイント、生成AIツール間を絶えず移動しており、その多くは、「内部」と「外部」の境界が明確だった時代に有効だった管理策の及ばない領域で発生しています。組織が内部リスク対策戦略を成熟させるにつれ、データの利用状況を常に可視化し、状況に応じた制御を適用し、生産性を損なうことなくリスクを低減できるソリューションを優先的に導入するようになっています。
構造化データと非構造化データ:違い、活用事例、およびベストプラクティス
DSPM
組織は、意思決定の指針とし、製品を提供し、規制要件を満たすためにデータに依存しています。しかし、すべてのデータが同じように扱えるわけではありません。構造化データと非構造化データは、異なるシステムに存在し、異なるパターンを示し、それぞれ異なる管理手法を必要とします。
PDFやクラウドストレージを利用した偽のDropboxフィッシング攻撃
Research
最近、X-Labsチームは、信頼できるプラットフォーム、無害なファイル形式、および多段階のリダイレクトを悪用して、メールやコンテンツのスキャンを回避する多段階の手法を用いたフィッシング攻撃を検知しました。この攻撃は、PDFファイルが添付されたフィッシングメールから始まります。この悪意のある攻撃チェーンは、Vercel Blobストレージなどの一見正当なクラウドインフラを利用してPDFファイルをホストし、最終的に被害者を、認証情報を盗み出すために設計されたDropboxを装ったページへリダイレクトします。
AI時代のインサイダー・リスク管理におけるベストプラクティス
Insider Risk
内部者によるリスクは、現代のデータセキュリティにおいて最も根深く、対処が困難な課題の一つとなっています。クラウドを活用したコラボレーション、分散型チーム、AIを活用したワークフローの普及により、組織内での機密データへのアクセス、再利用、共有の方法は一変しました。内部者によるインシデントの多くは、正当なアクセス権限が付与された後に発生しています。
DSPMプラットフォームの評価方法
DSPM
機密データがクラウドサービス、SaaSアプリケーション、オンプレミスシステムに分散する中、企業は根本的な課題に直面しています。それは、自社の機密データがどこに存在し、誰がアクセスでき、どの程度のリスクにさらされているのか、もはや把握できなくなっているという点です。データ・セキュリティ・ポスチャー・マネジメント(DSPM)プラットフォームは、この課題を解決するために開発されました。DSPMソリューションは、機密データを検出して分類し、リスクを分析することで、企業が最新の環境全体におけるリスクを軽減できるよう支援します。
6 DSPM導入における課題とその克服策
DSPM
データセキュリティ態勢管理(DSPM)の導入は、本来なら単純明快な成熟度向上のステップであるはずだ。すなわち、機密データを特定し、その露出状況を把握し、リスクを低減する。しかし、企業環境においては、DSPMの導入に伴う課題がすぐに顕在化する傾向がある。データはSaaS、クラウドストレージ、データベース、データウェアハウス、エンドポイント、パイプラインなどに分散しているからだ。
リスク管理ソリューションを選ぶ際のポイント
その他
CISOにとって必要なのは、すでに発生した事象を説明するだけのインサイダーリスクダッシュボードではありません。必要なのは、機密データがすでに移動してしまった後ではなく、業務が進行している最中に結果を変えることのできるインサイダーリスク管理ソリューションです。これこそが、単なる活動記録を生成するだけのインサイダーリスク管理ソフトウェアと、真の制御を実現するソフトウェアとの違いなのです。
オンラインカジノのスパム:偽のギャンブルサイトが金融情報を盗む手口
Research
多くの人が、大金を獲得できるチャンスを謳うカジノのウェブサイトを見たことがあるでしょう。こうしたサイトのうち、詐欺サイトであるケースが増えています。オンラインカジノや賭博関連の詐欺が後を絶たないのは、詐欺師にとってユーザーの金融情報を盗み出す最も手っ取り早い手段の一つだからです。
DSPM 対 CSPM:適切なソリューションの選び方
DSPM
組織がクラウドプラットフォームへより多くのデータを移行するにつれ、セキュリティチームは常々直面している課題に再び直面します。それは、リスクの原因がインフラストラクチャの設定ミスにあるのか、それとも機密データの露出にあるのかを特定することです。ここで、DSPMとCSPMの比較が極めて重要になります。クラウド・セキュリティ・ポスチャー・マネジメント(CSPM)とデータ・セキュリティ・ポスチャー・マネジメント(DSPM)は、それぞれ異なる課題を解決するものです。
役員会議でも説得力のあるDSPMのROI
DSPM
CISOやセキュリティチームに必要なのは、機密データの所在を可視化するだけのダッシュボードではありません。彼らに必要なのは、リスクへの露出を迅速に低減させる管理機能と、経営陣に対して自信を持って説明できる確かな証拠です。情報漏洩による影響は数百万単位に上り、経営陣の期待も変化しています。
企業向けChatGPTセキュリティ
AI Security
ChatGPTは、仕事における標準的なツールとして急速に定着しつつあります。各チームは、文書の要約、メールの下書き作成、コードのトラブルシューティング、データ分析、意思決定の迅速化などにChatGPTを活用しています。CISOにとっては、生産性の向上を実現しつつ、ChatGPTが機密情報の漏洩につながる新たな経路とならないよう防ぐという、お馴染みのジレンマが生じています。
効果的な内部リスク管理プログラムの構築方法
Insider Risk
インサイダーリスクは、一部のセキュリティ担当者の関心事から、取締役会レベルで議論される課題へと変化しました。組織がクラウドプラットフォーム、コラボレーションツール、AIを活用したワークフローを通じて、より多くの機密データを生成、共有、保存するにつれ、内部からのデータ漏洩のリスクは高まり続けています。 Grok/ChatGPTをめぐる訴訟など、生成AIに関する最近の動向は、適切な管理体制が不明確であったり、徹底されていなかったりする場合、善意の従業員によって機密データがいかに容易に漏洩し得るかを浮き彫りにしており、インサイダーリスクが技術的な課題であると同時に、ビジネス上の課題でもあることを改めて示しています。
機密データを保護するためのAIクラウドセキュリティソリューション9選
AI Security
企業がクラウドの導入を加速させ、生成AIを大規模に展開するにつれ、データセキュリティは現代のクラウドセキュリティにおける最大の課題となっています。機密データは現在、オブジェクトストレージ、データウェアハウス、SaaSプラットフォーム、AIパイプラインなど、従来のセキュリティツールの監視範囲外にある場所に分散して存在しています。こうした変化を受け、データセキュリティ・ポスチャー・マネジメント(DSPM)に重点を置いたプラットフォームを中心に、主要なAIクラウドセキュリティソリューションへの関心が高まっています。
AIセキュリティのベストプラクティス:ジェネレーティブAIツールにおける機密データの保護方法
AI Security
生成AIは今や、従業員の調査、要約、執筆、コーディング、意思決定のプロセスに深く浸透しています。この変化は、企業のリスクプロファイルに変化をもたらします。なぜなら、プロンプトの入力、データの貼り付け、アップロード、コネクタの接続、そしてAIによる出力といったあらゆる操作が、データ漏洩の潜在的なリスク要因となるからです。AIセキュリティのベストプラクティスに基づいたプログラムを構築する場合、その目的は単に新たなポリシーを策定することではありません。
Forcepoint DSPMとVaronisはどのように異なるのでしょうか?
DSPM
競争力を維持するために機密情報に依存している場合(多くの企業がそうであるように)、その情報が漏洩、悪用、または規制違反から確実に保護されるよう確保しなければなりません。これを大規模に実現するには、事後対応型のセキュリティソリューションだけでは不十分です。コンプライアンスを維持し、データ漏洩を防止するためには、リスクを最小限に抑えるべく、データを積極的に可視化し、管理する必要があります。
2025年のホリデーシーズンにおける詐欺:Docusignを装ったフィッシングとローン関連のスパムが融合
Research
クリスマスから新年にかけて、攻撃者は、受信トレイの溢れかえりと金銭的なストレスという、同時にピークを迎える2つの要因を確実に悪用します。 X-Labsの最近の調査によると、ホリデーシーズンをテーマにした2つのパターンが同時に確認されています。1つは企業の認証情報を収集することを目的としたDocusignを装ったフィッシング攻撃、もう1つは機密性の高い個人情報や銀行情報を盗み出すことを目的とした融資オファーのスパムです。概要:観測された内容 このキャンペーンでは、jritech[.]shopドメインから送信された偽装されたDocusign通知メールを使用し、ユーザーを騙して偽の「完了済み」クリスマスワイン注文書を確認させようとします。
個人識別情報(PII)の分類:主なデータの種類と分類ツール
DSPM
PIIは日々の業務を支えています。しかし、チームが「どこに保存されているのか」「誰がアクセスできるのか」「次にどこへ移動するのか」といった基本的な質問に答えられない場合、それは過大なリスクを生み出します。PIIのデータ分類は、セキュリティおよびプライバシー担当チームが、こうした無秩序な状況を整理するための手段です。
データベースセキュリティのためのSQLデータ検出と分類
DSPM
構造化クエリ言語(SQL)データベースは、現代のビジネス運営の中核を担い、大規模な分析、アプリケーション、意思決定を支えています。組織がクラウドサービス、自動化、AIツールを導入するにつれ、SQL環境に保存される構造化データの量と機密性は増し続けています。どのようなデータが存在し、それがどのように利用されているかについて可視性がなければ、セキュリティおよびコンプライアンス上のリスクは大幅に高まります。
コンプライアンスを確保するためのPIIデータ検出ツール6選
Compliance
個人識別情報(PII)が、単一の整然としたシステムに保存されていることはほとんどありません。PIIは、SaaSアプリケーション、クラウドストレージ、オンプレミスのファイル共有、データベース、バックアップなどに分散して存在し、さらにエクスポートデータ、チケット、AI実験などを通じて広範囲に拡散しています。そのデータを常に把握できていなければ、一貫して保護することはできず、規制当局や顧客、インシデント対応担当者から質問を受けた際に、コンプライアンスを証明することもできません。
PCIデータディスカバリー:コンプライアンスのための戦略とツール
Compliance
現代の企業では、決済カードデータが絶えず移動しています。このデータは、クラウドアプリケーション、オンプレミスのデータベース、エンドポイント、サードパーティのサービスなどを経由して流通しています。セキュリティおよびコンプライアンスの責任者にとっての課題は、このデータを保護するだけでなく、データがどこに存在し、どのように使用され、誰がアクセスできるかを正確に把握することにあります。
グローバルなコンプライアンスに向けたGDPRデータ分類の管理方法
DSPM
欧州連合(EU)域内で事業を展開する、あるいはEU域内の顧客にサービスを提供する組織は、何百万人もの個人の個人データを保護する責任を負っています。規制当局の監視が強化され、データ量が増大する中、個人情報を正確に特定、分類、保護する能力は、グローバルなコンプライアンスにおいて極めて重要な要素となっています。明確かつ実践的なGDPRデータ分類プロセスは、説明責任を果たし、リスクを軽減し、セキュリティ対策が処理される情報の機密性に見合ったものとなるよう確保する上で、極めて重要な役割を果たします。
CISOが必ず対処すべき5つの隠れたSaaSデータリスク
その他
クラウドの導入とSaaSの普及は、組織の運営方法を一変させました。しかしそれらは同時に、多くのセキュリティ責任者が過小評価しがちな新たな種類のリスクももたらしています。今日、SaaSアプリケーションにはビジネスの最重要資産が保管されています。Salesforceには顧客データ、Google Driveには財務データ、GitHubにはソースコード、Boxには契約書、そしてMicrosoft 365にはほぼすべてのデータが保存されているのです。
構造化データの分類:主要な5つのツールとベストプラクティス
DSPM
最も機密性の高い情報は、多くの場合、文書には含まれていません。その情報は、エンジニアやアナリストが毎日クエリを実行し、結合し、コピーしているテーブルの中に存在しています。構造化データの分類とは、そうしたデータを発見し、機密性を判断し、一貫したラベルを付与することで、大規模にデータを保護するための手法です。
「急がば回れ」:ITインフラのための新たなAI戦略
Future Insights 2026
注:これは、サイバーセキュリティの動向に関する予測と分析を提供する、Forcepointの「2026 Future Insights」シリーズの第4弾です。 ### 何十年もの間、ITインフラチームは「スピードアップせよ」と求められてきました。迅速な導入、迅速なパッチ適用、迅速な近代化――そして、高まるビジネス上のプレッシャーに見合うペースであらゆる業務を遂行することが求められてきたのです。
DSPMツール10選の比較:CISOのための総合ガイド
DSPM
マルチクラウド、SaaS、AIシステムにデータが散在しているため、「機密データはどこにあるのか」「誰がアクセスできるのか」といった基本的な質問に答えることが困難になっています。 データセキュリティポスチャー管理(DSPM)ツールは、あらゆる場所にある機密データを特定し、そのリスクを評価することで、攻撃者や監査担当者が発見する前にチームが脆弱性を修正できるよう支援し、この課題を解決します。本ガイドでは、市場で最も優れた10のDSPMツールを比較し、特にAWS、Azure、Google Cloud、およびSaaSスタックにおけるクラウドセキュリティDSPMツールとクラウドデータセキュリティに焦点を当てています。
クラウドセキュリティに適したDSPMソリューションの選び方:完全ガイド
DSPM
クラウドの導入が加速し、データがSaaSアプリケーション、マルチクラウドプラットフォーム、ハイブリッドインフラストラクチャ、AI/MLパイプラインなどに拡散するにつれ、企業はかつてないほどのデータセキュリティ上の課題に直面しています。シャドウデータ、設定ミス、権限が過剰なID、そして拡大するコンプライアンス要件は、従来のツールでは対応しきれないほどの速さで発生しています。こうした背景から、データセキュリティポスチャー管理(DSPM)は、現代のクラウドセキュリティにおける基盤的な要素となっています。
2026年の世界のデータ保護法の動向
Compliance
2018年にGDPRが施行されて以来、データ保護は欧州限定の事象から、恒久的な世界的な現実へと変化しました。 IAPPによる144カ国で現在施行されているデータ保護・プライバシー法に関する概要や、Usercentricsのグローバルデータプライバシー法ガイドなどの分析によると、世界のほとんどの地域で、GDPRをモデルとしたり、その影響を受けた何らかの形のプライバシー法やデータ保護法が施行されていることが示されています。これらの法律は、同意、個人の権利、国境を越えたデータ移転、およびデータ漏洩の通知に関するより厳格な基準を導入するとともに、違反に対する罰則も強化しています。
2026年のDSPM活用事例:コンプライアンス、AI、クラウドセキュリティ
DSPM
データ・セキュリティ・ポスチャー・マネジメント(DSPM)ソリューションについて経営陣の賛同を得ることは、特に主要な意思決定者が、既存の事後対応型のソリューションですでに十分な対策が講じられていると想定している場合には、困難を伴うことがあります。ガートナーのアナリストによるDSPMに関する見解を伝えるだけでも、必ずしも十分とは言えません。 だからこそ、主要なDSPMのユースケースを検証することは、最新のデータセキュリティソリューションがどのように組織の可視性のギャップを埋め、データに対するより強力な制御を実現するかを示す上で不可欠であり、これはDSPMのROIを測定するための第一歩となります。
ガートナーがAIブラウザのブロックを推奨する理由
Artificial Intelligence
人工知能は今、ソーシャルメディアの時代を迎えている。Facebook、Instagram、Twitterの空前の成功を受け、ソーシャルメディアのあり方を一新しようとする新たな参入者が続々と現れた。その中には、多少の成功を収めたものの時代を先取りしすぎたと言える動画共有アプリ「Vine」から、大人気の「TikTok」の前身であり、現在はサービス終了したリップシンクアプリ「Musical.ly」まで、様々なサービスが含まれている。 AIの分野でも同様の動きが見られ始めている。新たなイノベーターたちが、ウェアラブルガジェットの基盤にAIを組み込もうと試みたり、一見しただけではその真価が完全には伝わらないAI搭載ソフトウェアを開発したりしているのだ。
カリフォルニア州の新しいブラウザ法がデータガバナンスに与える影響
Compliance
2025年10月、ギャビン・ニューサム知事がカリフォルニア州の「オプトアウト・プリファレンス・シグナル(OOPS)」要件に署名し、これを法制化したことは、米国のプライバシー規制の長い歴史における重要な転換点となりました。 長年にわたり、カリフォルニア州消費者プライバシー法(CCPA)およびカリフォルニア州プライバシー権法(CRPA)は、消費者に自身の個人データの販売や共有を拒否する権利を与えてきたが、その権利を行使するには通常、サイトごとに個別の手続きが必要とされていた。
エージェント型AI:新世代のデジタルアクターの確保
Future Insights 2026
注:これは、サイバーセキュリティの動向に関する予測と分析を提供する、Forcepointの「2026 Future Insights」シリーズの第3弾です。### 2026年になると、世界は大きく様変わりすることになるでしょう。過去2年間は、生成AIとそのコンテンツ作成・要約能力が注目されてきましたが、今や新たなパラダイムが台頭しつつあります。
コンプライアンスを確保するためのHIPAAデータ分類の導入方法
DSPM
医療機関では、毎日膨大な量の機密情報が生成・交換されています。 ITチームやセキュリティチームが、クラウドサービス、医療システム、リモートワークフローにまたがるデータの保護に取り組む中、データを正しく分類する能力は、医療保険の相互運用性と説明責任に関する法律(HIPAA)で定められた要件を満たす上で極めて重要となります。明確かつ再現性のあるデータ分類プロセスは、組織がどの情報が保護対象医療情報(PHI)に該当するかを特定し、その機密性を判断し、適切な保護措置を講じる上で役立ちます。
機密データの分類について:セキュリティとコンプライアンスのガイド
DSPM
機密データの分類とは、情報が漏洩した場合にどれほどの価値があるか、あるいはどれほどのリスクをもたらすかに基づいて、情報を分類するプロセスです。多くの組織、特にクラウド導入を拡大している組織にとって、これは実用的なサイバーセキュリティ戦略を構築するための基盤でもあります。明確な分類を行うことで、セキュリティチームやITチームは、どのようなデータが存在するか、どこに保存されているか、誰がアクセスできるか、そして不正利用や情報漏洩のリスクを軽減するためにどのような保護策が必要かを把握できるようになります。
Varonis SaaS版のみ:オンプレミスおよびプライベートクラウドの顧客が直面するリスク
DSPM
Varonisは、SaaSに全面的に注力し、2026年12月31日をもって従来の自社ホスト型プラットフォームのサポートを終了することを公に表明しています。同社自身の言葉によれば、クラウドデータセキュリティプラットフォームの構築には、「従来の自社ホスト型製品を維持しながらでは不可能な、極めて集中した取り組み」が必要であるとのことです。 しかし、データセキュリティにおける真のイノベーションはSaaSモデルでのみ実現可能であるという考えには、敬意を込めて異議を唱えたいと思います。ミッションクリティカルな環境下でお客様と関わってきた当社の経験は、異なる実情を示しています。
AIの技術的負債:静かなるサイバーセキュリティ危機
Future Insights 2026
注:これは、サイバーセキュリティの動向に関する予測と分析を提供するForcepointの「2026 Future Insights」シリーズの第2弾です。### AIの技術的負債は、データリスクの要因として最も危険でありながら、最も理解されていないものの一つとなっています。AIプラットフォームの急速な導入は、あらゆる手抜き作業を加速させています。例えば、急ごしらえの統合、旧式のコネクタ、パッチが適用されていないパイプライン、先送りされたアーキテクチャの決定などが挙げられます。
なぜ「アイデンティティファースト」のセキュリティが、今や企業のサイバー防衛の基盤となっているのか
その他
アイデンティティベースのセキュリティへの移行は、企業の業務形態の変化と、攻撃者の対応策の変化に起因しています。分散型ワークモデル、クラウドベースのシステム、AIを活用したツールの普及により、従来の境界線は崩壊しました。同時に、脅威アクターはアイデンティティインフラストラクチャへの攻撃をますます強化しています。なぜなら、アイデンティティが侵害されれば、即座に高権限へのアクセスが可能になるからです。
データセキュリティ態勢の管理が規制上の要件となりつつある理由
その他
10月、オーストラリアは、機密情報を扱うすべての組織にとって「妥当な」データ保護とは何かを、ひっそりと再定義した。 オーストラリア連邦裁判所がオーストラリアン・クリニカル・ラボ(Medlab)に対して下した判決は、当地域において、規制当局がデータ侵害に対する罰則の要因として、効果的なデータ損失防止(DLP)対策の欠如を明示的に挙げた初めての事例となった。同社はランサムウェア攻撃により個人情報や健康データが流出させたとして580万ドルの罰金を科されたが、そのうち80万ドルは、自社のデータリスクを十分に把握していなかったことによるものとされた。
Microsoft Copilot 利用におけるデータリスクトップ5
CASB
Copilotは、オンデマンドで企業の知見を統合することで、生産性に革命をもたらしています。しかし、その機能こそが、これまで見過ごされてきたサイバーセキュリティ上のリスクを増幅させ、データ漏洩、コンプライアンス違反、運用上の死角への入り口となってしまいます。サイバーセキュリティの責任者にとって、これらのリスクを理解することが、AIの導入を安全に進めるための第一歩となります。
DSPMとDLPの比較:主な相違点と活用事例
DSPM
組織はかつてない速さでデータを生成、複製、共有しています。マルチクラウドの導入、分散型ワークフォース、AIシステムの普及により、機密情報の移動速度や保管場所の変化が加速しています。その結果、セキュリティ責任者は、2つの喫緊の課題に同時に取り組まなければなりません。こうした状況下で、DSPMとDLPの比較に関する議論が注目を集めるようになっています。
サイバーセキュリティの人間的な側面:第3四半期「To The Point」ポッドキャストのまとめ
podcast
サイバーセキュリティは技術的な課題として語られることが多いですが、それは同時に人的な課題でもあります。当ポッドキャスト『To The Point Cybersecurity』の最近のエピソードでは、優れたゲストをお迎えし、サイバーセキュリティの未来がなぜ、そしてどのようにして「人」と「プロセス」にかかっているのかについて語っていただきました。認知バイアスを理解すること、攻撃者の視点で考える運用文化を育むこと、あるいは技術者と政策立案者の間に架け橋を築くことなど、人的要素を強化することが、サイバーセキュリティを強化する最善の道であることが多いのです。
見えないプロンプトがAI要約を攻撃の足掛かりに変える
Future Insights 2026
注:Forcepointの「2026 Future Insights」シリーズの第1回へようこそ。本シリーズでは、サイバーセキュリティの未来を形作るトピックについて取り上げていきます。 ### 昨年末、Forcepoint X-Labsの研究者は、最近検出されたClickFixに関するテレメトリデータに、ある特異なパターンがあることに気づき始めました。多くの場合、1日も経たないうちに活動が終了する一連の短命なドメインが、ネットワーク上で出現しては消えていくという現象が見られたのです。
AIがブラックフライデーの詐欺の新たな波を助長している
Research
ブラックフライデーは、常にサイバー犯罪者にとって絶好の機会となってきました。今年は、その脅威がさらに高まっています。攻撃者は現在、AIを活用してフィッシングメールを作成したり、オンラインストアを複製したり、正規のホリデーセールと見分けがつかないような詐欺を実行したりしています。
ガートナーのDSPM市場ガイドから得られた5つの主なポイント
DSPM
生成AI、クラウドの拡大、コンプライアンス要件によって様相を一変させたデータ環境を乗り切る組織にとって、データ・セキュリティ・ポスチャー・マネジメント(DSPM)は、データ保護の不可欠な基盤となっています。DSPMは、機密データの特定を支援します。『ガートナーのデータ・セキュリティ・ポスチャー・マネジメント市場ガイド』は、読者がDSPM市場および同分野で競合するベンダーを評価するのに役立つ、タイムリーな洞察を提供しています。
2026年、企業向け最高のデータセキュリティソフトウェア
DSPM
セキュリティ担当者は、従来の対策では対応しきれないほどのスピードで広がる、新たなデータ拡散の波に直面しています。機密データは現在、SaaSアプリ、生成AIのプロンプト、クラウドストレージ、サードパーティ製システムなどを経由して流通していますが、多くの場合、可視性が欠如しており、一貫したポリシーの適用も行われていません。最新のデータセキュリティソフトウェアソリューションは、データの所在、使用方法、リスクのある箇所を可視化することで、こうしたギャップを埋めるよう設計されています。これにより、チームはビジネスの足を引っ張ることなくデータを保護できるようになります。
現代企業のためのデータアクセスガバナンス完全ガイド
Data Access Governance
データ・アクセス・ガバナンス(DAG)とは、簡単に言えば、企業全体において、誰が機密データにアクセスできるか、そのデータがどこに保存されているか、そしてそのアクセスがどのように利用されているかを管理する取り組みのことです。このガイドでは、DAGがなぜ重要なのか、その仕組み、そして成功するプログラムを構築する方法について解説します。データ・アクセス・ガバナンス(DAG)とは、組織全体において、誰が機密データにアクセスできるか、そのデータがどこに保存されているか、そしてそのアクセスがどのように利用されているかを管理する取り組みのことです。
DSPMがデータセキュリティにおける「欠けていたピース」である理由
DSPM
データセキュリティ対策には、見落としがあるかもしれません。セキュリティチームはネットワーク、アプリケーション、ID、エンドポイントを保護していますが、機密データは依然として漏れ続けています。その理由は単純です。見えないものは守れないからです。
主要なデータアクセスガバナンスベンダーの比較
Data Access Governance
クラウドアプリ、エンドポイント、コラボレーションプラットフォーム間を、データはかつてない速さで移動しており、誰がアクセス権を持ち、そのアクセスがどのように利用されているかを管理することが困難になっています。効果的なデータアクセスガバナンス(DAG)は、生産性を低下させることなく機密情報を保護するために必要な可視性、コンテキスト、および自動化機能を提供します。主要なデータアクセスガバナンスベンダーを比較した本レポートでは、主要製品が検出、分析、是正措置の各機能においてどのように異なるかを明らかにし、組織がリスクを軽減し、コンプライアンスを維持するための指針を示しています。
FBD Insurance、Forcepointの導入によりデータの可視化を実現
DSPM
保険会社は、予測不可能なこの世の中で安心感を提供し、災害に見舞われた際に誰かが助けに来てくれるという確約を与えてくれます。しかし、ますます予測不能かつ高度化するサイバー脅威の環境において、保険会社自身はどこに保護を求めるのでしょうか?個人識別情報(PII)、個人健康情報(PHI)、決済カード情報(PCI)など、多種多様な機密情報を保有している可能性があるため、保険会社はランサムウェアやその他のサイバー攻撃の標的となることが頻繁にあります。
「リアリティ・セキュアード:なぜ未来にはあらゆる場面でのデータセキュリティが求められるのか」
DSPM
「あらゆる場所の情報を保護する『データセキュリティプラットフォーム』です」と顧客に説明しておきながら、実際にはオンプレミス上のデータは保護できないと認めざるを得ない状況を想像してみてください。これこそが、多くの組織が現在直面しているジレンマです。多くのデータセキュリティベンダーは、データがすでにクラウド上に存在していることを前提として、顧客にクラウド限定のモデルを押し付けています。
クラウドデータアクセスガバナンスにおけるセキュリティ対策の強化
Data Access Governance
一部のアナリストが、クラウドセキュリティ市場が2034年までに約3倍の1,200億ドル超に拡大すると予測しているのには理由がある。クラウドアプリケーションは、組織がデータを保存、共有、保護する方法を根本的に変えた。かつては企業のファイアウォールによって保護されていたデータが、今では無数のSaaSアプリ、コラボレーションプラットフォーム、クラウドワークロードに分散して存在するようになっている。
Forcepoint AWARE 2025で語られた、AIに関する忘れられない名言6選
Artificial Intelligence
AIが私たちの生活や働き方を変革するスピードは、かつてないほど急速です。ChatGPTが一般公開されると、わずか2ヶ月でアクティブユーザー数が1億人に達し、史上最も急速に成長した消費者向けアプリとなりました。実際、AIの普及は、データセキュリティやガバナンスモデルが当初想定していた対応能力をはるかに上回るスピードで加速しています。
あらゆる企業に必要なデータアクセスガバナンスソフトウェアの主要な構成要素
Data Access Governance
エコシステム、ユーザー、エンドポイント間をデータが自由に移動することは、生産性を高める一方でリスクを増大させることも、今や周知の事実です。企業の生命線とも言える機密データを保護するには、適切なユーザーが適切なタイミングで適切なデータにのみアクセスできるようにするとともに、環境の変化に合わせてそのアクセス権限がポリシーに準拠し続けるよう確保する必要があります。ここで言及しているのは、データアクセスガバナンス(DAG)のことです。
2026年の最適なDSPMソリューション:組織全体で機密データを保護する
DSPM
データはあらゆる組織にとって最大の資産であると同時に、最大のリスクでもあります。クラウドの導入が加速し、コラボレーションツールが増加するにつれ、機密情報はSaaSアプリ、データレイク、生成AIツールなど、あらゆる場所に存在しています。その結果、可視性のギャップが拡大しており、多くのセキュリティツールではこれを解消するのに苦戦しています。
Forcepointの統合セキュリティプラットフォームでMicrosoft Copilotのデータを保護する方法
CASB
Microsoft Copilotは、Microsoft 365、Teams、その他のSaaSアプリケーションから企業データを取得することで、生産性を変革しています。しかし、こうした可視化には新たなリスクも伴います。プロンプトやAIが生成した出力、あるいは不適切なアクセス制御によって、機密情報が漏洩する恐れがあるからです。
シャドウAIとは何か、そしてそれを阻止する方法
AI Security
「シャドウAI」とは、IT部門の承認やセキュリティ上の監督なしに、従業員やチームが人工知能(AI)ツールやモデルを使用することを指します。これは、ChatGPTにメールの作成支援を依頼したり、会議のメモを要約したり、コードを生成したりといった、一見無害な近道として始まることが多いですが、すぐに深刻なデータリスクを招く可能性があります。当社の調査によると、承認されていないAIの使用は、入力データを保持・再利用する外部システムに対して、機密情報、知的財産、顧客データをさらす恐れがあります。
Forcepoint DSPMがCyeraをどのように上回るか
DSPM
あらゆる業界で前例のない規模でデータが爆発的に増加していることは、ビジネスの推進力であると同時に、リスクを増幅させる要因ともなっています。組織が膨大な量の機密情報を収集、保存、処理する中、その保護を確実に行うことは、競争力を維持するために不可欠です。データ・セキュリティ・ポスチャー・マネジメント(DSPM)ソリューションは、データを積極的に保護するように設計されていますが、すべてのツールが同等の保護レベルや運用効率を提供しているわけではありません。
SharePoint データアクセスガバナンス:ビジネスデータを確実に保護する
Data Access Governance
Microsoft 365 と SharePoint は、コラボレーションに不可欠なエンタープライズプラットフォームであり、あらゆるデータ保護戦略の要となっています。従業員は日々、チーム間や外部パートナーとファイルを共有しており、権限は時間の経過とともに拡大していく一方で、誰がどのデータにアクセスできるのかという可視性は急速に失われていきます。こうした現実と、進化し続けるデータセキュリティの脅威が相まって、SharePoint におけるデータアクセスガバナンス(DAG)の重要性はかつてないほど高まっています。
現代の企業における効果的なデータアクセスガバナンスの活用事例
Data Access Governance
企業は、ハイブリッドクラウド、コラボレーション・プラットフォーム、AIを活用したワークフローを通じて、かつてないほど多くのデータを生成・共有しています。データの増加に伴い、リスクと投資も拡大しています。ある推計によると、世界のデータガバナンス市場は、2024年の43億5,000万ドルから2029年までに121億4,000万ドルへと拡大し、年平均成長率(CAGR)は25%近くに達すると予測されています。
データアクセスガバナンスの主要ツールと最適なツールの選び方
Data Access Governance
2026年、データ保護はもはや単なる情報漏洩の防止にとどまりません。真の課題は、機密データに誰がアクセスできるのか、そのデータがどこに保存されているのか、そしてどのように利用されているのかを把握することにあります。組織がマルチクラウドやハイブリッド環境へと拡大する中、アクセス制御を維持することは、現代のセキュリティおよびコンプライアンス戦略の基盤となっています。
AIサイバーセキュリティ競争の内幕
Artificial Intelligence
人工知能は、目を見張るようなスピードでサイバーセキュリティのあり方を変革しつつあり、防御側には数秒で脅威を検知する能力を与える一方で、攻撃側には大規模な欺瞞攻撃を自動化する手助けもしています。防御のために学習するアルゴリズムは、すべて攻撃に転用される可能性を秘めています。その結果、スピード、文脈、適応力が勝敗を左右する、激化するAI軍拡競争が生まれています。
効果的なデータアクセスガバナンスのための8つのベストプラクティス
Data Access Governance
データ・アクセス・ガバナンス(DAG)は、複雑なハイブリッド環境全体にわたって機密データを保護するために必要な可視性と制御機能を組織に提供します。クラウドの導入やAIを活用した自動化によってデータ共有が加速する中、従来のアクセスモデルではその変化に対応しきれていません。セキュリティ責任者には、データの保存場所、アクセス権限を持つユーザー、およびそれらの権限がどのように使用されているかをリアルタイムで継続的に把握できる、体系的なプログラムが必要です。
Forcepoint AWARE 2025から得られた5つの主なポイント
Artificial Intelligence
Forcepoint AWARE 2025 バーチャルイベントでは、世界中のCISO、技術者、国際的な政策リーダーが一堂に会し、業界における「自己認識型データセキュリティ」の必要性について議論し、その方向性を明確にしました。多くの議論は、AIによるデータリスクが、多くの組織が制御できる速度を上回るペースで拡大しているという差し迫った現実を中心に展開されました。これは、可視性だけではもはや不十分であることを意味しています。
X-Labs 2025年第3四半期脅威レポート:マルウェアの配布を可能にする難読化されたJavaScriptとステガノグラフィー
Reports
2025年第3四半期、あらゆる業界の組織において、さまざまな情報窃取型マルウェアやRATマルウェアを配布する、JavaScript添付ファイルを利用した攻撃キャンペーンが急増しています。その例としては、DarkCloud、Remcos、Agent Tesla、Formbookなどが挙げられます。攻撃者は、偽の見積書、発注書、出荷通知、さらにはWeTransfer風のリンクなどを日常的なビジネス通信に紛れ込ませることで、従来のフィルタをすり抜け、受信者の信頼を悪用しています。
Forcepoint DSPM、エンタープライズデータベース向けの構造化データ対応を追加
Artificial Intelligence
今回のアップデートにより、Forcepoint Data Security Posture Management(DSPM)は保護対象を構造化データにまで拡大しました。これにより、組織は、非構造化ファイル、電子メール、文書に対してすでに実施しているのと同じ、AI Meshを活用したデータ分類を、データベースやビジネスアプリケーションにも適用できるようになります。 これは、競合するほとんどのDSPMソリューションでは実現できない機能です。クラウドの可視化にとどまるDSPMスタートアップとは異なり、Forcepointはデータの発見、分類、優先順位付け、および適用を統合プラットフォームに統合しています。このプラットフォームには、エンドポイント、クラウドアプリ、ネットワーク全体で保護措置を講じる機能が含まれています。
DLPの死角を解消:ForcepointがNetskopeに勝る理由
DLP
データは現代の企業にとって生命線である一方、最大のリスク要因の一つでもあります。知的財産、個人情報、および規制対象の記録を保護するには、包括的かつ精緻なデータ損失防止(DLP)ソフトウェアが必要です。Netskopeは自社のDLPを「クラウドファースト」のセキュリティソリューションの一環として推進していますが、その機能は大手組織のニーズには及ばないものです。
ForcepointとTuvisの連携でWhatsAppのデータ漏洩を防止
DLP
現在、世界中で5,000万社以上の企業が顧客とのつながりを築くためにWhatsApp Businessを利用しており、これは企業向けコミュニケーションプラットフォームとして最も急速に成長しているもののひとつとなっています。WhatsApp Businessは、企業が顧客とつながる方法を変革しています。それは、迅速かつ直接的、そしてきめ細やかなコミュニケーションを実現するものです。しかし、この利便性には隠れた代償が伴います。それは、企業のセキュリティやコンプライアンスを前提として設計されていないプラットフォームを通じて、機密データが流通してしまうという点です。
シェルコードを介して配布されるXWorm RAT:多段階攻撃の分析
Research
リモートアクセス型トロイの木馬(RAT)は、機密データを盗み出すためにますます巧妙なステルス手法を用い、実環境ではしばしば潜伏したまま活動しています。最近の傾向として、攻撃者はマルウェアを配布・実行するために、ファイルレス手法またはインメモリ手法(シェルコードやスクリプトローダーを介して)のいずれかを採用しています。本ブログ記事では、現代のRAT攻撃において、攻撃者がシェルコードを基盤技術としてどのように活用しているかという傾向について詳しく解説します。
ガートナー?のマーケットガイド:AIデータセキュリティにおいてDSPMが不可欠な理由
Reports
弊社としては、ガートナーが最新の『データ・セキュリティ・ポスチャー・マネジメント(DSPM)市場ガイド』において、機密データの保護を目指す組織にとって、DSPMが「任意の選択肢」から「不可欠な要素」へと変化したことを明確に示していると考えています。AIは単にビジネスを向上させるだけでなく、データセキュリティのルールを書き換えています。組織は、データセンター、クラウド、アプリケーション、そしてAIパイプライン間を機密データがどのように移動するかについて、死角を残すわけにはいきません。
ジェネレーティブAI時代のクラウドデータの保護
CASB
テクノロジーの進化に伴い、従来の「攻撃対象領域」は、現在「データ対象領域」と呼ばれるものへと飛躍的に拡大しました。データは至る所に存在し、クラウド環境やハイブリッドワーク環境を横断して流れ、さらには生成AIによって活用されるようになっています。
Forcepoint AWAREで、AI対応のデータセキュリティを牽引するセキュリティリーダーたちと交流しましょう
Artificial Intelligence
LLM/RAGパイプラインの管理を目的とする場合でも、規制対象データを公開せずにAIを導入する場合でも、生産性とデータリスクの間には微妙なバランスが存在します。AI変革を推進するためのビジョンがなければ、変化のスピードが速すぎるため、チームは主導権を握るどころか、ただ対応に追われることになってしまいます。そこで、セキュリティ専門家のためのバーチャルAIユーザーカンファレンス「Forcepoint AWARE」(10月7日?8日)に、AI、コンプライアンス、データセキュリティの各分野における世界的な専門家を招き、皆様をサポートいたします。
ガートナー?の最新レポート、ジェネレーティブAI時代のデータ保護に焦点を当てる
Artificial Intelligence
弊社としては、ガートナーの最新レポート『ジェネレーティブAI時代のデータセキュリティに関するセキュリティリーダー向けガイド』が、明確なメッセージを発信していると考えています。それは、ジェネレーティブAIが企業のデータ保護の未来を再構築しつつあるということです。ガートナーによれば、「2026年までに、ジェネレーティブAI(GenAI)の取り組みを実施している組織の75%が、データセキュリティへの取り組みの優先順位を見直し、構造化データのセキュリティ対策から非構造化データのセキュリティ対策へと支出をシフトさせる」とのことです。 2027年までに、少なくとも1つのグローバル企業が、データ保護またはAIガバナンスに関する法規制への違反を理由に、規制当局からAIの導入を禁止されることになるだろう。
すべてを把握し、見逃さない:データ可視化を実現するツール
DSPM
企業はデータに埋もれつつあります。機密ファイルは、マルチクラウド環境、SaaSアプリケーション、エンドポイント、レガシーシステムなど、至る所に存在しています。セキュリティ責任者は、極めて重要な問いに対する明確な答えを必要としています。それは、「最も機密性の高いデータはどこにあり、どうすればそれを安全に守れるのか」ということです。
ForcepointとBluecoatのSWGソリューションの比較
Web Security
企業はビジネス運営においてウェブに依存していますが、ウェブは高度な脅威、フィッシング、データ損失の主な侵入経路でもあります。セキュア・ウェブ・ゲートウェイ(SWG)は、こうしたリスクを軽減するために設計されていますが、すべてのソリューションが、保護機能、使いやすさ、コスト効率の面で同等のバランスを実現しているわけではありません。シマンテック傘下のブルーコートは、定評のあるSWGで知られていますが、そのレガシーなアーキテクチャは、システムの複雑化、コンソールの多重化、そして高い運用コストを招いています。
Grok/ChatGPT訴訟が教えてくれるインサイダー・リスクについて
DSPM
先週、イーロン・マスク氏が率いる人工知能スタートアップのxAIは、元エンジニアがxAIから企業秘密を盗み出し、ChatGPTの親会社であるOpenAIに持ち出したとして、同氏を提訴した。この注目を集めているGrok/ChatGPTをめぐる訴訟は、インサイダー・リスクの最近の事例である。インサイダー・リスクにはさまざまな形態がある。
CASBソリューション選びのポイント - 重要な機能
Cloud Security
SaaSやIaaSモデルがもたらすスケール、スピード、コスト削減効果は、あらゆる業界の変革を後押ししていますが、それには代償も伴います。ハイブリッドクラウドやリモートワークへの移行により、従来のネットワーク境界は崩壊し、重要なデータは今や、個人所有のデバイス、未承認のアプリ、管理されていないネットワークが入り混じった環境を移動しています。クリック、同期、共有が行われるたびに、リスクは増大しています。
BYODにおける信頼とセキュリティの構築:BYODデータ保護ガイド
CASB
BYOD(Bring Your Own Device)プログラムは、もはや一部の企業での実験的な取り組みにとどまりません。リモートワークやハイブリッドワークの普及に伴い、あらゆる業界の企業が、従業員に対し、業務に個人のノートパソコン、タブレット、スマートフォンを使用するよう推奨しています。適切なセキュリティ対策が施されていないスマートフォンやタブレットは、マルウェアの侵入、データ盗難、アカウント乗っ取りの潜在的な入り口となってしまいます。
次世代ファイアウォールとは何か、そして現代のネットワークにおいてなぜ重要なのか
Network Security
仕事のあり方は一変しました。アプリは至る所に存在し、データは絶えず移動しており、暗号化された通信はもはや例外ではなく、当たり前となっています。攻撃者はこの状況を悪用し、フィッシングを仕掛けたり、通常の業務トラフィックに紛れ込むマルウェアを利用したりして侵入を図っています。
Forcepoint DLP を使用して Microsoft 365 の機密データを保護する方法
Artificial Intelligence
Microsoft 365 を活用している組織では、顧客情報、決済データ、知的財産など、機密情報が絶えずやり取りされています。こうした情報のやり取りはビジネスの生命線である一方、リスクも生み出しています。このブログでは、Forcepoint Data Loss Prevention(DLP)が Microsoft 365 のセキュリティ確保にどのように役立つかについて解説します。
人命が失われる前に医療データの漏洩を防ぐ
DSPM
医療提供者にとって、データ漏洩による影響は、金銭的損失や評判の低下にとどまらず、患者の安全を直接脅かすものとなります。Forescout社のレポート「Critical Condition」によると、2024年には742件のデータ漏洩が発生し、717の組織が影響を受けました。そのうち、57件の大規模な漏洩では100万人から1,000万人が影響を受け、32件の超大規模な漏洩では1,000万人以上が影響を受けました。
ビジネスリーダーが統合型SaaSセキュリティプラットフォームを必要とする理由
Cloud Security
今日の「クラウドファースト」を掲げる企業では、機密データがMicrosoft 365、Google Workspace、Slack、Salesforce、Boxといった数百ものSaaSアプリケーション間を行き来しています。これらのプラットフォームは生産性を向上させる一方で、新たなリスクも生み出しています。情報が従来の管理体制を迂回する形でアップロード、共有、あるいは公開されるため、情報漏洩やコンプライアンス違反が発生する可能性が高まっています。
AIセキュリティポスチャー管理(AI-SPM):その概要と仕組み
Artificial Intelligence
AIセキュリティ・ポスチャー管理(AI-SPM)は、企業がGenAIの勢いを維持しつつ、死角を生じさせないための手法です。AIがパイロット段階から本番環境へと移行するにつれ、ポスチャー管理の範囲はクラウド設定にとどまらず、モデル、データ、パイプライン、ノートブック、プロンプト、エージェント、およびランタイムの使用状況にまで拡大する必要があります。つまり、AI-BOM(部品表)の構築と維持、シャドウAIの特定、設定の改善、NIST AI RMFへの対応状況の証明を行いながら、機密データが流れるあらゆる場所を保護することが求められます。
Webセキュリティの再考:次世代SWGが従来のフィルタリングを超える理由
Web Security
現代の業務と現代のリスクは、クラウド上に存在しています。アプリ、データ、ユーザーはもはやオフィスの壁の外に存在しており、従来のWebプロキシはそのような現実に対応するよう設計されていません。従来のセキュアWebゲートウェイ(SWG)は、アプリ内部の状況を把握するのに苦労し、大規模な暗号化通信を確実に検査することができず、統合されたデータ漏洩防止(DLP)機能を備えていない場合が少なくありません。
セキュリティリーダー必見の世界トップクラスのCISOラウンドテーブル
DSPM
サイバーセキュリティ分野の第一人者たちが一堂に会し、現代における最も差し迫ったデータ保護の課題に取り組んだら、何が起こるでしょうか?それは、セキュリティリーダーなら誰もが見逃すことのできない議論となるでしょう。Forcepointのチーフ・データ・ストラテジー・オフィサーであるロナン・マーフィー氏は、データおよびサイバーセキュリティ分野での豊富な経験を生かし、先日開催されたRSA 2025においてCISOパネルディスカッションを主催しました。
医療分野における個人識別情報(PII)保護の指針
DSPM
医療機関は、管理する個人情報(PII)の量と機密性の高さから、サイバー攻撃の主要な標的となっています。患者の診療記録や保険データから病歴、請求情報に至るまで、情報漏洩がもたらす影響は、規制当局からの罰金にとどまりません。それは人々の生活に深刻な影響を及ぼすのです。
クラウドセキュリティのコンプライアンス:基準とベストプラクティスの完全ガイド
CASB
クラウドセキュリティのコンプライアンスとは、クラウド環境におけるデータ保護、プライバシー、およびセキュリティ全般を規定する法的要件、規制、業界標準を遵守することを指します。組織がクラウドインフラへの移行を急速に進めるにつれ、コンプライアンス要件はますます複雑化しています。クラウドのコンプライアンスを維持できない場合、多額の罰金、評判の失墜、さらには事業に重大な支障をきたすなど、深刻な結果を招く恐れがあります。
「Odyssey Stealer」:ClickFixマルウェアがmacOSユーザーを標的に、認証情報や暗号資産ウォレットの詳細を盗み出す
Research
数ヶ月前、X-Labsは、ClickFix攻撃がWindowsシステムを介してマルウェアを配布する仕組みに関する調査結果を公表しました。それ以来、X-Labsの研究者たちは、ClickFixの手法を用いてmacOSを標的とし、認証情報を盗むように設計されたマルウェアを配布するフィッシングキャンペーンによるマルウェア活動の増加を監視してきました。この攻撃は、攻撃者が偽のCAPTCHA認証ページを作成するClickFixの手法を用いて行われます。
チェックリストにとどまらず、グローバルなデータコンプライアンスを確保する
DLP
世界的なデータ規制の動きは止まることを知らず、企業もそれに遅れをとるわけにはいきません。世界中で新たなプライバシー法やサイバーセキュリティ法が制定される中、コンプライアンスへの要求は従来の手法では対応しきれないほど高まっています。多国籍企業にとって、もはや罰則を回避することだけが目的ではなく、事業継続能力を構築し、顧客、規制当局、パートナーからの信頼を維持することが求められているのです。
データリスクは経営陣が取り組むべき課題である
DSPM
今日の企業において、データは最も価値のある資産であると同時に、最も脆弱な資産でもあります。知的財産や顧客情報から財務データ、規制対象コンテンツに至るまで、機密データはさまざまなプラットフォームに分散しており、多くの場合、IT部門の直接的な管理範囲をはるかに超えて存在しています。経営陣にとって、これは単なる技術的な問題ではありません。
セキュア・ウェブ・ゲートウェイ(SWG):2026年版完全ガイド
Web Security
セキュア・ウェブ・ゲートウェイ(SWG)は、組織、ネットワーク、ユーザー、およびデバイスをインターネット関連の脅威から保護するために設計されたセキュリティ技術です。SWGには主に2つの機能があります。1つはWebトラフィックから安全でないコンテンツをフィルタリングすること、もう1つはリスクの高い、あるいは不正なユーザーの行動をブロックすることです。セキュア・ウェブ・ゲートウェイには、ソフトウェア・ソリューション、クラウドベースのサービス、または物理的なアプライアンスなどがあります。
クラウドアプリでのデータ損失を未然に防ぐ
Cloud Security
クラウドアプリケーションは企業の業務形態を一変させましたが、その一方で、データが拡散したり、漏洩したり、悪意ある第三者の手に渡ったりするリスクも増大させています。生成AIやクラウドベースのAIアシスタントの台頭により、データの拡散リスクはさらに高まっています。従業員がうっかり生成AIツールに機密情報を共有してしまう可能性があるだけでなく、送信されたデータが将来のモデル学習に組み込まれることで、機密情報が外部に流出する恐れもあります。
データリスク評価:完全ガイド(Forcepoint DRAの無料版付き)
DSPM
今日の企業環境において、データは流動的です。データはSaaSアプリケーション、ハイブリッドクラウド、個人用デバイス、そして管理対象外のファイル共有環境を横断して移動します。セキュリティおよびデータ担当のリーダーにとって、これは根本的な課題を生み出しています。それは、「目に見えないものを、いかにして保護するか」ということです。
データ分類ソフトウェアに欠けている要素
Artificial Intelligence
データの拡散、ハイブリッドクラウドの導入、そして積極的なAIの実験により、現代の企業のデータフットプリントは劇的に拡大しています。その結果、機密データが管理の網の目から漏れるのを防ぐために、データ分類は今や不可欠となっています。この課題を大規模に解決するため、AIを活用した分類ツールが登場しています。
フォー・サクセス・ファクターズが、フォースポイントの従業員のさらなる成長を支える
その他
フォースポイントにおける従業員体験と人材開発の取り組みは、従業員がそれぞれの役割で成果を上げ、キャリアにおいて充実感を得られるような環境とリソースを提供することに重点を置いています。つまり、人とプロセスを調和させることを目指しているのです。私たちは、革新的なテクノロジーや交流の機会を通じて、従業員への支援体制を常に改善するよう努めています。しかし、健全な企業文化を築くためには、昔ながらのコミュニケーションを大切にし、理想像について共通の理解を深めるための努力も不可欠です。
隠れたリスクを明らかにする:コンプライアンス戦略を強化する無料のGRCツール
DSPM
最新の調査によると、71%の組織が、もし今日サイバーセキュリティやコンプライアンスの監査が行われた場合、不合格になるだろうと認めています。さらに懸念されるのは、自社のコンプライアンス・プログラムが社内外の基準を常に満たしていると回答した企業はわずか29%にとどまっていることです。ガバナンス、リスク、コンプライアンス(GRC)の専門家にとって、これらは単なる憂慮すべき統計データにとどまらず、その役割の複雑さと緊急性が高まっていることを如実に反映しているのです。
EchoLeak事件からの教訓
Research
EchoLeakは、注目を集めた最初のジェネレーティブAI(GenAI)悪用事例の一つであり、間違いなくこれが最後ではないでしょう。この攻撃により、悪意のあるメールがMicrosoft Copilotを操作し、機密データを盗み出し、攻撃者が管理するサーバーへ流出させる手法が明らかになりました。これは、堅固なデータセキュリティ戦略が早急に必要であることを示しています。
Forcepoint Insights Analytics PlatformがCASBのお客様向けに利用可能になりました
Cloud Security
企業が業務をクラウドやSaaSプラットフォームへ移行させるにつれ、セキュリティチームは現代の環境がもたらす複雑さとスピードに対応しきれていない。機密データは今や数十ものアプリケーションやサービスを通じて流通しており、その多くはIT部門の直接的な管理外にある。セキュリティ責任者は、自社のクラウドリスク態勢に関する根本的な疑問に対して明確な答えを求めている。しかし、問題なのは、ほとんどのセキュリティツールが、こうした疑問に効果的に答えるよう設計されていないという点だ。
企業がAIをどのように活用しているかを調査しました。その結果は以下の通りです。
AI Security
言うまでもないことですが、人工知能(AI)は、企業のワークステーションにおいて、メールに代わって最も革新的な生産性向上ツールとなりつつあり、その依存度は日増しに高まっています。効率の向上や成果の向上といったメリットは、そのリスクにのみ凌駕されています。シャドーAIの利用に起因するデータ漏洩は、データセキュリティの専門家にとって最大の懸念事項であり、その理由は理解に難くありません。
レポート作成の自動化で、コンプライアンス対応の混乱を自信に変える
Compliance
データがクラウドアプリ、エンドポイント、ハイブリッド環境にまたがって広がる中、GDPR、HIPAA、CCPAなどのコンプライアンス要件への対応は、継続的な課題となっています。手動による監査や静的なレポートでは、今日のデータ環境の急速な変化や複雑さに対応しきれないのが現状です。データ・セキュリティ・ポスチャー・マネジメント(DSPM)プラットフォームは、コンプライアンス・レポート作成に向けた、最新かつ自動化されたアプローチを提供します。
VUCA時代を乗り切る:ガートナー?が語る2025?2026年の脅威の動向
Research
さまざまな理由により、サイバーセキュリティの状況は、ますます変動性が高く、不確実で、複雑かつ曖昧なものになりつつあります。これはまさに「VUCA」という言葉が当てはまる環境です。組織がデジタルトランスフォーメーションを加速させるにつれ、攻撃対象領域は拡大し続け、一方で攻撃者はより適応力が高く、自動化され、AIを活用するようになってきています。
6つのステップで、よりスマートで持続可能なデータセキュリティプログラムを構築する
DSPM
機密データがSaaSアプリケーション、エンドポイント、クラウドプラットフォーム、AIツールなどに分散している現状において、今日のデータおよびプライバシー担当チームはますます大きなプレッシャーに直面しています。規制要件は厳しさを増す一方で、データ漏洩のリスクも高まり続けています。では、セキュリティチームは、コンプライアンス要件を満たすだけでなく、ビジネスの成長に合わせて進化し続けるデータセキュリティ体制をどのように構築すればよいのでしょうか。
DSPMを用いたデータリスクの分析
DSPM
最高データ責任者(CDO)やデータ運用責任者は、データを保護するだけでなく、世界のプライバシー規制に完全に準拠した形でガバナンスを確立しなければならないという、絶え間ないプレッシャーにさらされています。SOCチーム全体の効率化を図るには、誤検知を排除することが鍵となります。彼らに必要なのは、機密データがどこに存在し、どのように漏洩のリスクにさらされており、誰がアクセス権を持っているかを示す、明確で実用的な洞察です。
ノイズの中のシグナル:DLPアラートを行動につなげる方法
DLP
一秒を争う状況において、チームにとって最も避けたいのは、無意味なアラートの洪水です。しかし、従来のDLPソリューションの多くがまさにそれをもたらしています。誤検知の洪水、ツールごとに断片化したインサイト、そして作業を加速させるどころか停滞させる手動による調査。その結果、問題そのものを解決するのではなく、症状への対応に追われることになってしまいます。
Remcosの新たな姿:パスバイパスとマスカレード
Research
昨年から今年に入ってからも、Remcosマルウェアの攻撃活動は活発なまま続いており、検出を逃れるために絶えず変異を続けています。攻撃者は通常、悪意のあるショートカット、スクリプト、文書などの悪意のあるファイルを添付したフィッシングメールを送信します。被害者がそのファイルを開くと、Remcosプログラムが密かにインストールされ、PC上の正規のWindowsシステムフォルダと似た名前の新しいフォルダ内に隠されます。
SaaSデータの露出過多:問題を発見し、解決するための対策を講じましょう
DSPM
多くのSaaSアプリケーションの目的は、生産性とコラボレーションの向上にあります。Microsoft 365 OneDriveは、知的財産や個人情報、財務情報などを安心して預けられるアプリケーションの一つです。しかし、共有範囲の拡大やアカウントの放置により、こうした共有フォルダにはセキュリティ上の脆弱性が生じることが少なくありません。
DSPM:強固なデータセキュリティガバナンス体制の基盤
DSPM
今日、組織は、絶えず変化し拡大し続けるデータ規制の動向に先んじて対応しなければなりません。こうした現実により、多くの企業にとってデータセキュリティガバナンスは、これまで以上に重要な課題となっています。つまり、GRCチームは、確固たるデータセキュリティガバナンスのプロセスを確立しておく必要があるのです。
データ検知・対応(DDR)とは? 2026年版サイバーセキュリティガイド
DDR
データ検出・対応(DDR)は、ユーザーがデータにどのようにアクセスし、利用しているかを監視し、不審な動きが確認された際に、対応管理を支援します。ネットワークやデバイスを保護する従来のセキュリティツールとは異なり、DDRはデータそのものに焦点を当てています。このプロセスが具体的にどのように機能するのか、詳しく見ていきましょう。
NIST準拠のSaaSセキュリティを実現する近道
Cloud Security
SaaSアプリファースト戦略がIT業界を席巻する現代において、NIST準拠などの規制要件を満たしつつ、SaaSアプリケーション内のデータを保護することは、極めて重要な課題となっています。 米国国立標準技術研究所(NIST)は、組織がサイバーセキュリティ体制を強化するのに役立つ「NISTサイバーセキュリティフレームワーク(CSF)」や「NIST SP 800-53」などのサイバーセキュリティフレームワークや管理策を提供しています。これらは特に以下の分野において極めて重要です。NIST基準への準拠には、ID管理、データ保護、インシデント対応、および継続的な監視に対する厳格な保護措置が求められます。
発見から防御まで:AIを活用したデータセキュリティの拡張
Research
IDCが最近発表した「Forcepoint、Getvisibilityの買収を完了し、データセキュリティ機能を拡充」(出典:doc #US53553625、2025年6月)と題するマーケットノートでは、当社のデータセキュリティポスチャー管理(DSPM)およびデータ検出・対応(DDR)を、その他のセキュリティプラットフォームと統合する方法について解説しています。 今回の買収により、Forcepointはより包括的なデータ検出、分類、保護ソリューションを提供できるようになり、重要な情報セキュリティのニーズに対応します。このレポートの発表タイミングは、これ以上ないほど重要なものです。組織がデジタルトランスフォーメーションを加速させ、マルチクラウド戦略を採用し、俊敏性を高めるためにAIや自動化への依存度を高めている中、ある不都合な真実が否定できないものとなっています。それは、ほとんどのセキュリティチームが、分散したデータに対する可視性と制御力を失っているということです。
DSPMがデータ可視性をいかに飛躍的に向上させるか
DSPM
今日のデジタル環境において、データの可視性は単なる「贅沢」ではなく、「必須」の要件となっています。あらゆる業界の組織が、効率性とコンプライアンスを維持しつつ、機密情報を保護するという課題に直面しています。こうした現代の課題には、データセキュリティを強化するだけでなく、データの可視性を飛躍的に高める「データセキュリティ・ポスチャー・マネジメント(DSPM)」のような最新のソリューションが求められています。
機密データは危険にさらされていませんか?この無料ツールで今すぐ確認しましょう
DSPM
データが最も貴重な資産であると同時に、潜在的には最大のリスク要因にもなり得る現代において、クラウドとオンプレミスに分散するデータ全体を可視化することは極めて重要です。 しかし、多くの組織では自社のデータのごく一部しか把握しておらず、残りのデータは情報漏洩、悪用、さらにはコンプライアンス違反のリスクにさらされたままになっています。そこでForcepointは、強力な新ツール「無料データリスク評価(DRA)」をリリースしました。このツールを使えば、営業からの電話や複雑な設定、DSPMのフルトライアルに伴う長い待ち時間といった煩わしさなしに、自社のデータセキュリティ態勢を迅速に把握することができます。
Forcepoint DLP によるデータプライバシーコンプライアンスの対応
DSPM
御社の一般的な従業員にとって、データプライバシーのコンプライアンスとは、機密データの取り扱いにおいて避けるべきいくつかの事項を覚えておくだけの単純な問題かもしれません。しかし、セキュリティ管理者にとって、コンプライアンスは単に「してはいけないこと」を禁じるだけの問題ではありません。指定された保存期間の終了時に古いデータを削除したり、規制当局への提出や監査に向けた報告書を作成したりするなど、積極的な義務も課せられるのです。御社がコンプライアンスを維持するために必要なすべての措置を講じていると、どの程度確信していますか?
ForcepointのDLPがシマンテックに勝る理由
DLP
エンドポイント、クラウドアプリ、Web、電子メール、ネットワークを横断してデータが流れる、今日の「どこからでも働ける」環境において、DLPソリューションはこれらすべてを可視化し、制御できなければなりません。その点で、Forcepoint DLPは他社をリードしています。シマンテックの旧式でルールに依存したアーキテクチャとは異なり、Forcepointは単一のコンソールからあらゆるデータチャネルに対して、状況に応じた適応型のポリシー適用を実現します。これにより、正当な業務の妨げになることなく、可視性と制御性を確保できます。
AIの活用:統合データセキュリティの未来
Cloud Security
何十年もの間、データセキュリティに対する真に統一された、一貫性があり、かつ効果的なアプローチを実現するという夢は、まるで不可能な使命のように思われていました。データはエンドポイント全体に散在し、無数のAPIを介してクラウド環境間を行き来し、電子メールやWebチャネルを通じて絶え間なく流れ続けています。手作業によるプロセスやサイロ化されたツールだけでこれらすべてを保護しようとするのは、地雷原を猫たちを追い回すようなもので、骨の折れる、そして往々にして無駄な努力に他なりませんでした。
データが社外へ流出している:見逃してはならない重要な兆候
DDR
データは現代のビジネス革新を牽引する一方で、重大なリスクももたらします。データがエンドポイント、クラウド、コラボレーションプラットフォーム間を自由に流れるにつれ、情報が漏洩する可能性は飛躍的に高まっています。データの可視性に欠けること、人間によるデータ分類における文脈情報の不足、異常なデータ移動、あるいは内部関係者による悪意ある行為などは、その問題のほんの一例に過ぎません。
あらゆる場所でのデータ保護に関する決定版ガイド
DLP
昨今、従業員はさまざまなデバイスやチャネルを通じて、どこからでもデータにアクセスしています。こうした柔軟性が従業員の生産性向上に役立つことは間違いありません。しかし、その一方で、組織のデータを保護することも困難になっています。
動的データ監視がデータ漏洩を防ぐ仕組み
DDR
Statisticaによると、毎日4億テラバイト以上のデータが生成されています。これは、2025年には約181ゼタバイトのデータが生成されると予測されており、前年比で23%以上の成長率となります。つまり、企業は保護すべき膨大な量のデータを抱えており、特に現在、従業員が複数の場所から複数のデバイスを使ってデータにアクセスしている状況下では、その重要性はさらに高まっています。
Forcepointのデータリスク評価で、わずか数分で隠れたデータリスクを特定
DSPM
2024年、米国では13億5000万件を超えるデータ漏洩の通知が行われ、前年比で211%増加しました。その根本的な原因は何でしょうか? 多くの組織において、自社の環境内に潜む機密性の高い非構造化データや、過度に公開されているデータに対する可視性が欠如しているからです。
シャドウITを検知し、重要なデータを保護する方法
Web Security
テクノロジー業界において、生成AI(GenAI)アプリほど注目を集めているものはほとんどありません。数年前には話題の新技術として登場したものが、今や多くのユーザーにとって欠かせない存在となっています。ChatGPT、Copilot、Geminiといった生成AIアプリは、企業の生産性を変革しつつあります。
海運サプライチェーンの安全確保
Cloud Security
データセキュリティは、世界貿易を支えるインフラの重要な一翼を担いながらも、しばしば見過ごされがちな港湾や海運会社にとって、中心的な課題であり、その重要性は高まりつつあります。 サイバー脅威がますます巧妙化する中、海運業界では機密情報を保護し、世界貿易の円滑な運営を確保するためのデータセキュリティへのニーズが高まっています。本ブログ記事では、海上輸送システム(MTS)に関与する企業の種類について詳しく解説するとともに、海運データセキュリティの最近の動向を探り、業界のアプローチを形作っている主要なトレンド、規制、ソリューションに焦点を当てます。
次回のM&Sデータ漏洩を防ぐ方法
DSPM
当社は、マークス&スペンサー(M&S)が4月にハッキング被害を初めて認めて以来、その動向を追跡してきました。同社には依然として甚大な被害が及んでいるものの、Googleの脅威対策チームは、この攻撃の首謀者であるハッカー集団が、今後米国の小売業者に矛先を向けるものと見込んでいます。米国と英国にメンバーを擁するハッカー集団「Scattered Spider(またはUNC3944)」が、今回の最初の侵入を行ったグループです。
詐欺師たちが、関税への不安につけ込み、偽のブランド店を運営している
Web Security
ライオネルからの注記:今回のX-Labsの記事は、特定のキャンペーンを詳細に分析した通常の記事とは少し異なります。今回はより一般的な内容となっています。しかし、これは今後数週間から数か月にわたり、ハッカーたちがますます悪用するであろうタイムリーな傾向を示すものであるため、ブログで紹介する価値があると考えました。
断片化したセキュリティソリューションが、なぜデータの保護に失敗しがちなのか
Cloud Security
データセキュリティは、可視性と管理能力にかかっています。可視性とは、機密情報を検知できることを意味し、これには規制遵守対象データと知的財産が含まれます。誤検知率を低く抑えつつ、規制対象データと知的財産の両方を特定する成熟した能力を確立することは、多くの組織が直面する最初のデータセキュリティ上の課題です。
Forcepoint CASB による GDPR 準拠の実現
その他
一般データ保護規則(GDPR)では、EU市民のデータを扱う組織に対し、厳格なプライバシー保護およびガバナンス対策の実施が義務付けられています。クラウドファーストが主流となった今日、複数のSaaSアプリケーションにわたりこれらの要件を満たすことは困難な課題となっています。Forcepoint CASBは、生産性を損なうことなくGDPRへの準拠を実現するための、最新のソリューションを提供します。
ネットワークパフォーマンス監視がIT運用をいかに守るか
Network Security
SD-WANは、クラウドへの直接接続とセキュリティを必要とする組織、特に複数の支店やリモート拠点を持つ組織に対し、柔軟性、拡張性、およびコスト削減を実現するように設計されています。しかし、分散型組織では、多様な環境の管理、パフォーマンスの可視性の維持、およびリモート接続のセキュリティ確保といった課題に直面しています。適切なネットワークパフォーマンス監視が行われない場合、SD-WANのメリットを十分に活かすことは困難です。
フィッシングかマルウェアか? 2つの脅威が組み合わさった複合型攻撃を解明する
Research
Forcepointのセキュリティ研究者は最近、従来のフィッシング詐欺とマルウェア攻撃の境界線を曖昧にする、極めて異例のサンプルを発見しました。一見すると、それはごく普通のフィッシングメールのように見えました。しかし、詳しく調査したところ、X-Worm/Formbookファミリーに属する悪意のある添付ファイルも含まれていることが判明しました。フィッシングメッセージを通じてマルウェアも拡散させる、このような二重の脅威をもたらす手法は珍しく、注目に値します。
「Lumma Stealer」キャンペーンの正体を暴く
Research
強力な情報窃取型マルウェア「Lumma Stealer」は2022年に登場し、ブラウザに保存されたパスワード、仮想通貨ウォレット、2段階認証トークンなどの機密データを標的としています。このマルウェアはフィッシング攻撃や悪意のあるダウンロードを通じて拡散し、サイバーセキュリティの分野において個人や組織に重大なリスクをもたらしています。Forcepointは、洗練されたURLベースの配信メカニズムを利用してマルウェアを展開する、特徴的なLumma Stealerの攻撃キャンペーンを特定しました。
DSPMがリスクのあるデータの特定と優先順位付けをどのように支援するか
DSPM
かつては、膨大な量のデータの収集、保存、処理は専門的な業務とされていましたが、現在では企業レベルでの事業活動において不可欠な要素となっています。多くの組織がデータを資産として活用し、その恩恵を得ようと意欲的である一方で、データに伴う多岐にわたるリスクに対処する準備が整っていない組織も依然として少なくありません。データにどのようなリスクが潜んでいるのか、そしてそれらをどのように軽減すべきかを理解することは、安全かつコンプライアンスに準拠した環境を維持するために極めて重要です。
1つのシンプルなフレームワークでデータのコンプライアンスを確保
Data Security Everywhere
データを扱う場合(昨今、データを扱わない人はいないでしょう)、セキュリティは情報漏洩を防ぎ、企業の評判を守るために極めて重要です。しかし、セキュリティ戦略の初期段階からコンプライアンスを組み込んでいなければ、長期的な成功を収めることはできません。クラウドコンピューティングや生成AIといった技術の発展に対応するため、世界中で新たな法律が次々と制定されており、データセキュリティやデータプライバシーに関する規制への準拠はますます複雑化しています。
Forcepoint データセキュリティ クラウド プラットフォームのご紹介
Cloud Security
今日、私たちはデータに囲まれています。ある推計によると、毎日4億テラバイト以上のデータが生成されています。そして、従業員はその新規データの多くに、さまざまなアプリケーションやデバイス、物理的な場所からアクセスしています。
Word文書を介してHorus Protector経由で拡散するFormBookマルウェア
Research
最近のメールを悪用したマルウェア攻撃キャンペーンにおいて、X-Labsチームは、検知を回避するように設計されたマルウェア配布サービス「Horus Protector」を用いて、悪名高い情報窃取型マルウェア「FormBook」を配布する脅威アクターを確認しました。昨年SonicWallによって初めて特定されたHorus Protectorは、マルウェアを配布するための比較的新しいサービスです。この攻撃の連鎖は、悪意のあるMicrosoft Word文書を添付ファイルとして含むフィッシングメールから始まります。
薬局を装ったスパムの再来
Research
ハッカーたちは、たいてい最先端の技術に精通しています。しかし、時には実績のある手法に固執することもあります。製薬業界を題材にしたスパムキャンペーンは、まさにその一例です。
司法省のデータセキュリティ・プログラム:知っておくべきこと
Data Security Everywhere
米国司法省(DOJ)は最近、「データセキュリティプログラム(DSP)」と呼ばれる重要な取り組みを開始しました。その目的は、機密データを外国の敵対勢力から保護し、国家安全保障を確保することにあります。DSPを理解することは、コンプライアンスの遵守および組織データの保護において極めて重要です。
DLP対策の範囲を拡大し、Webおよびクラウドデータセキュリティの死角を解消する
DLP
Webインターフェースから直接アクセスできるため、Webの脆弱性は最も悪用されやすいセキュリティ上の欠陥の一つです。こうしたWeb攻撃の多くは、インジェクションの脆弱性や不適切なアクセス制御を悪用して、Webアプリケーションやサービスを標的にしています。また、総件数ではWebベースの攻撃に及ばないものの、クラウドの脆弱性を悪用した攻撃は急増し続けています。
機密データを効率的に特定し、優先順位をつける方法
DSPM
一般的なオフィスワーカーは、日常業務において、それほど機密性の高くないデータにアクセスすることがほとんどですが、その量は確かに膨大になることがあります。また、一見無害に見える文書であっても、外部に漏らすべきではない情報が含まれている可能性があります。例えば、社員への感謝の品に関する企画メモを、セキュリティ対策が施されていないメールボックスや端末に送信することは、無害に思えるかもしれません。しかし、そのメモに社内の従業員の氏名、生年月日、あるいは住所が含まれていたとしたらどうでしょうか?
23andMeの破産と遺伝子データのセキュリティ
Data Security Everywhere
郵送でDNA検査を受けられるようになった数百万の人々にとって、この技術は最先端のイノベーションと現代的な利便性が融合した、エキサイティングなものでした。 自身の祖先に関する新たな情報を得ることで、多くの顧客は自らのルーツや過去とのつながりを強く実感することさえできた。しかし、2025年3月下旬、検査業界の巨人である23andMeが破産を申請し、その資産(極めて重要な遺伝子データを含む可能性もある)を競売にかける計画であることが報じられると、顧客たちは予期せぬ形で未来の一端を垣間見ることとなった。
『2025年版 Gartner? DLP 市場ガイド』から得られるデータセキュリティに関する洞察
Reports
ガートナーの「データ損失防止(DLP)市場ガイド」は、単なる機能チェックリストにとどまらず、データセキュリティの将来像を示す指針となっています。2025年版の「DLP市場ガイド」では、リスクの高まり、環境の複雑化、そしてデータセキュリティに対する期待の急速な変化について論じています。セキュリティおよびリスク管理の責任者には、柔軟性があり、統合され、現代の働き方に適したソリューションが求められています。
インラインプロキシがバイパスされた場合にSaaSデータを安全に保つ方法
Data Security Everywhere
現代的なワークプレイスやハイブリッドワークの普及に伴い、企業データは組織の境界を越えてクラウドやその先へと急速に広がっています。しかし、ユーザートラフィックを一元化されたセキュリティ制御を経由させることは、ネットワークのパフォーマンスを低下させ、遅延を引き起こし、ユーザー体験の悪化につながります。プロキシだけでは不十分です。
DSPM を使用した自動データ検出の実行方法
DSPM
私たちが生成するデータ量が年々増え続けているのは、驚くことではありません。いったいどれほどの量なのでしょうか?Statisticaによると、毎日4億テラバイト以上のデータが生成されているとのことです。
脅威の事前検知:権限が過剰なデータアクセスの特定
DSPM
これを読んでいるということは、おそらくあなたの仕事では、同僚と協力して文書を作成することが多いのではないでしょうか。そのため、作業に必要なファイルへのアクセス権がないことに気づくのは不愉快なことですし、アクセス許可が下りるのを待つ間に貴重な時間を無駄にしてしまうこともあるでしょう。 効率性を追求し(そして同僚に迷惑をかけないためにも)、ファイルの作業が必要になりそうな人には、あらかじめアクセス権を付与するように心がけているかもしれません。
SaaSのデータ保護が重要な理由
Data Security Everywhere
企業はここ数年、クラウドアプリへの移行を進めてきました。ある推計によると、2025年にはSaaS(Software-as-a-Service)アプリの支出額が3,000億ドルを超えると見込まれており、複数のアナリストは今年以降、クラウドアプリの成長率が20%を超えると予測しています。企業がSaaSアプリへの依存度を高めている理由は明らかです。
Forcepoint DSPM によるデータの重複と権限が過剰なファイルへの対処
DSPM
日々の業務において、あらゆる規模の組織は、データセキュリティ態勢に悪影響を及ぼしかねない数多くの課題に直面しています。その中でも、データの重複や権限が過剰に付与されたファイルは、データの完全性を損ない、リスクの表面積を拡大させる可能性があるという点で特に顕著です。本ブログ記事では、Forcepoint Data Security Posture Management(DSPM)とそのアドオンソリューションであるForcepoint Data Detection & Response(DDR)が、組織がこれらの課題に効果的に対処する上でどのように役立つかについて解説します。
2026年のサイバーセキュリティにおけるアイデンティティ管理の役割
Behavior Analytics
「アイデンティティ・マネジメント・デー」を記念して、今回はアイデンティティ・マネジメントについて、サイバーセキュリティにおけるその重要性や今後の展望を考察してみたいと思います。アイデンティティ・マネジメントがサイバーセキュリティにおいて重要な役割を果たす理由は、その本質が以下の3つのシンプルな問いに答えるものだからです。これら3つの問いという文脈でアイデンティティ・マネジメントを捉えると、その基盤となる性質が理解しやすくなります。私たちのアイデンティティこそが、データへのアクセスを制御しているのです。
GetvisibilityがForcepointに加わった理由:AI時代に向けた明確性、文脈、そして制御の実現
DSPM
私は20年以上にわたり、サイバーセキュリティの最前線や役員室、時には危機対策室などで働いてきました。ランサムウェア攻撃、数十億ドル規模のデータ漏洩、ビットコインによる身代金交渉、そしてAIを悪用した脅威の急増など、ありとあらゆる事態を目の当たりにしてきました。そして、そうした経験を通じて、常に変わらない真実が一つあります。それは、すべてはデータに帰着するということです。
地方の医療従事者がランサムウェアの脅威に対抗する方法
Ransomware
地方の病院は、広大な地域に点在する住民に医療サービスを提供する上で極めて重要な役割を果たしています。2020年の国勢調査のデータによると、米国の地方病院ネットワークは、人口の13.8%にあたる4,600万人の医療を主に担っています。また、経済面でも大きな役割を果たしており、分析によれば、米国の雇用の12分の1をこれらの病院が提供していることが示されています。
古いベクターを用いた新たな攻撃:難読化されたSVGファイルが被害者をリダイレクトさせる仕組み
Research
スケーラブル・ベクター・グラフィックス(SVG)は、スパムやフィッシングの検知を回避するための攻撃者の新たな手口となっています。SVGファイル形式は、解像度を損なうことなくサイズ変更が可能なベクターグラフィックスやアニメーションを表示するために使用され、WindowsではデフォルトでWebブラウザで開かれます。しかし、これらのファイルは、JPEGやPNGのような一般的なラスター画像ファイル形式とは異なり、画像を記述するためにXMLを使用しています。
フィッシング攻撃において、Contaboがホストするサーバーを介してGrandoreiroトロイの木馬が拡散
Email Security
サイバー犯罪者たちが、バンキング型トロイの木馬「Grandoreiro」を再活用し始めている。このトロイの木馬は、主にラテンアメリカやヨーロッパの銀行利用者を狙った大規模なフィッシング攻撃で活発に利用されている。サイバー犯罪者たちは、VPSホスティングプロバイダーや難読化技術を活用して、検知を回避している。
高度な持続的脅威(APT)への対策
Network Security
高度持続的脅威(APT)は、最も危険かつ検知が困難なサイバー攻撃の一種です。従来の攻撃とは異なり、APTは長期にわたり、特定の標的を絞って行われ、多くの場合、重要な組織を標的とするため、防御が特に困難です。組織が分散型ネットワークやクラウドインフラへの依存を深める中、APTから組織を守るための強固なネットワークセキュリティの必要性は、かつてないほど重要になっています。
技術的負債の隠れたコスト:DSPMとDDRがリスクとコストを削減する方法
Data Security Everywhere
技術の急速な進化が著しい現代において、企業は開発のスピードアップや納期遵守、機能の早期リリースを実現するために、しばしば妥協を余儀なくされます。こうした妥協が積み重なることで、「技術的負債」と呼ばれる状態が生じます。これは、コード、インフラ、セキュリティにおける妥協の積み重ねであり、時間の経過とともにシステムの保守やセキュリティ維持を困難にするものです。スタートアップから業界の大手企業に至るまで、すべてのテクノロジー企業は、何らかの形で技術的負債を抱えています。
フォースポイント、IDC MarketScape 2025年版DLPベンダー評価においてリーダーに選出されたことを祝う
Data Security Everywhere
Forcepointが、「IDC MarketScape:ワールドワイド・データ損失防止(DLP)2025年ベンダー評価」において「リーダー」に選出されたことを、大変嬉しく思います。Forcepointの「Data Security Everywhere」アプローチは、データそのものの安全性を確保するという、当社が長年にわたり一貫して注力してきた取り組みを体現するものです。この栄誉ある評価は、あらゆる規模や業種の組織が、データの保存場所にかかわらず、すべてのデータを安全に保護できるよう支援するという、当社のイノベーションと卓越性への取り組みを裏付けるものであると確信しています。
あらゆるデータソースにわたるデータ漏洩の検知と対応
Data Security Everywhere
データ漏洩を防ぐことは、接戦のバスケットボールの試合の最後の数秒を見守るような緊張感を伴うものです。選手がシュートを打つことは分かっていても、いつ、どこからシュートが来るのか――そして何より、それが決まるのかどうかは分からないのです。 数多くの調査結果が正確であるならば、御社のデータは、管理対象および非管理対象のデバイスに散在する何百ものクラウドおよびWebアプリケーションに保存されており、現代の従業員が働くほぼあらゆる場所からアクセスされています。毎日がまるで「マーチ・マッドネス」のような気分になるのも無理はありません。
AIメッシュ分類で真のデータ可視性を実現する方法
Data Security Everywhere
真のデータ可視性を実現するのは容易ではありません。データは多くの異なるソースに分散しており、機密データや知的財産の分類は、決して完全には正確とは言えないのが現状です。さらに、従業員によるデータの生成ペースはかつてないほど加速しています。
FBIとCISAによる共同勧告が「Medusa」ランサムウェアの脅威を指摘
Ransomware
現代のデータセキュリティ環境において、最も危険かつ懸念される脅威の一つが「Medusa」ランサムウェアです。連邦捜査局(FBI)、サイバーセキュリティ・インフラセキュリティ庁(CISA)、および多州情報共有分析センター(MS-ISAC)が共同で発表した最近の勧告では、主要産業に対するMedusaの甚大な影響が指摘されました。 メデューサはすでに、医療、教育、法務、保険、テクノロジー、製造業など、さまざまな重要インフラ分野にわたる300以上の組織に影響を及ぼしています。
相乗効果:DSPMおよびDDRを搭載したForcepoint DLP
DSPM
前回のDDRに関する投稿を見逃した方のために、簡単に振り返っておきます。Forcepointのデータ・セキュリティ・ポスチャー・マネジメント(DSPM)は、保存データ(data-at-rest)に重点を置いています。DSPMは、その中核として、顧客がデータガバナンスの問題に対処できるよう支援します。また、データの発見と分類においても優れた機能を発揮します。
「王冠の宝石」を守る:DSPMとDDRがレッドチーム攻撃からどう防御するか
Research
レッドチーム活動における最終的な目的は、組織の「至宝」――つまり、侵害された場合に深刻な財務的、業務的、あるいは評判上の損害をもたらす最も重要な資産――を特定し、侵害することにあります。一般的な脆弱性評価とは異なり、レッドチーム活動は現実世界の攻撃者のように振る舞い、セキュリティ防御の弱点を暴き、攻撃を検知・対応・復旧する組織の能力を検証します。 レッドチームングといえば、Forcepointとしては、CISAのレッドチームが健在であり、連邦政府および重要インフラのパートナーを今も守り続けていることを嬉しく思います。
世界各国のデータプライバシー規制の現状
その他
2018年に一般データ保護規則(GDPR)が施行された際、顧客やその他の個人の個人データを取り扱う上でのより厳格な要件は、欧州で事業を展開する企業にとって特別な課題となりました。 しかし、今日の世界的な規制環境は大きく様変わりしており、南極大陸を除くすべての大陸の企業が、現在、個人データの利用と管理に関する規制の対象となっています。実際、世界各国の71%が現在、データプライバシーに関する規制を整備しており、その数は急速に増加しています。
VenomRATやその他のマルウェアの拡散に利用されたVHD
Research
攻撃者は常に、大規模なコミュニティを標的に、検知されずにマルウェアを配布する新たな手法を模索しています。本記事では、攻撃者がセキュリティ対策を回避し、マルウェアを配布してシステムに感染させ、データを盗み出すために現在使用している手法について解説します。この手法では、仮想ハードディスクイメージファイルを利用して、VenomRATマルウェアをホストし、配布しています。VenomRATの攻撃キャンペーンは、発注書を餌にユーザーを騙して添付ファイルを開かせるフィッシングメールから始まります。
管理対象外のデバイスを保護し、ビジネスの原動力に変える
CASB
管理対象外のデバイスは、単なるビジネスリスクにとどまらず、適切な方法でセキュリティ対策を講じれば、ビジネスの原動力となり得ます。そこでForcepointの出番です。当社は、管理対象外のデバイスからのアクセスを保護する支援において、豊富な実績を有しています。
ガートナーが選ぶ2025年のサイバーセキュリティの主要トレンド――AIのセキュリティ対策は万全ですか?
Artificial Intelligence
先日開催された「セキュリティ・リスク管理サミット」において、ガートナーのチームは2025年のサイバーセキュリティの主要トレンドを発表しました。私たちの見解では、その6つのトレンドすべてがジェネレーティブAI(GenAI)ツールのセキュリティ確保に関連していることは理にかなっています。ここでは、ガートナーが示した2025年のサイバーセキュリティの6つのトレンドと、Forcepointが貴社の組織がこれらに対応する上でどのように支援できるかについて解説します。
Forcepoint、Forrester Wave?:データセキュリティプラットフォーム(2025年第1四半期)において「Strong Performer(有力なパフォーマンス)」に選出
その他
Forcepointは、Forrester社の最新レポート『The Forrester Wave?: Data Security Platforms, Q1 2025』において「Strong Performer(有力なパフォーマンスを発揮する企業)」として評価されたことを光栄に思います。当社は「現在の提供製品」カテゴリーにおいてトップ3に入りました。また、「データ分類」、「データ損失防止(DLP)」、「情報権利管理(IRM)」、「トークン化」の4つの評価項目において、最高得点を獲得しました。 「多くのユースケース、特にデータ中心のゼロトラストアプローチにおいて、DLPを成果として実現するために成熟したDLP機能とデータ制御を必要とする組織は、Forcepointを検討すべきである。」 ?『The Forrester Wave?: Data Security Platforms, Q1 2025』 当社は、本レポートが、データセキュリティが現在果たしている極めて重要な役割を反映していると考えています。
「OmniGPT」のデータ漏洩疑惑は、生成AIのリスクに関する集中講座だ
Artificial Intelligence
ウェブ上には、フォーブス500社のリストを4回分も埋めるほどの生成AIアプリケーションが存在し、その数は増え続けている。現代の労働力においてテクノロジー愛好家は珍しくなく、IT部門が認識しているか否かにかかわらず、毎週のように新たな生成AIツールが企業内に導入されている。しかし、ユーザーが生成AIとどのようにやり取りしているのか、どのようなデータが共有されているのかについて、真の可視性がなければ、組織は意図せずして予想以上のリスクを招き入れることになるかもしれない。
Forcepoint DDRがDSPMをどのように補完するか
DSPM
先週、Forcepointは2025年最初の新製品となる「Forcepoint DDR」を発表しました。先週のブログ記事で、ケビンはForcepoint DDRがForcepoint DSPMの重要なアドオンとして機能すると述べていました。昨今、データリスクはビジネスリスクそのものとなっています。
NIST 2.0の導入:Forcepointが組織の競争優位性を維持する支援方法
Global Governments
サイバーセキュリティのリスクが急速に変化する中、組織はデータセキュリティとリスク管理戦略を強化するため、NISTサイバーセキュリティフレームワーク(CSF)2.0の導入をますます進めています。この最新バージョンは、重要インフラの枠を超え、新たなガバナンス機能を導入するとともに、データセキュリティへの重点をさらに強めており、防御体制の強化を目指す企業にとって貴重な指針となっています。 Forcepointの「Data Security Everywhere」アプローチは、AIを活用したリスク検知、継続的な監視、および予防的な対策により、データ侵害やコンプライアンス違反が発生する前に未然に防ぎます。
ForcepointによるCMMC準拠の実現:防衛サプライチェーンの保護
Global Governments
防衛産業基盤(DIB)を標的としたサイバー脅威が増加している。2023年、米国防総省は2015年以降、1万2,000件を超えるサイバーインシデントが発生したと報告し、防衛関連組織に対する脅威が根強く続いていることを浮き彫りにした。さらに最近では、2024年に国家安全保障局(NSA)がDIBに対する攻撃が大幅に増加していると警告し、こうしたサイバー脅威の高度化と頻度の増加を強調している。
重要インフラのセキュリティ確保に不可欠な次世代ファイアウォールの機能
NGFW
電力網、医療システム、交通網、金融ネットワークといった重要インフラのネットワークほど重要なものはほとんどありません。 サイバー脅威からの防御は、業務の継続性だけでなく、国家安全保障や公共の安全にとっても極めて重要です。重要インフラがサイバー犯罪者、国家が支援する攻撃者、さらには内部関係者による標的の最優先対象となるにつれ、ランサムウェア、分散型サービス妨害(DDoS)、高度持続的脅威(APT)といった攻撃は、脆弱性を悪用するように設計され、ますます一般的かつ巧妙化しています。
レジリエンスの強化:Webおよびクラウドアプリケーションへのデータセキュリティの拡大
Web Security
今日、組織が直面する主要な課題の一つは、機密データを侵害や外部への流出から守ることです。信頼性の高いデータセキュリティはかつてないほど重要となっており、Webアプリケーションやクラウドアプリケーションを含むあらゆるチャネルにその保護範囲を拡大することが不可欠です。このアプローチは、組織の防御体制を強化するだけでなく、レジリエンス(回復力)を高め、企業が新しい働き方や新たなセキュリティ要件に迅速に対応できるようにします。
Forcepointの新製品:データ検出・対応(DDR)
DDR
今日のデジタル環境において、データ漏洩はますます頻発し、その被害も深刻化しています。最も憂慮すべき統計の一つとして、組織がデータ漏洩を検知し、その拡散を食い止めるまでに平均258日を要しているという事実が挙げられます。この大幅な遅延は、現在のデータセキュリティソリューションにおける重大な課題、すなわち、漏洩の要因となるデータの露出や設定ミスを可視化できないという点を浮き彫りにしています。
金融サービスにおけるリスク管理とコンプライアンスの再構築
Data Security Everywhere
金融サービス業界は、サイバーセキュリティ技術の分野において常に先導的な役割を果たす傾向にあります。これは、GenAIのような革新的な技術の普及が進み、高度な攻撃が増加し続け、プライバシー規制の対応が複雑化する一方で、データ漏洩による平均的なコストが急増し続けているため、必然的なことと言えます。昨今、すべての金融機関において、セキュリティとイノベーションの間には自然な緊張関係が存在しています。
現代のデータセキュリティの現状と、それが企業に与える影響
DSPM
世界中の企業は、システム内に蓄積された膨大なデータを管理するのに苦労しています。私たちは、その状況を変えるお手伝いをいたします。お客様がデータを特定し、保護するための当社の人気ソリューションとして、データセキュリティポスチャー管理(DSPM)およびデータ損失防止(DLP)ソリューションがあります。
SD-WANにおけるトラフィック管理とアプリケーション制御
Secure SD WAN
クラウドベースのアプリケーションやサービス、リアルタイム通信ツール、そして帯域幅を大量に消費するサービスは、今や日々のビジネスに不可欠なものとなっています。しかし、これらのアプリケーションをシームレスに稼働させ続けることは、ますます大きな課題となっています。従来の広域ネットワーク(WAN)に依存するだけでは、今日の分散型ビジネス環境において求められるパフォーマンスや柔軟性の要件を満たすことはもはや困難です。
SaaSアプリケーションにおいて、ゼロトラスト型データ保護が不可欠な理由
Cloud Security
SaaSはもはや最先端の技術ではなく、事実上の標準となっています。こうした状況下で、企業はこれまでよりもデータに対する可視性や管理能力が低下していることに気づき始めています。「State of SaaSOPs」レポートによると、今年、全エンタープライズアプリの約85%がクラウド上でホストされる見込みです。
Forcepoint DSPM および DLP:E5 ライセンスの範囲を超えるデータ保護
DLP
世界中の多くの組織がMicrosoft 365を標準環境として採用しています。M365は、何百万人ものユーザーが日々の業務で使用するドキュメントを作成する際に頼りにしているプラットフォームです。そのため、企業はM365のデータを保護することの重要性を認識しています。
DLP導入を成功させるための8つのステップ
DLP
多額の金銭的損失や在庫の大幅な減少は、どの企業の将来をも脅かす可能性があります。そして、現代社会において、データもまた同様です。組織の将来を守るためには、信頼性の高いデータ損失防止(DLP)ソリューションの導入が不可欠です。しかし、DLPの導入は複雑で分かりにくいものであり、自社に最適なアプローチをどのように見つければよいのでしょうか?
Forcepoint DSPMにおけるディスカバリーとAI分類の仕組み
DSPM
貴社が、データ保護規制の対象となる個人識別情報(PII)を含む顧客の請求書を保管していると仮定してください。それらの請求書は安全なサーバーに保存されており、アクセス権限を持つのはごく少数の信頼できるユーザーのみです。機密データの保管場所が把握できている以上、情報漏洩やコンプライアンス違反を防ぐための万全な体制が整っていると言えるのではないでしょうか?
AsyncRAT Reloaded:PythonとTryCloudflareを用いたマルウェア配布の再考
Research
AsyncRATは、効率的な非同期通信を実現するためにasync/awaitパターンを悪用するリモートアクセス型トロイの木馬(RAT)です。攻撃者はこれを利用して、感染したシステムを密かに制御し、データを盗み出し、隠れたままコマンドを実行することが可能であり、重大なサイバー脅威となっています。Forcepoint X-Labsの研究チームは最近、不審なTryCloudflareクイックトンネルやPythonパッケージを介して配信される悪意のあるペイロードを利用する、新たなAsyncRATマルウェアキャンペーンを特定しました。
DeepSeekではデータは安全ですか?
Artificial Intelligence
DeepSeekにとって、ここ数日は波乱に満ちた日々だった。1月20日にR1を発表して以来、この中国発のオープンソース大型言語モデル(LLM)は、米国のテクノロジー企業によるAIへの一斉(かつ巨額の)投資アプローチに対し、多くの疑問を投げかけた。この懸念は月曜日に米国株式市場全体を揺るがし、NVIDIAの時価総額から6,000億ドル近くを吹き飛ばした。これは史上最大の1日での下落幅となった。
Microsoft 365 におけるデータ保護の手引き
Cloud Security
クラウドへの移行は続いています。今日のハイブリッドな働き方を支えるには俊敏性が求められ、従業員のコラボレーションがこれまで以上に重要視されています。そのため、Microsoft 365のユーザー数が世界全体で推定4億人を突破し、Teamsの利用者数も増え続けています。
Forcepoint Secure SD-WAN による SaaS およびクラウドサービスへの安全な接続
Network Security
SaaSやクラウドサービスは俊敏性とコスト効率の高さを提供しますが、一方で特有のセキュリティリスクも伴います。オンプレミス環境向けに設計された従来の境界セキュリティ対策では、リモートワークやハイブリッドワークが「ニューノーマル」となり、ユーザーが管理対象外のデバイスを含む様々な端末からSaaSアプリケーションやクラウドサービスにアクセスする今日の分散型環境において、クラウドベースのリソースを効果的に保護し、接続することが困難になっています。その結果、組織は不正アクセス、データ漏洩、ランサムウェア攻撃の脅威にさらされることになります。
重要インフラに対する脅威の高まり
NGFW
公共部門におけるサイバーセキュリティは常に最優先事項とされてきたが、近年、重要インフラを標的とした高度なサイバー攻撃が急増している。米国土安全保障省(DHS)の「2025年国土脅威評価(HTA)」によると、国内外の敵対勢力が、今後1年間にわたり重要インフラの健全性に対して脅威を与え続けることはほぼ確実である。
フォースポイント、フロスト&サリバン主催の「2024年 グローバルDLP企業オブ・ザ・イヤー」賞を受賞
Awards
Forcepointは、2年連続でフロスト&サリバン(Frost & Sullivan)の「グローバル・データ損失防止(DLP)部門 ワールドクラス・パフォーマンス賞」を受賞しました。各賞のカテゴリーにおいて、フロスト&サリバンは年間を通じて実施する世界規模の独立調査に基づき、ノミネート企業を評価しています。 評価基準の概要は以下の通りです。昨今、企業はエンドポイント、SaaSアプリ、電子メール、Webなど、あらゆる場所でデータを一貫して保護する必要性を認識しており、その管理方法は自社のニーズに最適な方法(オンプレミスまたはクラウドコンソール)で行われています。
専門家が語る、AIがサイバーセキュリティに与える影響
Artificial Intelligence
組織がAIの能力を向上させ続ける中で、特にAIが攻撃と防御の両方に利用されるという独自の特性を考慮すれば、サイバーセキュリティを最優先事項として位置づけ続ける必要があります。AIがセキュリティに及ぼす具体的な影響について掘り下げるため、サイバーセキュリティ・ポッドキャスト『To The Point』では、この分野に深い専門知識を持つ多彩なゲストを迎えました。 AIに関連する脅威の最新動向を把握したいなら、以下の3つのエピソードはぜひ聴く価値があります。ケリー・マクラッケン(Salesforce)AIが、より巧妙で説得力のあるフィッシング攻撃の主要な要因となっている中、Salesforceの検知・対応担当シニアバイスプレジデントであるケリー・マクラッケン氏がポッドキャストに登場し、企業がAIを活用して有害なメールを排除することで、攻撃に対抗する方法を解説しました。
米国のサイバー・トラスト・マークを詳しく解説
Cloud Security
良くも悪くも、私たちは皆、消費者向けテクノロジーに支えられている。 目が覚めると、スマホを確認し、家の警報を解除し、フィットネストラッカーに運動を促される……これらはすべて、一日の最初の10分間に起こることです。中には、モニターをすぐにチェックして(願わくば)まだ眠っている赤ちゃんの様子を確認する人もいれば、一晩中見逃していたホームセキュリティカメラの通知をざっと確認し、何も変わっていないか確かめる人もいるでしょう。
X-Labsによるランサムウェアとその仕組みに関するガイド
Email Security
マイクロソフトの『Digital Defense Report 2024』によると、ランサムウェア攻撃は2023年と比較して2.75倍に増加していることが明らかになりました。 そして、この傾向が近い将来に鈍化する兆しは見られない。サイバーセキュリティ・ベンチャーズの推計によると、2031年までにランサムウェアによる企業の年間損失額は2,650億ドルに達する可能性がある。ランサムウェアとは、被害者のデータを暗号化し、通常は仮想通貨で身代金が支払われるまでデータにアクセスできないようにする悪意のあるソフトウェアの一種である。
Microsoft 365 アプリケーションのデータセキュリティの強化
Cloud Security
過去10年間で、インターネットは単なる情報ツールから、ビジネスに不可欠なSaaSアプリケーションを支える堅牢なプラットフォームへと変貌を遂げました。さらに最近では、パンデミックを契機に、多くの組織がハイブリッドワーカーへの対応に追われる中、クラウドへの移行が加速しました。こうしたハイブリッドワーカーの台頭により、クラウドアプリケーションには俊敏性が求められるようになりました。
ラダマンティス・スティーラー、スイスと英国を標的としたメール詐欺を展開
Research
昨日、リディアはホスピタリティ業界を標的としたマルウェア「XWorm」についてブログ記事で取り上げました。それ以外にも、X-Labsは別の同時進行中の活動を観測しています。それは、情報窃取型マルウェア「Rhadamanthys」が、スイスやイギリスのホテル、レストラン、その他の企業を標的としているというものです。Rhadamanthysは、Booking.comを装った偽のメールを通じて、悪意のある添付ファイルを拡散させています。
マルウェア「XWorm」が英国のホスピタリティ業界を標的としている
Research
XWormは、ダークネットのフォーラムを通じて「マルウェア・アズ・ア・サービス(MaaS)」として購入可能な、広く流通しているマルウェアです。この多機能なマルウェアは、主にリモートアクセスツール(RAT)として機能し、攻撃者が感染したシステムを制御できるようにします。RAT機能に加え、XWormには多くの場合、自己増殖機能が含まれており、ネットワーク上で自律的に拡散することが可能です。
実環境でのVIPKeyLogger情報窃取型マルウェア
Research
情報窃取型マルウェアは、ログイン情報、金融情報、システムデータ、個人を特定できる情報などの機密データを収集するために、マルウェア作成者によって広く利用されているトロイの木馬の一種です。最近、VIPKeyLogger と呼ばれる新しい情報窃取型マルウェアの活動が活発化していることが確認されました。本記事では、このマルウェアについてさらに詳しく分析していきます。
HIPAA準拠のクラウドセキュリティを実現する10のテクニック
Data Security Everywhere
病院や医療提供者は、患者に関するあらゆる種類の機密情報を記録しており、これらの情報を適切に管理するという特別な責任を負っています。標準的なデータプライバシー規制に加え、保護対象医療情報(PHI)の取り扱いにおいても、常にコンプライアンスを遵守しなければなりません。PHIが関与するデータ漏洩が発生した場合、その影響は甚大なものとなりかねません。
SYNフラッド攻撃を防ぐ方法
Network Security
サービス拒否(DoS)攻撃の中でも最も一般的なものの一つがSYNフラッド攻撃であり、これは偽の接続要求をサーバーに大量に送りつけることで、ネットワークの正常な機能を妨害する可能性があります。 SYNフラッド攻撃は、インターネット上でコンピュータ同士が接続する仕組みを標的とするサービス拒否(DoS)攻撃の一種です。あるコンピュータ(クライアント)が別のコンピュータ(サーバー)と通信しようとする際、まず「SYN」(同期)リクエストを送信することから始まります。
プライバシー規制における新たな多国間秩序
Artificial Intelligence
ライオネルからのメッセージ:本シリーズ「Future Insights 2025」の第4弾、そして最終回へようこそ。今回の記事では、フィールドCTO兼APAC戦略事業担当ディレクターのニック・サヴィデスが、プライバシー規制と、今後それに影響を与える要因について解説します。本シリーズの過去の記事はこちらからご覧ください。
欧州を標的としたマルウェア「Strela Stealer」
Research
ライオネルからの注記:X-Labsチームが最終分析を進めていたところ、IBM X-Forceチームが最近、マルウェア「Strela Stealer」に関する詳細を公開していることに気づきました。より多くの情報を共有するため、このブログ記事を通じてここで紹介する価値があると考えました。 ### ここ1か月間、2024年を通じて活動している情報窃取型マルウェアの活動が著しく増加しています。
DLPの切り替えに最適なタイミング:企業がForcepointを選ぶ理由
Data Security Everywhere
急速に変化する今日のデジタル環境において、企業は最も貴重な資産であるデータを保護するという課題に直面しています。リモートワークやクラウドベースのアプリケーション、GenAIのようなAIを活用したイノベーションが普及する中、従来のDLPソリューションは時代遅れになりつつあります。こうしたソリューションは新しいビジネスモデルへの適応に苦戦しており、その結果、組織はデータ漏洩や変化し続けるコンプライアンス上の課題、業務の非効率性といったリスクにさらされています。
SD-WANの9つの主なメリットの内訳
Secure SD WAN
SD-WAN技術は数年前から存在していますが、導入以来、この最新のネットワークアプローチは、組織によるネットワークインフラの管理方法を一変させました。SD-WANには、セキュリティの強化、クラウドアプリケーションへのアクセスとパフォーマンスの最適化、そしてネットワーク管理の簡素化といった可能性があります。 しかし、SD-WANの潜在的なメリットは、その技術的な機能にとどまらず、以下のような点にも及びます。それでは、それぞれについてもう少し詳しく見ていきましょう。SD-WANにより、企業はMPLS回線のような高価な専用回線だけに依存するのではなく、ブロードバンドなどの低コストなインターネットサービスを組み合わせて利用できるようになります。
最高水準のデータ漏洩防止戦略を構築する
Data Security Everywhere
私たちは今、データがかつてないほど豊富でありながら、同時に脆弱でもあるという現実の中で生活し、働いています。イノベーションと成長を促進するためには、人々がいつでもどこからでもデータにアクセスできる必要があります。つまり、あらゆるチャネルにわたるデータに対する確実な可視性と管理を組織が確立することが極めて重要となっています。そして、デジタル世界が拡大し続けるにつれ、脅威の状況も拡大しています。電子メールは依然としてデータ損失の最大の原因であり、シャドーITはシャドーAIへと拡大し、ベンダーやパートナーによるサードパーティリスクなども増加しています。
ハッカーは、正規のインフラサービスを利用してマルウェア攻撃を展開するケースがますます増えるだろう
Artificial Intelligence
ライオネルからのメッセージ:本シリーズ「Future Insights 2025」の第3回記事へようこそ。X-Labsリサーチチームによる本記事では、正規のインフラサービス上に構築されたマルウェアキャンペーンの台頭について分析しています。本シリーズの過去の記事を読むには、こちらをクリックしてください。
7つのSaaSデータセキュリティのベストプラクティスで情報漏洩を防止する
Data Security Everywhere
数年前と比べて、現在御社ではいくつのSaaS(Software-as-a-Service)製品を利用していますか? 御社のどの部門が、新しいSaaSサービスの導入需要を牽引していますか? 多くの企業と同様であれば、その数は急速に増加しており、あらゆる事業部門から導入の要望が寄せられていることでしょう。
「それなしでもやっていけるように:AIに対する法規制の影響」
Artificial Intelligence
ライオネルからの注記:グローバル・コンプライアンス担当ディレクターのマイケル・リーチが、「Future Insights 2025」シリーズの第2弾となる本記事で、現在検討中のAI規制が業界に与える影響について考察しています。第1弾のAISPMに関するブログ記事をお読みでない方は、ぜひそちらもご覧ください。### 各社は、自社の技術スタックと提供するサービスが、間違いなく人工知能と密接に結びついた状態へと至るゴールラインに向かって、猛スピードで突き進んでいます。
DSPMによる非構造化データのセキュリティ
Reports
非構造化データは、重要なリソースであると同時に、大きな脆弱性でもあります。非構造化データが増加し、複数の環境にまたがって広がるにつれ、その保護はますます困難になっています。データ・セキュリティ・ポスチャー・マネジメント(DSPM)ソリューションは、非構造化データのセキュリティ対策を簡素化する上で重要な役割を果たします。
AISPM:2025年に向けた重要なセキュリティ概念
Artificial Intelligence
ライオネルからの注記:「Future Insights 2025」は、当社のセキュリティ部門のシニアリーダーたちに、サイバーセキュリティ業界の将来像について尋ねたブログシリーズです。2025年シリーズの第一弾として、データセキュリティ担当ゼネラルマネージャー兼プロダクトマネジメント担当バイスプレジデントのジェイメン・フープス氏を招き、「AIセキュリティポスチャー管理(AISPM)」をテーマにお話を伺いました。 シリーズの他の記事を読むにはクリックしてください ### 効果的なデータセキュリティには、機密情報の流出を防ぐための対策を講じるだけでは不十分です。そもそもどのようなデータがどこにあるのかを正確に把握し、ROT(冗長、陳腐化、些細な)データを排除することも求められます。
「Latrodectus」マルウェア攻撃キャンペーンの内幕
Research
本レポートでは、当社のX-Labs調査チームが明らかにした、Latrodectusによる最近の活動について詳細な分析を行います。Latrodectusの主な拡散手法の一つは、IcedIDのようなインフラを活用したフィッシングメールです。Latrodectusは主に、金融、自動車、医療の各業界を標的としています。
トロイの木馬「アスタロス」がSecureserver.netを経由してブラジルとメキシコを攻撃
Research
ライオネルからの注記:先週後半、当社のX-Labsの研究チームは、secureserver[.]netのURLを介して配信される銀行トロイの木馬「Astaroth」に関する活動が活発化していることを確認しました。これは、プラシャントが7月にsecureserver[.]netに関する最初の投稿を行って以来、追跡を続けてきたプラットフォームです。プラシャントの分析をまとめ上げている過程で、トレンドマイクロの研究チームがすでに独自のAstarothに関する調査結果を公表していることに気づきました。
御社はNIS2への対応準備はできていますか?
EMEA
加盟国によるNIS2の国内法への移行期限は10月17日です。欧州連合(EU)の加盟国である場合、あるいはそれらの加盟国で事業を展開する組織へのサプライヤーである場合、貴社ではすでにNIS2への準拠について検討を始めていることでしょう。ここでは、考慮すべき3つのポイントをご紹介します。NIS2は、NIS1で導入された多くの要件を基盤としています。
PEC(公的電子メール)を介して送信される悪意のあるJavaScriptコード
Research
10月上旬、X-Labsの研究チームは、PEC(Posta Elettronica Certificata)を通じてイタリアの企業や個人を標的としたマルウェア付きスパムキャンペーンを特定しました。PECは、安全かつ法的に認められた通信手段としてイタリアで広く利用されている認証メールシステムです。個人、企業、行政機関で広く採用されており、特に通信の証拠が必要とされる場面で活用されています。
フォースポイントはカタールにおけるMETAの展開を拡大し、「Data Security Everywhere」を推進
その他
AI時代の到来により、データセキュリティこそが今日のサイバーセキュリティであるという現実が、これまで以上に鮮明になっています。カタールの企業や政府機関にとって、堅牢なデータ保護の必要性はかつてないほど高まっています。特に、同国が2030年までに市民向けサービスの90%をデジタル化することを目指している現状においてはなおさらです。まさにその理由から、当社は中東地域での事業拡大をカタールへと進め、同国のデジタルファースト企業に対し、可視性と管理機能の強化、そしてリスクベースのデータ保護を提供しています。
ウクライナの銀行を装った偽の請求書に、悪意のあるRMSツールが含まれている
Research
2024年を通じて、ハッカーが攻撃を実行するために正規のサービスを利用するケースが増加しています。X-Labsチームは最近、ウクライナの正規の銀行からの支払い確認メールを装った、興味深い小規模な攻撃を確認しました。このケースでは、ハッカーはリモート操作システム(RMS)ツールを使用して、感染したシステムの制御権を掌握していました。
SaaSのセキュリティリスク8選とその対策
CASB
ここ数年のリモートワークへの大規模な移行は、エンタープライズ向けSaaS(Software-as-a-Service)ソリューションが広く普及していなければ、実現できなかっただろう。これらのソリューションにより、ビジネスに不可欠な多種多様な機能が、より安価に、より手軽に利用できるようになり、コラボレーションも促進された。多くの企業にとって、SaaS製品がもたらす莫大なメリットは不可欠なものとなっているが、一方で、それらがもたらすセキュリティリスクは、十分な準備ができていない組織にとって壊滅的な打撃となり得る。
すべてのWebセキュリティツールが同じというわけではない
Web Security
私たちの多くは、仕事をこなすために1日に何度もインターネットを利用しています。ハッカーたちはこの事実を見込み、日々その隙を突こうとしています。だからこそ、ウェブのセキュリティ確保は、組織のサイバーセキュリティ戦略において不可欠な要素なのです。
CASB解説:CASBと以下の4つのセキュリティソリューションを混同しないでください
CASB
このブログは、CASBに関するシリーズ記事の一部であり、その種類、中核的な機能、メリット、そして現代のサイバーセキュリティ戦略における重要な役割について解説しています。まだお読みでない方は、第1部と第2部をクリックしてご覧ください。CASBについてしっかりと理解できたところで、次はさらに深く掘り下げ、CASBと混同すべきでないものについて明確にしておくことが重要です。
パートナー主導のプロフェッショナルサービスによる顧客体験の向上
Partners
Forcepointでは、パートナーやお客様にとって充実した体験を提供することに常に注力しています。お客様のニーズを先取りすることが当社の強みであり、カスタマージャーニーを最優先することは、単なるチェックリスト上の項目ではなく、私たちが日々実践している価値観そのものです。しかし、充実した体験は、お客様がForcepointソリューションの導入や展開を決定するずっと前から始まっていることを、私たちは理解しています。
CASBの3つの種類とその仕組み
Cloud Security
私たちが利用する多くのアプリケーションがクラウドに依存しているため、CASBソリューションは現代のサイバーセキュリティ戦略において極めて重要な役割を果たしています。前回の記事では、CASBがなぜ注目を集め続けているのかについて考察しました。今回は、CASBの3つのタイプ、その中核となる機能、そしてメリットについて解説します。
CASBが現代のクラウドセキュリティにおいて注目を集めている理由
CASB
組織が効率性と拡張性の向上を目指してクラウドサービスの導入を進める中、こうしたクラウド環境のセキュリティ確保は極めて重要となっています。CASBは、SaaS環境に対する重要な防護策となり、クラウド利用状況の詳細な可視化、堅牢なデータ保護、リアルタイムのポリシー適用を実現するため、広く注目を集めています。ユーザーの活動を監視し、機密情報を保護し、規制への準拠を確保するその機能により、組織は刻々と変化するセキュリティ上の課題に先手を打つことができます。
ChatGPT Enterpriseにおける機密データの保護
Artificial Intelligence
ChatGPTは「スライスパン以来の画期的な発明」と言えるでしょうか? まあ、それは誰に聞くかによります。毎日ChatGPTを使っている私たちの多くは、心からそう思うでしょう。
AI Meshの解説:Forcepoint AI分類の仕組み
DSPM
AI分類は、ブラックボックスに包まれた流行語です。つまり、AI分類とは一体何なのか、そしてどのように機能するのか? AI分類はForcepoint Data Security Posture Management(DSPM)に組み込まれており、その基盤となる技術がAI Meshです。
ユーザーとデータのための生成AIセキュリティに関する8つのベストプラクティス
Artificial Intelligence
Webフォームは1990年代後半に革命的な影響をもたらし、オンライン小売、現代の検索エンジン、そして「ビッグデータ」ビジネス手法の初期発展を可能にしました。しかし、SQLインジェクションの発見に伴い、クレジットカード情報や個人識別情報(PII)の深刻な漏洩への扉も開いてしまったのです。 SQLインジェクションの蔓延を受けて、入力のサニタイズがWeb開発者にとって最優先事項となったのと同様に、今日の企業もジェネレーティブAIツールの恩恵を安全に享受するためには、慎重に進める必要があります。以下の8つのジェネレーティブAIセキュリティのベストプラクティスに従うことで、知的財産、PII、その他のビジネスに不可欠なデータを保護しつつ、イノベーションのための強固な基盤を築くことができます。ジェネレーティブAIを導入する前に、組織内での具体的なユースケースを特定することが極めて重要です。
メールセキュリティのベストプラクティス:進化する脅威から組織を守る
Email Security
電子メールは、現代のビジネスにおいて依然として最も重要なコミュニケーション手段の一つです。顧客とのやり取りから社内での連携に至るまで、電子メールは日々の業務を支える基盤となっています。しかし残念ながら、電子メールはサイバー攻撃の最も一般的な侵入経路の一つでもあります。
AsyncRATの改変:攻撃者がPythonとTryCloudflareを利用してマルウェアを展開
Research
AsyncRATは、Windowsシステムを乗っ取り、重要な情報を盗み出すために使用されるマルウェアの一種です。検出が困難であることで知られており、サイバー犯罪者たちはさまざまなファイル形式を利用して、ウイルス対策ソフトの検知を回避してきました。ForcepointのX-Labs調査チームは最近、不審なTryCloudflareクイックトンネルやPythonパッケージを介して悪意のあるペイロードを配信するAsyncRATマルウェアの攻撃キャンペーンを確認しました。
非構造化データの保護がジェネレーティブAI活用の鍵:ガートナー?の最新レポート
Data Security Everywhere
非構造化データとは、あらかじめ決められた構造や形式を持たないデータのことです。これには、テキスト、画像、音声ファイル、動画ファイルなどが含まれます。企業の非構造化データの大部分は、クラウドやクラウドアプリ上に保存されています。
自動化されたポリシーの適用により、リアルタイムでデータ損失を防止
Data Security Everywhere
「自動化」という言葉は、キッチンの床を掃除するロボットからピザを作るロボットまで、ありとあらゆるものを指しうる、多義的な言葉となった。(もちろん、それらは別のロボットだが)。「自動化」という言葉は、キッチンの床を掃除するロボットからピザを作るロボットまで、ありとあらゆるものを指しうる、多義的な言葉となった。
小売データのセキュリティ:DSPMは小売業の成功に不可欠
DSPM
小売業者にとって、顧客データの保護は極めて重要です。データ漏洩は顧客の信頼を損ない、小売業者のブランドイメージに長期的な悪影響を及ぼすことが少なくありません。ここ数年、数多くの注目すべきデータ漏洩事件が発生しており、ある事件では4,000万件以上の顧客のクレジットカードおよびデビットカード番号が流出しました。
DSPMは、生成AIの導入における規制順守を保証します
DSPM
車にブレーキがついている理由を知っていますか?それは、もっとスピードを出せるようにするためです。車に安全装置が備わっていることを知っていれば、思いっきりアクセルを踏むことができます。
役立つセキュリティニュース ― 第17号
Malware
今週の「Forcepoint Security News」へようこそ。本ニュースレターは、サイバーセキュリティ業界の最新動向を素早く把握できるよう厳選したニュースをお届けします。 第17号では、WSJ記者エヴァン・ガーシュコビッチ氏の解放、Microsoftが最近のAzureおよび365のサービス停止の原因がDDoS攻撃であったことを確認、病院向けランサムウェア攻撃の背後にいる北朝鮮のハッカーに対する米国司法省の起訴、2024年のデータ侵害による平均コストが500万ドル近くに達するとするIBMの新たな調査など、さまざまなニュースをお届けします。 注目すべきニュースは以下の通りです:米国、囚人交換の一環としてロシア人ハッカーとスパイを釈放 米国、ドイツ、スロベニアは、トルコの仲介により、ロシアおよびベラルーシとの間で大規模な囚人交換を調整しました。
Secureserver.netの曖昧なURLの裏に潜む、目に見えない危険
Financial Services
バンキング型トロイの木馬は急速に進化を続けており、世界中の主要な金融機関に影響を及ぼしています。secureserver[.]net を利用して、ラテンアメリカの金融機関を含むスペイン語圏およびポルトガル語圏を標的とするマルウェアが増加しています。さらに、ハッカーたちはスペイン語圏およびポルトガル語圏の欧州諸国や、世界のその他の地域も標的にしています。この攻撃キャンペーンは、secureserver[.]net という URL を通じて拡散されています。secureserver[.]net は、世界中でドメイン名登録やウェブホスティングサービスも提供しているホスティングサイトです。
DSPM、ジェネレーティブAI並みのスピードで稼働
DSPM
ほんの数年前までは、私生活や仕事においてAIを活用するという考えは、まるでSFのようでした。しかし現在では、さまざまな業界がGenAIアプリケーションを技術基盤の一部として取り入れ、生産性、創造性、効率性の向上を約束しています。テキストを生成する自然言語モデルから、リアルな画像や動画を生成する深層学習アルゴリズムに至るまで、GenAIは広範な影響をもたらす準備が整っているようです。
生成AIを活用した、人を中心とした人事実践の推進
Artificial Intelligence
生成AI(GenAI)ブームという継続的な現象に直面する中で、一貫して観察されるのは、企業がこれまで想定されていなかった方法でデータと関わり続けているという点です。最も機密性の高いデータ、すなわち「人」に関わるデータを扱う人事部門のリーダーにとって、データセキュリティを最優先事項とすることが、かつてないほど重要になっています。 Forcepointでは、GenAIビジネスツールの早期導入者となる機会を得て、AI変革を成功させるためには、人事部門が法務の専門家と緊密に連携することがいかに重要であるかを目の当たりにしてきました。
攻撃者がTelegramのAPIを利用して認証情報を収集している
Research
ここ数週間、Telegramなどのメッセージングプラットフォームを介したフィッシング攻撃が増加しています。Telegramは、ユーザーがメッセージや写真、動画、その他のファイルをオンラインで送信できる、広く利用されているアプリです。また、開発者が独自のボットやアプリケーションを作成するためのAPIも提供しています。
役立つセキュリティニュース ― 第16号
Ransomware
「Forcepoint Security News」の最新号へようこそ。本ニュースレターは、サイバーセキュリティ業界の動向を素早く把握できるよう厳選したニュースをお届けします。 今号では、Google、OpenAI、Microsoft、Amazon、NvidiaをはじめとするAI分野の主要企業が「Coalition for Secure AI(CoSAI)」として結束したこと、Tag-100ハッカー集団がオープンソースツールに目を向けていること、FIN7ハッカー集団がエンドポイント検知・対応(EDR)対策ツールを他者に販売していること、北朝鮮のハッカーがBeaverTailランサムウェアを用いてMacOSユーザーを標的としていること、「Operation Spincaster」などについて取り上げます。 注目すべき記事は以下の通りです:Googleは、AIのセキュリティリスクに対処するため、「Coalition for Secure AI(CoSAI)」を立ち上げました。
Forcepoint GenAI Securityで、AI変革の新たな時代を守る
Artificial Intelligence
本日は、生成AI業界とセキュリティ業界の両方にとって重要な節目となります。Forcepointは、OpenAIの「ChatGPT Enterprise Compliance API」と連携した最初のセキュリティベンダーの一つとなったことを光栄に思います。Forcepoint DSPMは、このAPIを活用することで、業界をリードする生成AIのビジネス向けエディションである「ChatGPT Enterprise」が組織全体でどのように利用されているかについて、企業に比類のない可視性を提供します。
トルコの企業を標的としたShadowRootランサムウェア
Ransomware
当社のX-Labsチームによる調査の結果、トルコの企業を標的とした基本的なランサムウェアが発見・特定された模様です。この攻撃は、「internet[.]ru」ドメインから送信される不審なメールに添付されたPDFファイルを通じて開始されます。PDF内に埋め込まれたリンクは、ユーザーが操作を行うと、次の段階のexe形式のペイロードをダウンロードするように仕組まれています。
ForcepointのAIメッシュの真の姿
Artificial Intelligence
データセキュリティ技術が急速に進化する今日の世界では、「AI搭載」という言葉が至る所で目につきます。しかし、この表現はしばしば「AIウォッシング」の一形態として用いられ、製品を実際よりも革新的あるいは先進的に見せかけるために利用されています。 この用語がどのように悪用されているか、具体例を挙げましょう。Forcepointでも、Forcepoint DSPMを「AI搭載」と謳っています。これは真に「AI搭載」であり、その根拠となるのが「AIメッシュ」と呼ばれる技術です。
警察が600台のCobalt Strikeサーバーを停止、AIボットを阻止するCloudflareのツール、児童性的虐待画像(CSAM)サイトのメンバー特定に利用された情報窃取型マルウェアのログなど
Artificial Intelligence
ライオネルからの一言:Forcepointの「Security News You Can Use」を最後に公開してから、しばらく時間が経ってしまいました。 この隔週連載を再開する理由は2つあります。1)Forcepointの社員数名から再開を要望されたこと、そして2)2024年後半に向けて、Forcepointの関心領域を超えた広範なサイバーセキュリティ情勢を追跡するよう依頼されたことです。今号は、Cobalt Strikeに関連するサイバー犯罪グループが使用していた約600台のサーバーを摘発した、世界的な警察の捜査から始まります。
データを保護するための在宅勤務におけるセキュリティのベストプラクティス6選
Data Security Everywhere
リモートワークへの移行は、過去10年間で従業員の働き方に生じた最大の変化の一つです。この移行により、従業員の働き方に柔軟性が増した一方で、特にデータセキュリティの面において、多くのセキュリティ上の課題も生じています。リモートワークへの移行は、過去10年間で従業員の働き方に生じた最大の変化の一つです。
Forcepoint DSPM による Copilot のセキュリティ対策
Artificial Intelligence
Microsoft Copilot を使えば、組織のデータは安全なのでしょうか?これは、世界中の企業の間で繰り返し問われている疑問です。革新的な AI 搭載アシスタントである Microsoft Copilot は、ビジネスのあり方を大きく変えつつあります。
Forcepoint DSPM Orchestrationによるデータガバナンスの自動化
Data Security Everywhere
データ主導の現代において、組織は絶え間なく流入する情報に苦慮しています。このかつてないほどのデータ量は、チャンスであると同時に課題ももたらしています。データには貴重な知見が隠されている一方で、その膨大な量ゆえに、効果的なデータガバナンスを維持することが困難になっています。
Microsoft Word ファイル内の URL 短縮リンクが Remcos RAT に誘導する
Malware
注:最近、当社のX-Labsテレメトリデータにおいて、Remcosリモートアクセス型トロイの木馬(RAT)を展開するWord文書(FAKTURA.docx)が確認されました。 分析を進める中で、Cyfirmaが2024年3月に脅威分析を完了していたことが判明しました。しかし、新たな侵害の兆候(IoC)や、このマルウェアがどこから送信されているかに関する追加情報を発見したため、ここで当社の分析結果を共有する価値があると考えました。
AI時代のデータセキュリティの自動化とはどのようなものか?
Artificial Intelligence
データセキュリティにおける自動化の役割は、従来、重要なタスクを訓練を受けたセキュリティ専門家が実行するか、少なくとも監督する必要があるという制約によって限定されてきました。しかし、人工知能(AI)や機械学習(ML)技術の高度化と規模の拡大に伴い、この概念は根本から覆されつつあります。データセキュリティの自動化とは、リスクの特定、サイバー脅威の検知と調査、迅速な対応や緩和策の適用など、幅広い活動を自動化する取り組みのことです。
Forcepoint DSPMにおけるAIを活用した精度
Artificial Intelligence
デジタルトランスフォーメーションは新たな時代を切り拓きましたが、今やさらに大きな変革が訪れようとしています。それは「AIトランスフォーメーション」です。人工知能は産業全体を急速に変革しており、データセキュリティも例外ではありません。データは現代のビジネスにとって生命線であり、イノベーションと成長の原動力となっています。
PDFビューアのログインページを装ったHTMLに注意してください
Email Security
フィッシング攻撃は、ユーザーを騙して個人情報を開示させるよう仕組まれた、ますます巧妙な手口へと進化しています。特に注目を集めている手法の一つに、PDFビューアのログインページを装ったフィッシングメールがあります。こうした偽装メールは、警戒心の薄いユーザーを誘い込み、メールアドレスやパスワードを入力させ、オンライン上のセキュリティを脅かしています。
データ保持ポリシーのベストプラクティス:ユーザーガイド
Data Security Everywhere
データの保存は、現在使っていない私物を保管する方法に例えることができます。最も簡単な方法は、すべてをガレージや屋根裏に放り込んで、後で必要になるかもしれないからと手元に残しておくことです。しかし、物をきちんと整理したり、もう必要のないものを処分したりすることを怠ると、この手抜きなやり方はすぐに逆効果になってしまいます。
AIがデータセキュリティを向上させている7つの事例
Artificial Intelligence
携帯電話は私たちの生活を一変させました――いや、私たちの行動のほぼすべてを変えたと言っても過言ではありません。まだ発展の初期段階ではありますが、人工知能(AI)も同様に広範な影響を及ぼすことになるでしょう。膨大なデータを分析し、パターンを特定するAIの能力は、自らが保有していることさえ気づいていないほどのデータを抱える企業にとって、かけがえのないツールとなるのです。
バンキング型トロイの木馬「Metamorfo」の分析
Malware
近年、バンキング型トロイの木馬がますます蔓延しています。本日は、ある特定のキャンペーンについて詳しく見ていきます。一般に「Metamorfo」として知られるこのマルウェアは、マルウェアを含むスパムメール(マルスパム)キャンペーンを通じて拡散し、ユーザーにHTML形式の添付ファイルをクリックさせるよう仕向けています。
ドキュメントからシナリオへ:ダークゲートのキャンペーンの舞台裏
Email Security
Darkgateの主な拡散手段の一つは、フィッシングメールです。メールアカウントを乗っ取り、悪意のある添付ファイルを配布することで、潜在的な被害者のネットワークへと拡散していきます。Darkgateは、XLSX、HTML、PDFなど、最も一般的な添付ファイル形式をいくつか使用しています。
貴社では、Microsoft 365の導入に向けた「Copilot」の導入準備は整っていますか?
Artificial Intelligence
生成AIは今、誰もが注目する最前線の技術であり、私が日々交わす会話の中でも頻繁に話題に上ります。好むと好まざるとにかかわらず、生成AIはすでに主流の技術となっており、あらゆる規模や業種の組織において、その技術戦略に組み込まれることが確実視されています。なぜでしょうか?
Forcepoint、AIを活用したDSPMを顧客に提供
Artificial Intelligence
本日、お客様に向けて「Forcepoint DSPM」をご紹介できることを嬉しく思います。これは、データセキュリティ・ポスチャー・マネジメント(DSPM)ソリューションであり、どこでもデータにアクセスして作業できる環境を実現し、人々の生産性を高めるという当社の「Data Security Everywhere」アプローチの基盤の一つです。Forcepoint DSPMはAIを活用し、攻撃者に悪用される前にデータセキュリティのリスクを迅速かつ正確に特定することで、データセキュリティを強化します。
あらゆる場所でのデータセキュリティ:発見と分類でダークデータを管理する
Artificial Intelligence
多くの組織が「クラウドファースト」の考え方を採用しています。その主な理由は、どこからでもデータにアクセスする必要がある従業員に柔軟性を提供できる点にあります。しかし、これにはデメリットもあります。パブリッククラウド、プライベートクラウド、あるいはハイブリッドクラウドや数え切れないほどのクラウドアプリケーションに依存することは、組織のデータが複数の場所に分散してしまうことを意味します。
フォースポイント、新たなパートナー支援フレームワークを発表
Partners
本日、Forcepointでは、新たなパートナー支援フレームワークを発表できることを大変嬉しく思います。この新しいフレームワークでは、「スペシャライゼーション」および「アドバンスト・スペシャライゼーション」を導入します。これにより、パートナーの皆様はForcepointの重点分野とより密接に連携できるようになり、自社の事業方針や能力に最適な分野に合わせて学習プランを調整することが可能になります。
情報漏洩を防ぐための9つのデータセキュリティのベストプラクティス
Data Security Everywhere
データ漏洩に関するニュースが、ほぼ毎日のように報じられています。この終わりの見えないニュースの連鎖において特に残念な点は、こうしたインシデントの多くが本来なら完全に防ぐことができたはずだということです。機密情報を保護することの緊急性はかつてないほど高まっていますが、同時に、それを実行するのにこれほど好機な時期もありません。
データを安全に守るためのクラウドセキュリティのベストプラクティス11選
CASB
「クラウドデータのセキュリティ」が具体的にどのようなものなのか、想像することさえ難しい場合があります。クラウドという概念は、明確な形や安定した境界を持たないものを連想させます。では、データを自分のすぐそばに閉じ込めたり、悪意のある攻撃者を締め出すために壁で囲んだりすることができない場合、どうすればクラウド上のデータを保護できるのでしょうか?
あらゆる場面でのデータセキュリティ:ポリシー自動化によるリアルタイムのリスク対応
Data Security Everywhere
CISOやその他のセキュリティ専門家にとって、組織の重要データを保護することは極めて重要です。データポリシーによる管理を活用して、規制対象データ、機密情報、その他の重要ファイルを保護することは、強固なサイバーセキュリティ戦略の重要な要素ですが、それだけでは不十分です。データの安全性を真に確保するためには、組織は誰が重要データにアクセスしているのか、そしてそのデータをどのように扱っているのかを把握する必要があります。
フォースポイント、CRNパートナープログラムガイドで5つ星評価を獲得
Awards
データ漏洩防止(DLP)分野の世界的リーダーであるForcepointは、CRNの「2024 CRNパートナープログラムガイド」において5つ星評価を獲得したことを大変光栄に思います。この評価は極めて限定的なものです。CRNは、パートナーコミュニティに対して並外れた貢献を行い、その取り組みを明確に示しているテクノロジーベンダーにのみ、この評価を授与しています。
「スポットライト・オン」シリーズ ? あらゆる場面におけるデータセキュリティの理解
Data Security Everywhere
最近、当社の「Spotlight On」動画シリーズをご覧になっていますか? 各動画は5分未満の短い長さで、変化し続けるサイバーセキュリティの現状を解説し、Forcepoint製品がどのように脅威をブロックし、機密データの流出や損失を防ぐかを説明しています。最初の5つのエピソードでは、生成AIツールに関連する特定のリスクを封じ込める方法を取り上げましたが、第2弾の動画では、データ損失防止(DLP)の仕組みと、「Data Security Everywhere」と呼ばれる革新的な戦略的アプローチに焦点を当てています。
あらゆる場面でのデータセキュリティ:メールにおけるデータの保護
Data Security Everywhere
「変化こそが唯一の不変である」――ギリシャの哲学者ヘラクレイトスのこの不朽の名言は、今日のデジタル環境において特に深く響くものです。従業員が完全リモート勤務、オフィスへの復帰、あるいはハイブリッド勤務といった働き方の変化に対応する中、企業は、あらゆる場所に散在するデータを取り扱いながら、従業員がどこからでも安全に働けるよう、その課題への適応を進めています。こうしたダイナミックな環境下において、電子メールは依然としてデータ漏洩の最も一般的な経路となっています。
Forcepoint、Forrester Wave?:セキュリティ・サービス・エッジ(2024年第1四半期)レポートにおいて「リーダー」に選出
Forrester
フォレスターは先日、「The Forrester Wave?: Security Service Edge Solutions, Q1 2024」レポートを発表しました。弊社がこのレポートにおいて「リーダー」に選出されたことを、大変光栄に思うとともに、嬉しく思っております。 当社のSSEプラットフォーム「Forcepoint ONE」について、レポートでは次のように評価されています。「Forcepoint ONE(現:Forcepoint Data Security Cloud)は、強力なデータ検知およびデータ損失防止機能を備えたソリューションを求める企業顧客にとって、優れた選択肢である。」 ?『The Forrester Wave?: Security Service Edge Solutions, Q1 2024』 当社は、フォレスターがデータセキュリティ機能の重要性を強調している点に、強く賛同します。
Forcepoint、Radicati Groupの「データ損失防止市場クアドラント2024」レポートにおいて「トッププレイヤー」に選出
Data Security Everywhere
Forcepointは、Radicati Groupの「Data Loss Prevention Market Quadrant 2024」レポートにおいて、再び「トッププレイヤー」に選出されたことを光栄に思います。本レポートでは、各ベンダーのDLP機能の広さと深さが評価されています。また、DLPソリューションの背後にある戦略的ビジョンに基づいてベンダーが評価されています。
クラウドにおけるデータセキュリティ:その重要性と取り組み方
Cloud Security
従業員は、勤務場所を問わず機密性の高い業務データを取り扱っています。リモートワーク、オフィス勤務、あるいはその中間形態のいずれであっても、状況は変わりません。クラウド環境におけるデータセキュリティの確保は極めて重要であり、特に製薬や金融など、知的財産や機密データの価値が極めて高い業界においては、その重要性は一層高まります。しかし、データを保護するためには適切なバランスを見極める必要があります。すべてを遮断してしまうようなことは避けなければなりません。
フォースポイント、フロスト&サリバン主催の「2023年 グローバル・データ損失防止(DLP)企業オブ・ザ・イヤー」賞を受賞
Awards
この度、Forcepointが、グローバルデータ損失防止(DLP)業界の「ベストプラクティス部門」において、2023年フロスト&サリバン・カンパニー・オブ・ザ・イヤー賞を受賞したことをお知らせいたします。著名なビジネス調査・コンサルティング企業である同社が、Forcepointをデータセキュリティのパイオニアとして評価するのは今回が初めてではありませんが、世界全体における主要なDLPプロバイダーとして選出されたことは、大変光栄なことです! フロスト&サリバンは、世界中で実施する独自の調査に基づき、「ベストプラクティス賞」を授与しており、業界内で成長を遂げるとともに、創造的で先見性のある戦略を展開する企業を選出しています。
リモートブラウザ分離(RBI):RBIとは何か、その仕組み
RBI
インターネットの至る所に、オンライン上の脅威が潜んでいます。悪意のあるウェブサイトから巧妙なフィッシング攻撃に至るまで、オンラインでの安全確保はかつてないほど困難になっています。しかし、高度なセキュリティソリューションであるリモートブラウザアイソレーション(RBI)は、ウェブ閲覧セッションを保護し、仮想空間に潜む脅威からデバイスやネットワークを守ります。
データセキュリティにおける主な脅威――そしてその対策
Cloud Security
理想的な世界では、データセキュリティに対する脅威は、破損したUSBメモリだけでしょう。しかし現実は少し異なります。実際、データセキュリティに対するあらゆる脅威を把握し続けるのは難しい場合があります。
Forcepointでデータの発見と分類を強化
Artificial Intelligence
組織全体のデータセキュリティを担当している方なら、この「4つのW」のことで夜も眠れないほど悩まされていることでしょう。まさに悪夢のような突然のテストのようなものです!企業の絶えず変化し続けるデジタル環境を管理するとは、規制対象データ、知的財産、機密情報といった多様なデータを、常に注意深く見守り続けることを意味します。
オンライン旅行者に危険が迫る:マルウェア「Agent Tesla」が旅行業界を攻撃
Malware
マルウェア攻撃の手口は日々変化しており、マルウェアの作成者は常に新たな拡散手段を模索しています。その中でも、さまざまなサービスプロバイダーのユーザーを標的にした添付ファイルを利用した拡散手法が挙げられます。本日は、メールのPDF添付ファイルとして送信され、最終的にRAT(リモートアクセスツール)をダウンロードさせてシステムを感染させる、こうした攻撃キャンペーンの一つについて解説します。
SD-WANは、MPLSに比べて真のデータセキュリティと効率性の向上を実現します
Data Security Everywhere
従来のハブ・アンド・スポーク型アーキテクチャから最新のネットワーク環境への移行において、コスト削減は確かに説得力のある要因でしたが、ビジネスがアプリケーションやデータをクラウドへ移行し始めたことで、真のゲームチェンジャーが登場しました。 SD-WAN技術が進歩するにつれ、組織は、アプリケーションのパフォーマンス、信頼性、データセキュリティの向上にSD-WANがもたらす変革的な影響を認識するようになりました。その主な要因は以下の通りです。SD-WANがMPLSを凌駕した4つの理由について詳しく見ていきましょう。アプリケーションの最適化:SD-WANは、アプリケーションに優先順位を付けることで、ネットワークのあり方を再定義します。
BYODのセキュリティリスク:リスクを予測し、対策を講じる
CASB
ここ数年の働き方の劇的な変化は、セキュリティに深刻な影響を及ぼしています。従業員が個人の端末で会社のリソースにアクセスできるようにする「BYOD(Bring Your Own Device)」ポリシーなどの生産性向上策は、従来のセキュリティ対策の有効性を失わせ、組織を新たなリスクにさらす結果となりました。しかし、セキュリティと生産性の両立は、一見したほど難しいことではありません。
Forcepoint、AMDPの導入オプションを拡充
Data Security Everywhere
複雑なハイブリッドクラウド環境、新たな攻撃経路、そして従来の防御策をすり抜けるゼロデイマルウェアの出現により、強力な高度脅威対策(ATP)セキュリティソリューションの必要性は極めて重要となっています。 Recorded Futureの技術を基盤とするForcepointのAdvanced Malware Detection & Protection(AMDP)は、高度な脅威に対する追加の防御層を構築することで、組織のセキュリティ体制を強化するセキュリティサンドボックスソリューションです。最新のインフラストラクチャを基盤として一から構築されたAMDPは、他のサンドボックスソリューションや従来のアンチウイルス(AV)をすり抜ける、最も検知困難なマルウェアを検出するように設計されています。
IDCのホワイトペーパー「統合DLPポリシー:生産性の革命」
Data Security Everywhere
今回のデータ漏洩は「史上最大のデータ漏洩」と呼ばれ、その規模は260億件のアカウント記録に上ります。これは単なるニュースの見出しではなく、役員室やセキュリティオペレーションセンター(SOC)に響き渡る警鐘です。機密情報の保護に対する要求が高まる一方で、セキュリティの専門家たちは複雑な課題の網に絡め取られ、まるでサーカスの曲芸師のようにツールを駆使して対応を迫られています。しかし、このような状況は持続可能ではありません。
揺るぎない使命を掲げた新たな名称
Global Governments
私は数十年にわたり、世界中の組織のIT能力と連邦政府のサイバー防衛体制の強化に取り組んできました。2017年にForcepointに入社して以来、先見性のあるイノベーションと前例のない成長を長年にわたり主導してきました。その結果、公共部門や重要インフラ組織が、業界をリードするデータおよびネットワークセキュリティソリューションを活用して、セキュリティ体制を強化できるよう支援してきました。そして今、EverfoxのCEOとして新たな挑戦に臨めることを大変嬉しく思っています。
クラウドメール向けDLPが、デバイス間でデータセキュリティを強化
Data Security Everywhere
電子メールは依然として最も一般的な攻撃経路です。数年前を振り返っても、「Forrester Wave? Enterprise Email Security, Q2 2023」のような最近のレポートを見ても、その事実は変わりません。ベライゾンの「2023年データ侵害調査レポート」によると、全データ侵害の50%以上が電子メールを起点としています。
連邦ガイドラインとゲスト:サイバーセキュリティ・ポッドキャスト「A To The Point」のまとめ
Global Governments
「国家サイバーセキュリティ戦略実施計画」から「Secure by Design 2.0」、そして「オープンソースインテリジェンス(OSINT)」に至るまで、2023年は連邦政府による新たなサイバーセキュリティの推奨事項、要件、フレームワークが相次いだ画期的な年となりました。これらの新しいガイドラインを詳しく解説するため、サイバーセキュリティ・ポッドキャスト『To The Point』では、連邦政府関係者を含む、独自の洞察を持つ多彩なゲストを迎えました。 連邦レベルでのサイバーセキュリティの動向を把握したい方は、以下のエピソードをお見逃しなく:『Secure Our World: Not Just a Moment, It's a Movement』?エリック・ゴールドスタイン(CISA)と? サイバーセキュリティ啓発月間に合わせ、サイバーセキュリティ・インフラセキュリティ庁(CISA)のサイバーセキュリティ担当副局長を務めるエリック・ゴールドスタイン氏をゲストに迎えました。
Microsoft Officeを利用した、新たな高度なマルウェア攻撃の詳細
Behavior Analytics
Forcepoint X-Labsは本日、ある国の総選挙を控えた時期に、著名なビジネスリーダーたちを標的とした、Microsoft Officeを利用した高度な攻撃を明らかにしました。この攻撃は、次のような、一見何気ない総選挙の投票に関するメールから始まります。「投票日にやってはいけないこととは? 犯罪を犯した場合、200万ドルの罰金と2年間の懲役刑が科されます。」 メールはさらに続き、選挙当日に有権者がしてはいけない行為をいくつか挙げています。「投票の手順:1.
データが危機に瀕している:生成AIがもたらすサイバーセキュリティ上のリスク
Artificial Intelligence
生成AI(Generative Artificial Intelligence)は、画像、テキスト、音声、動画など、リアルで独創的なコンテンツを生成できる強力な技術です。その活用範囲は企業全体に及び、創造性の向上、生産性の向上、そして全般的に従業員の業務負担を軽減することなどが挙げられます。しかし、生成AIはデータに対して重大なサイバーセキュリティ上のリスクももたらします。
ワインとデータ(セキュリティ)の物語
Data Security Everywhere
栓を抜いたばかりのボトルから注がれた最初の濃厚な液体が、縁の広いクリスタルグラスに注がれると、きらめきを放つ。色合いは深みがあり、香りは独特だ。テイスティング担当者はその飲み物を評価する。
インドのデジタル個人データ保護(DPDP)法案:知っておくべきすべてのこと
Data Security Everywhere
デジタル環境は進化を続けており、それに伴い個人データを保護するための新たな規制も導入されています。インドの「デジタル個人データ保護法案(DPDP)」は、データセキュリティの世界で大きな波紋を呼んでいるそのような法律の一つです。この法案は、インド国内におけるデジタル個人データのオンラインおよびオフラインでの処理の両方に適用され、企業がデータセキュリティに対処する方法に大きな変化をもたらすものとなっています。
ニューヨーク州、サイバーセキュリティに関する新規および改正規制を導入
Data Security Everywhere
ニューヨーク州はサイバーセキュリティ規制の導入において先駆的な役割を果たしており、2017年に金融サービスを規制する規則(23 NYCRR Part 500、以下「Part 500」という)を制定しました。現在、同州の規制環境は、より厳格化されるとともに、その適用範囲も拡大しようとしています。 11月、キャシー・ホチュル知事室は、2つの主要な規制改正を発表しました。それは、「Part 500」の大幅な改正と、病院向けの規制案です。
特集シリーズ――生成AIのセキュリティ対策
Artificial Intelligence
AIについてブログを書くのは久しぶりです。しかし、生成AI(GenAI)のセキュリティ対策に特化した動画シリーズをちょうど終えたところなので、この機会に「Spotlight On」動画シリーズについてご紹介しようと思います。「Spotlight On」は、ライトボードを使用した動画シリーズで、当社の専門家がトピックについて詳しく解説し、Forcepointがどのようにして組織のデータを保護するかを紹介します。
データ損失につながる最も危険な経路を守る
Cloud Security
今日、組織におけるデータセキュリティの最大の弱点は、間違いなく電子メールであると言えるでしょう。新型コロナウイルスの流行が始まり、リモートワークへの移行が急速に進んで以来、あらゆる業種の企業において電子メールの送信量は83%増加しています。[1] 電子メールの利用が大幅に増加したことに伴い、電子メールを介したデータ漏洩も劇的に増加しています。
NIS2の理解:情報セキュリティ意識
Data Security Everywhere
ForcepointのNIS2シリーズ、最後のブログ記事へようこそ。本シリーズでは、NIS2指令とサイバーセキュリティにおけるその重要な役割に焦点を当て、複雑な規制コンプライアンスの状況を巡る旅へと皆様をご案内してきました。前回のブログ記事では、リスク管理の世界に深く踏み込み、安全なデジタルの未来を築く上でそれがいかに重要であるかを明らかにしました。
最も一般的なWeb上の脅威から身を守る
RBI
ベライゾンの最新版『データ侵害調査レポート』によると、攻撃者が組織に侵入する主な手段は、認証情報の盗難、フィッシング、および脆弱性の悪用という3つであることが明らかになっています。これほど多くのセキュリティソリューションが存在する中で、なぜこのような事態が繰り返されるのでしょうか。また、実際にどのような対策を取ればよいのでしょうか。ここでは、それぞれの侵入経路についてさらに詳しく見ていき、Forcepoint RBIがそれらをどのように防御しているかを解説します: 1.
AIに関する政策は、市場の動向に遅れを取らないよう急速に進化していくでしょう
Data Security Everywhere
AIの導入には固有のリスクが伴うことは周知の事実です。しかし、生産性の向上、データおよび分析の効率化、競争優位性といった形でAIがもたらすメリットは、無視できないものです。社会や産業界として、この技術を安全に活用する方法を学び、生成AIツールを迅速に「影の存在」から、企業のセキュリティ管理下にある日常業務へと移行させるべきです。
大規模導入で期待できるSD-WANの7つのメリット
Network Security
複数の地域にまたがり、多様なインターネットサービスプロバイダー(ISP)を利用する広範なネットワークインフラを管理することは、決して容易なことではありません。これには、コスト管理、シームレスな運用確保、そしてネットワークパフォーマンスの維持という、繊細なバランス感覚が求められます。従来、この複雑さゆえに、組織はSD-WANソリューションの効率性と有効性を損なうような妥協を余儀なくされてきました。
NIS2への対応:リスク管理と包括的なデータ保護の重要な役割
Data Security Everywhere
前回の記事では、規制コンプライアンスの変遷について、特にNIS2指令とサイバーセキュリティ分野におけるその極めて重要な役割に焦点を当てて考察しました。本日は、このシリーズの旅を続け、第1回で築いた土台を基に、未踏の領域へと踏み出していきます。この旅路における私たちの羅針盤とは?
なぜAIには倫理的枠組みと規制が必要なのか?
Artificial Intelligence
近年、人工知能(AI)や機械学習(ML)システムを導入している組織から、データポイズニングがセキュリティに及ぼす影響について講演を依頼されることが増えています。攻撃者の手法や動機について論じる際、データポイズニングは比較的明確で定義の定まったカテゴリーとして捉えられがちです(この点については、Audra Simons氏による前回の記事で詳しく解説されています)。 しかし、サイバーセキュリティチームが通常そうであるように、主にシステムへの影響に注目する場合、意図的な攻撃と、AIシステムの設計方法や学習用データの入手元による意図しない影響とを即座に見分けるのは難しい場合があります。
知っておくべきBYODセキュリティのベストプラクティス9選
Data Security Everywhere
在宅勤務やオフィスへの復帰、そしてその間のあらゆる状況において、BYOD(Bring Your Own Device)ポリシーが企業のセキュリティ体制にこれほど大きな負担をかけてきたことはありません。 ITおよびセキュリティチームは、まさに「くじ引き」で不運な役目を引き当てたようなものです。無数のクラウドアプリケーションへのアクセスを確保し、そこに保存されているデータを保護することは、すべて個人端末上で行わなければならないため、決して容易なことではありません。しかし、朗報があります。これらのリスクの大部分を軽減するのに役立つ、BYODセキュリティのベストプラクティスが存在するのです。
NIS2:概要、重要性、および準備方法
EMEA
世界的に規制遵守の重要性は高まり続けており、その最新かつ最大規模の取り組みの一つが、EU全域のサイバーセキュリティを扱うNIS2指令です。本ブログは、この重要な指令と、組織がどのようにしてコンプライアンス対応の準備を整えるべきかについて考察する、Forcepointによる連載ブログの第一弾となります。NIS1はEU全域で初めて導入されたサイバーセキュリティ関連法規であり、2016年に施行されました。
HTMLスマグリングとは何か――そしてForcepoint RBIがそれをどのように阻止するか
RBI
HTMLスマグリングとは何か?現代のWebアプリケーションでは、Webコンテンツの処理やレンダリングの大部分は、サーバー側ではなくクライアント側(ユーザーのWebブラウザ)で行われます。このアーキテクチャにより、皆さんが慣れ親しんでいるような動的でレスポンシブ、かつインタラクティブなWebブラウジング体験が可能になりますが、一方で「HTMLスマグリング」と呼ばれるセキュリティリスクも生じます。
RBIはゼロトラストWebアクセスの重要な構成要素です
Malware
ウェブ上の脅威の状況は絶えず変化しており、新たな脅威が次々と出現しています。最も一般的かつ危険なウェブ上の脅威としては、フィッシング、マルウェア、ランサムウェア、中間者攻撃、サービス拒否攻撃などが挙げられます。ベライゾンの「2023年データ侵害調査」によると、ソーシャルエンジニアリングによる侵害の93%にフィッシング攻撃が関与していました。 フィッシング攻撃はデータ侵害において最も一般的な攻撃手段であり、さらに、スピアフィッシングは最も成功率の高いフィッシング攻撃であり、成功したデータ侵害の91%を占めています。
バーガーキングとフォースポイント:成功の秘訣
Customer Story
接続性とセキュリティが成功の鍵となる、変化の激しいビジネス環境において、トルコを代表するクイックサービスレストラン(QSR)ブランドであるバーガーキングは、フォースポイントとの提携によって成功の秘訣を見出しました。同社は、多くの組織が直面する課題、すなわち、ライフサイクルの終了を迎える前に広域ネットワーク(WAN)インフラをアップグレードし、最新化する必要性に直面していました。 バーガーキングは、1,000を超えるネットワークエンドポイントを管理し、さまざまな接続タイプを統合すると同時に、ダウンタイムを削減するための集中管理を必要としていました。
最高のCASBに求められる4つの必須機能
CASB
昨今、クラウド上でホストされていないアプリケーションを見つけることは稀です。クラウドアプリケーションには、テラバイト規模の機密情報や知的財産が保管されています。ハイブリッドワークが拡大し、段階的なオフィス復帰(RTO)戦略が導入される中、企業は従業員がどこにいても、これらのクラウドアプリケーションへ安全にアクセスできる手段を必要としています。
サイバーセキュリティが及ぼす広範な影響:業界横断的な脅威の分析
Global Governments
電気自動車から衛星、学校に至るまで、サイバーセキュリティは私たちの生活のあらゆる側面に影響を及ぼしています。業界ごとに直面する特有のサイバー脅威をより深く理解するため、ポッドキャスト『To The Point Cybersecurity』では、各業界の専門家を招き、サイバー脅威の状況を乗り切るための業界特有の経験談を紹介しました。 サイバーセキュリティが私たちの日常生活にどれほど広く浸透しているかをより深く理解したい方は、主要なエピソードをまとめた以下の要約をご覧ください。連邦政府が公用車の電気自動車(EV)への移行を進めている中、サイバーセキュリティは最優先事項でなければなりません。
ウェビナー:「パンデミック後の世界におけるあらゆる場面でのデータセキュリティ」10月17日開催
Data Security Everywhere
新型コロナウイルスのパンデミックにより、多くの人々がリモートワークを余儀なくされ、デジタル環境には劇的な変化がもたらされました。ハイブリッドな働き方が定着したポストパンデミック時代を迎え、組織は新たな時代がもたらす課題に直面しながら、データセキュリティ戦略の見直しを続けています。 10月17日、ジム・フルトンとジェフ・ホールが登壇します。境界のないデータの世界で成功を収めるための強靭なビジネス戦略を構築しつつ、あらゆる場所のデータに効率的にアクセスし管理するためのセキュリティアプローチを最適化する方法について解説します。
Forcepointのダイナミック・アプリケーション・ステアリングについて
NGFW
クラウドファーストが主流となった今日、競争力を維持するには、効率的であるだけでなく、適応性が高く、安全で、コスト効率に優れたネットワークが不可欠です。 MPLS(マルチプロトコル・ラベル・スイッチング)に主に依存する従来の広域ネットワーク(WAN)は、多くの場合、高コスト、スケーラビリティの欠如、そして時代遅れのセキュリティ対策によって足かせを掛けられています。ダイナミック・アプリケーション・ステアリング機能を備えたForcepoint Secure SD-WANは、ネットワーク管理の簡素化とコスト削減を通じて、世界中の組織がネットワークおよびアプリケーションのパフォーマンスを向上させることを支援します。
生成AIの海を航海する:組織におけるセキュリティリスクとベストプラクティス
Artificial Intelligence
生成型人工知能(AI)は、機械がテキスト、画像、音声といった人間のようなコンテンツを生成することを可能にし、テクノロジーの世界における原動力となっています。この革新的な技術は、組織にイノベーションと自動化の絶好の機会をもたらします。しかし、大きな力には大きな責任が伴うものであり、生成型AIに伴うセキュリティリスクを無視することはできません。
ビジネスにおけるAI――生成AIのリスク管理
Artificial Intelligence
先日、『ComputerWorld』誌がNavanのCSOであるPrabhath Karanth氏に行ったインタビューが私の目を引いた。これをきっかけに、生成AIのリスクについて考えさせられた。Navanは旅行・経費管理企業であり、ChatGPTなどの生成AIツールを活用して、ソフトウェア開発やコード作成を支援している。
ChatGPT:生成AI対対話型AI
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる投稿は、AIとそのビジネスへの活用に関する当サイトの連載記事の一部です。今回で7回目となるこのChatGPTによる投稿は、今週初めに私が執筆した「インタラクティブAIの台頭」という記事と連動した内容となっています。このシリーズの他の記事をご覧になりたい方は、ForcepointAIのタグページをご覧ください。
ビジネスにおけるAI:対話型AIの台頭
Artificial Intelligence
先週末、私の目を引いたAIに関する記事の一つが、MITテクノロジーレビューによるDeepMindの共同創業者ムスタファ・スレイマン氏へのインタビューでした。このインタビューはいくつかの点で一読の価値がありますが、私が特に印象に残ったのは、ムスタファ氏がAIについて「フェーズ」という観点から考えている点、具体的には、対話型AIが次のフェーズになると予想している点です。彼によると、分類が最初のフェーズだったとのことです。
ChatGPTが解説する、ChatGPTがデータを保存する方法(およびその理由)
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる記事は、AIとそのビジネスへの活用に関する連載記事の一部です。今回が6回目となるこのChatGPTの記事は、今週初めにブライアンが執筆した「ChatGPTはデータを保存しているのか?」という記事の関連記事となります。
ゼロトラストWebアクセスの導入
RBI
サイバーセキュリティの脅威がますます巧妙化している今日のデジタル環境において、ユーザーに安全なウェブ閲覧環境を提供することは極めて重要です。しかし、生産性と安全なウェブ閲覧のバランスをどのように取ればよいのでしょうか?その必要はありません!
社内AIプロジェクトにおけるオープンソースとクローズドソースの大規模言語モデル(LLM)に関するChatGPTの見解
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる投稿は、AIとビジネスでの活用に関する当シリーズの連載記事の一部です。今回で5回目となるこのChatGPTによる投稿は、今週初めに私が執筆した「オープン型/クローズド型LLM」に関する記事と連動する内容となっています。本シリーズの他の記事をご覧になりたい方は、#ForcepointAI タグページをご覧ください。
ビジネスにおけるAI:オープンかクローズドか?
Artificial Intelligence
前回の記事で、多くの人がNVIDIAの第2四半期決算を注視していると述べました。その理由は、NVIDIAが現在、今日のAIブームを牽引する大規模言語モデル(LLM)に必要な膨大な計算負荷の多くを処理するハードウェア分野を主導しているからです。本記事では、なぜNVIDIAが現在、そのような支配的な立場にあるのかについて解説します。
ChatGPTが語る経済的可能性:4つの産業が生成AIから得られるメリット
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる投稿は、AIとビジネスにおけるその活用について取り上げる連載記事の一部です。今回が4回目となるこのChatGPTによる投稿は、今週初めに私が執筆した「経済的ポテンシャル」に関する記事と連動する内容となっています。このシリーズの他の記事をご覧になりたい方は、#ForcepointAI タグページをご覧ください。
ゼロトラストの推進――データが鍵となる
Data Security Everywhere
「ゼロトラストの実践」シリーズを継続して、本日はデータセキュリティについて詳しく見ていきたいと思います。これまでの記事をお読みでない方は、ウェブセキュリティに関する第1回記事や、セキュアSD-WANについて解説した第2回記事もぜひご覧ください。ゼロトラストは、あらゆる分野におけるセキュリティ対策の強力な推進力となっています。
ビジネスにおけるAI:その経済的潜在力
Artificial Intelligence
AIの勢いは止まらない。本日後半には、多くのアナリストがNVDAの第2四半期決算発表を注視することになるだろう。IBMがコード生成AIモデルを活用してCOBOLをJavaに翻訳するなんて、まさか私の予想の枠には入っていなかったが、現実はそうなっている。
生成AIのセキュリティ対策:Forcepointのデータセキュリティ機能を紹介
DLP
最近のAIに関するブログと動画シリーズでは、組織がChatGPTを活用してデータを保護しつつ生産性を向上させる方法をご紹介しました。「Forcepoint Tech Talk」のプレイリスト『Forcepointのデータセキュリティで安全なAIを実現』では、開発、マーケティング、研究開発、IT、財務といった各部門が、データセキュリティを損なうことなくChatGPTをワークフローにシームレスに統合し、業務効率を向上させる方法を紹介しました。 視聴者の皆様からは、ChatGPTを安心して活用するためのForcepointの役割を明確に示した点について高い評価をいただきましたが、一方で、Forcepointの製品が実際にどのように機能してデータセキュリティを強化しているのかについて、より深く掘り下げてほしいという要望も数多く寄せられました。
AIブームを信じて:ChatGPTが語る「AIがいかにしてその話題性を超えていくか」
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる記事は、AIとビジネスにおけるその活用について取り上げる連載記事の一部です。今回が3回目となるこのChatGPT記事は、今週初めに私が執筆した「ビジネスにおけるAIは過大評価されているのか?」という記事と連動する内容となっています。
ビジネスにおける人工知能:もしAIが過大評価されているとしたら?
Artificial Intelligence
おそらく皆さんと同じように、私も最近はAIに関する話題を追うのにかなりの時間を費やしています。先週末、ある記事を読んで考えさせられました。それは、ゲイリー・マーカスが「生成AIが結局は期待外れだったとしたら?」という問いを投げかけている記事です。これは、AI分野における第一人者として確固たる地位を築いているゲイリーのような多作な著者であり思想家による問いであるだけに、極めて妥当な疑問と言えるでしょう。
ネットワークでゼロトラストを加速:SD-WANの力
Network Security
先週、私たちは「Accelerate Zero Trust」シリーズをスタートさせました。最初のテーマはWebアクセスでした。というのも、私たちの業務の多くは、Web経由でのアプリケーションやデータへのアクセスに依存しているからです。しかし、ネットワークセキュリティもまた、ゼロトラストにおいて極めて重要であり、その基盤となる要素です。本シリーズの第2回となる今回は、セキュアなSD-WANに焦点を当てていきます。
ChatGPTが語る、AIがB2Bマーケターの顧客エンゲージメントをどう変革するか
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる投稿は、AIとビジネスにおけるその活用について取り上げる連載記事の一部です。今回が2回目となるこのChatGPTによる投稿は、今週初めに私が執筆した「マーケティングにおけるAI」という記事と連動する内容となっています。このシリーズの他の記事をご覧になりたい方は、#ForcepointAI タグページをご覧ください。
ビジネスにおける人工知能:マーケティングにおけるAI
Artificial Intelligence
多くの企業において、マーケティングチームは人工知能(AI)の影響をいち早く目の当たりにし、実感する部門の一つです。コンテンツマーケティング、広告、有料検索/SEOといったマーケティングの各分野において、間違いなくメリットはありますが、その可能性には、多くのマーケターにとって少なからぬ懐疑心や不安も伴っています。 私がこのテーマについて考えさせられたきっかけとなったのは、MarTech.orgのクリス・ウッドによる以下の記事でした。 このMarTechの記事では、ガートナーの調査結果が引用されており、そこにはマーケター(およびCMO)にとって朗報となる事実が示されています。それは、他の分野と比較して、消費者はマーケティングにおけるAIの利用に対してより前向きであるということです。
ChatGPTが語る、ビジネスにおける包括的なAI戦略の構築
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる投稿は、AIとビジネスでの活用に関する当シリーズの連載記事の一部です。この最初のChatGPT投稿は、今週初めに私が執筆した「AI in Business」ブログ記事の関連記事となります。このシリーズの他の記事をご覧になりたい方は、#ForcepointAI タグページをご覧ください。
産業の変革:生成AIのビジネス可能性を探る
Artificial Intelligence
ライオネルからの注記:以下のChatGPTによる記事は、AIとビジネスへの活用に関する当サイトの連載シリーズの一部です。このシリーズの他の記事をご覧になりたい場合は、#ForcepointAI タグページをご覧ください。実際のプロンプト:「産業の変革:生成AIのビジネスにおける可能性を探る」というテーマで、経営幹部層を対象とした、専門的なトーンのブログ記事を作成してください。
新シリーズ:ビジネスにおける人工知能
Artificial Intelligence
ライオネルからの注記:これは「AI In Business」シリーズにおける私の最初の投稿です。同シリーズの他の投稿は以下の通りです: 多くの組織と同様、私たちも昨年11月にOpenAIがChatGPTを発表した頃から、人工知能について検討を重ねてきました。AIがあらゆる規模の組織にもたらすビジネスチャンスに、私たちはすぐに気づきました。
Forcepoint DLP App Data Security API を使用して、カスタムアプリケーションのセキュリティを確保しましょう
Data Security Everywhere
ソフトウェアアプリケーションの大部分(一部の推計では、すべてのエンタープライズ向けソフトウェアアプリケーションの62%以上)が、社内利用のみを目的として社内で開発されていることをご存知でしょうか? 既製のソフトウェアが数多く入手可能であるにもかかわらず、こうした社内向けカスタムアプリケーションの成長率は、今後も堅調に推移すると見込まれています。組織は社内向けカスタムアプリケーションの開発に明確なメリットを見出していますが、その構築には、明らかな課題だけでなく、一見して分かりにくい課題も伴います。
ZTNAの導入手順
Zero Trust
新型コロナウイルス感染症(COVID-19)のパンデミック以前、ゼロトラスト・ネットワーク・アクセス(ZTNA)は、実用的な現実というよりは、「次の段階」に向けた理論上の理想として捉えられることが一般的でした。在宅勤務モデルが普及し始めると、仮想プライベートネットワーク(VPN)接続の欠点を回避しつつ、企業リソースへのシームレスなアクセスを提供する必要性が強く浮き彫りになりました。 ゼロトラストの原則では、保護されたリソースへのアクセス前に、それがセキュアなネットワーク上にあるかどうかにかかわらず、各ユーザー、デバイス、アプリケーションの身元を検証することで、従来の境界ベースのセキュリティモデルを超越することが求められます。
「To The Point」サイバーセキュリティ・ポッドキャスト:2023年前半のエピソード
Global Governments
2023年に入ってから、「To The Point」サイバーセキュリティ・ポッドキャストには、豪華なゲスト陣が登場しています。彼らは番組に出演し、人工知能からエシカルハッキングに至るまで、幅広いテーマについて語り合いました。ここでは、今年に入ってから放送されたエピソードの中から、特にお勧めしたい4本をご紹介します。
ゼロトラストCDRでDLPの効果を最大化
CDR
データ主導型社会となった今日、組織はデータ漏洩や不正アクセスから機密情報を保護する上で、さまざまな課題に直面しています。近年、従来のデータ漏洩防止(DLP)ソリューションはデータ保護の定番となってきましたが、脅威の状況が変化し続ける中、未知のマルウェアやゼロデイマルウェアからデータを保護するためには、より包括的なアプローチが求められています。 そこで登場するのが、DLPを新たな次元へと引き上げる画期的な技術、「ゼロトラスト・コンテンツ・ディスアーム・アンド・リコンストラクション(CDR)」です。
隠れた危険を暴く:Webメッセージングアプリ内の脅威から身を守る
Malware
貴社がWhatsApp WebやTelegram Webを活用して顧客とコミュニケーションを取っている場合、安易に安心してはいけません。これらのアプリケーションはエンドツーエンドの暗号化を提供していますが、暗号化されるのは受信者間の通信のみであり、エンドポイントやネットワークは有害なWeb上の脅威にさらされたままであることを認識しておくことが重要です。幸いなことに、Forcepoint Remote Browser Isolation(RBI)は、Webベースのメッセージングアプリケーションに対してもゼロトラストWebアクセスを適用します。
NATO加盟国を標的とするハッカー――ロシアの最新のサイバー罠を暴く
Zero Day
ハイテク化が進み、相互接続が進む現代社会において、サイバーセキュリティは依然として世界の安定を維持するための最大の課題である。最近の出来事により、ロシアのハッカーによる巧妙なサイバー攻撃が再び注目を集めている。ロシアがサイバー攻撃に関与していることは、NATO加盟国すべてに明らかな懸念を抱かせ、各国および個人の安全を守るための緊急の対応を迫っている。
Forcepointのデータセキュリティと生成AIで、財務部門を変革しましょう
Artificial Intelligence
人工知能(AI)は、あらゆる業界において変革をもたらす存在として台頭しています。金融業界も例外ではありません。金融業界の専門家に対するその影響は甚大であり、検討すべき様々な変化をもたらすでしょう。
サイバーセキュリティにおける生成AIの未来に向けた準備について:ChatGPT
Artificial Intelligence
ハッカーが人工知能を利用していることは、すでに周知の事実です。多くの企業が(現時点では)ChatGPTの使用を禁止しています。私たちは、生成AIが、パソコンやインターネット、モバイル端末といったツールがもたらした以上の効率性と創造性を、従業員の内に秘めた可能性を引き出すことができると考えています。
生成AIによるサイバー脅威への対策に関するChatGPT
Artificial Intelligence
ハッカーが人工知能を利用していることは、すでに周知の事実です。多くの企業が(現時点では)ChatGPTの使用を禁止しています。私たちは、生成AIが、パソコンやインターネット、モバイル端末といったツールがもたらした以上の効率性と創造性を、従業員の内に秘めた可能性を引き出すことができると考えています。
ChatGPTとForcepointのデータセキュリティでマーケティングを加速させましょう
Artificial Intelligence
以前にも述べたように、生成AI(特にChatGPT)は、あらゆる種類の組織や業務分野で大きな波紋を呼んでいます。多くの組織がAIの導入を一時的に見合わせ、「どう活用すべきか」を検討している一方で、多くの個人は生成AIがもたらす変革の力を活用し始めています。AIはすでに、組織内の各部門に影響を与え始めています。
サイバーセキュリティにおける生成AIの影響に関するChatGPT
Artificial Intelligence
ハッカーが人工知能を利用していることは、すでに周知の事実です。多くの企業が(現時点では)ChatGPTの使用を禁止しています。私たちは、生成AIが、パソコンやインターネット、モバイル端末といったツールがもたらした以上の効率性と創造性を、従業員の内に秘めた可能性を引き出すことができると考えています。
生成AIから生じる新たなサイバー脅威に関するChatGPT
Artificial Intelligence
ハッカーが人工知能を利用していることは、すでに周知の事実です。多くの企業が(現時点では)ChatGPTの使用を禁止しています。私たちは、生成AIが、パソコンやインターネット、モバイル端末といったツールがもたらした以上の効率性と創造性を、従業員の内に解き放つことができると考えています。
生成AIの急激な台頭に関するChatGPT
Artificial Intelligence
ハッカーが人工知能を利用していることは、すでに周知の事実です。多くの企業が(現時点では)ChatGPTの使用を禁止しています。私たちは、生成AIが、パソコンやインターネット、モバイル端末といったツールがこれまでに実現してきた以上のレベルで、従業員の生産性と創造性を引き出すことができると考えています。
FlexEdge Secure SD-WAN 7.1 リリース
Network Security
今日の「クラウドファースト」環境において、ビジネスリソースは複数の拠点に分散しています。リモートワークやハイブリッドワークが定着する中、企業は、分散した従業員を、生産性を維持するために必要な重要なアプリケーションやデータに接続するための、信頼性が高く、シンプルで安全な方法を必要としています。しかし、従来の広域ネットワーク(WAN)インフラでは、こうした需要に対応しきれないことが多く、生産性の低下やネットワークコストの高騰を招いています。 組織はこうした課題を解決するためにSD-WANを採用しており、SD-WANはSecure Access Service Edge(SASE)フレームワークの基盤となる構成要素です。SASEフレームワークは、ユーザーとクラウド上にホストされたリソースとの間で、安全かつ信頼性の高い接続を実現します。
FlexEdge Secure SD-WAN シリーズ 第4回?セキュアSD-WANのすべて
Secure SD WAN
第3回では、Forcepoint FlexEdge Secure-SD-WANに組み込まれた機能であるForcepoint SD-WANオーケストレーターが、メンテナンス時や回線障害時であっても、大規模なSD-WAN環境において24時間365日のサービスをどのように管理するかについて解説しました。 本シリーズの締めくくりとして、Forcepoint SD-WANオーケストレーターがSD-WANにどのように包括的なアプローチをもたらすかについて解説します。完全なセキュアSD-WANソリューション 成功するセキュアSD-WANソリューションには、シームレスに連携する機能を組み合わせた包括的なアプローチが必要です。
Forcepoint RBIで公共キオスクを保護する
RBI
空港、小売店舗、医療施設などの場所では、情報やサービスへの便利なアクセスを提供する公共キオスクがますます普及していますが、これらは攻撃対象領域を拡大させ、サイバー攻撃の格好の標的となっています。Forcepoint Remote Browser Isolation(RBI)は、キオスク(またはあらゆるエンドポイント)とネットワークを保護する革新的なセキュリティソリューションです。RBIは、ブラウジングセッションをリモート環境で隔離することで、悪意のあるコードがキオスクに侵入するのを防ぎます。
FlexEdge Secure SD-WAN シリーズ 第3部?サービス
Secure SD WAN
前回の記事では、Forcepoint FlexEdge Secure-SD-WANに組み込まれた機能であるForcepoint SD-WANオーケストレーターが、セキュリティと認証をどのように管理するかについて解説しました。 今回の記事(シリーズ最終回の一つ前)では、24時間365日稼働するセキュアSD-WANサービスに必要な要件について解説します。24時間365日稼働するSD-WANサービス。今日の分散型組織において、ユーザーがいつでもどこからでもリソースにアクセスするためには、SD-WANによるシームレスな接続が不可欠です。
FlexEdge Secure SD-WAN シリーズ 第2部?セキュリティ
Network Security
本シリーズの第1回では、Forcepoint FlexEdge Secure-SD-WANソリューションに組み込まれた機能である「Forcepoint SD-WANオーケストレーター」が、組織が効率的でスケーラブルな大規模SD-WANを導入する上でどのように役立つかについて解説しました。第2回となる今回は、Forcepoint SD-WANオーケストレーターのセキュリティおよび認証に関する側面について解説します。組織が規模を拡大し、接続性を強化するにつれ、強固なネットワークセキュリティが不可欠となります。
安全を確保し、法令を遵守する
Partners
顧客中心のサイバーセキュリティベンダーで働く私と私のチームは、より安全な世界に貢献しようと努力する中で、顧客、パートナー、他のベンダー、そして私たち自身が、いかに密接に結びついているかを日々実感しています。大げさに聞こえるでしょうか?ここで、私たちのエコシステムにとって「より安全な世界」とは何を意味するのか、明確にさせてください。私は、これを実現するためにはベンダー同士が協力し合う必要があると固く信じています!
米国における包括的な連邦データ保護法のメリット(第2部)
その他
この2回にわたるシリーズでは、包括的な連邦データ保護法に対する米国市民や議員の間で高まっている関心について探っていきます。第2回では、盛り込むべき有益な条項や、組織が今から準備のために講じることができる措置について解説します。第1回では、包括的な連邦データ保護法の市場動向と潜在的な影響について考察しました。
国防総省が最新のゼロトラスト戦略を採用する中、その行方が注目される
Global Governments
2021年の大統領令第14028号は、連邦政府のセキュリティにおける望ましいモデルとしてゼロトラストを採用し、各機関に対し、クラウドコンピューティング環境に対応し、ゼロトラストアーキテクチャ(ZTA)を活用できるよう、サイバーセキュリティプログラム、サービス、および能力の近代化を指示した。 2022年11月、相互運用性に重点を置いた国防総省(DOD)の初期戦略およびロードマップが公表された。この新たな指針では、国防総省が今後5年間で、従来のネットワークセキュリティ手法を超え、ネットワークの攻撃対象領域を縮小し、パートナーシップ環境におけるリスク管理と効果的なデータ共有を実現し、敵対者の活動を封じ込め、是正していくための計画が詳述されている。
Forcepointの「FlexEdge Secure SD-WAN Next-Gen Firewall」がCyberRatings.orgから最高評価を獲得
Awards
先日発表されたCyberRatings.orgの「2023年第2四半期エンタープライズ・ファイアウォール」レポートにおいて、Forcepointが最高評価であるAAAを獲得したことを大変嬉しく思います!この包括的な評価では、ルーティングおよびアクセス制御、SSL/TLS機能、脅威防止、パフォーマンス、安定性および信頼性といった主要なセキュリティ機能に基づき、業界をリードする各社が評価されています。Forcepointはすべてのカテゴリーで高い評価を獲得しました!
FlexEdge Secure SD-WAN シリーズ 第1部――スケーラビリティの実現
Network Security
企業や組織は、クラウドおよびハイブリッドクラウド環境を活用して最大限の効率を実現するため、ネットワークインフラの近代化を進めると同時に、事業規模を拡大し、遠隔地の支社や拠点を開設し続けています。しかし、大規模なSD-WANインフラを導入する際には数多くの課題に直面し、その結果、コストと効率のバランスにおいて望ましくない妥協を余儀なくされることが少なくありません。 この4回にわたるブログシリーズでは、当社のForcepoint FlexEdge Secure-SD-WANソリューションに標準搭載されている「Forcepoint SD-WANオーケストレーター」が、組織が大規模なSD-WANインフラを導入する際に直面する典型的な課題をどのように解決するかについて詳しく解説します。
米国における包括的な連邦データ保護法のメリット(第1部)
その他
この2回シリーズでは、包括的な連邦データ保護法に対する米国市民や議員の間で高まっている関心について探ります。第1回では、米国における包括的な連邦データ保護法の市場動向と潜在的な影響について検証します。第2回では、盛り込むべき有益な規定や、組織が今から準備のために講じることができる措置について解説します。
CISAがゼロトラストに関する指針を改訂
Global Governments
大統領令(EO)14028「国家のサイバーセキュリティの向上」で当初定められた2024年のゼロトラストに関するマイルストーンの達成に向けて取り組む中、各機関にとって、ゼロトラストを実現するための定義や指針はますます具体化しつつある。 「連邦政府のゼロトラストへの取り組み」のタイムライン(本記事の末尾にあるインフォグラフィックを参照)を見ると、2018年以降、政府機関向けの定義やフレームワークがどのように進化してきたかがわかります。 2021年7月、サイバーセキュリティ・インフラセキュリティ庁(CISA)は、大統領令(EO)14028「国家のサイバーセキュリティの向上」第3条(b)(ii)項?に基づき、各機関向けの最初のゼロトラスト成熟度モデルを発表しました。同条項では、各機関に対し、ゼロトラストアーキテクチャ(ZTA)を導入するための計画を策定することが求められていました。 今週、CISAは、政府機関が最適なゼロトラスト状態を達成するために必要なガイダンスとマイルストーンをさらに明確化した、更新版「ゼロトラスト成熟度モデル2.0」を正式に公開しました。
「アクロパリープス」、ChatGPTのGPT-4、CISAの重要インフラに関する勧告など
Artificial Intelligence
「Forcepoint Security News」の最新号へようこそ。本ニュースレターは、サイバーセキュリティ業界の動向を素早く把握できるよう厳選したニュースをお届けするものです。最近の記事では、産業用制御システム(ICS)やオペレーショナルテクノロジー(OT)に対する攻撃が増加していることについて、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)が懸念を表明している点が取り上げられています。また、重要インフラに関連する話題として、米国上院議員らが、エネルギー省におけるサイバーセキュリティ責任者の地位向上を求めています。
セキュリティニュース――バイデン政権のサイバーセキュリティ戦略、CISAがテック企業を名指し批判、ディッシュ・ネットワークへのランサムウェア攻撃、ハッカーによる多要素認証(MFA)の突破など
Global Governments
「Forcepoint Security News」の最新号へようこそ。本ニュースレターは、サイバーセキュリティ業界の動向を素早く把握できるよう厳選したニュースをお届けするものです。バイデン政権は先日、米国の国家サイバーセキュリティ戦略を発表しました。また、ランサムウェアに関するニュースも数多く報じられています。ディッシュ・ネットワークに加え、法律事務所や米国連邦保安官局も近年2度目となるランサムウェア攻撃の被害に遭いました。FBIの最近の報告書によると、2022年には医療関連企業が他のどの業界よりも多くのランサムウェア攻撃を受けたとのことです。
セキュリティニュース――ChatGPTとサイバーセキュリティ、ウクライナでのサイバー戦争から得た教訓、ICSの脆弱性、Miraiボットネットの亜種など
Artificial Intelligence
「Forcepoint Security News」の最新号へようこそ。本ニュースレターは、サイバーセキュリティ業界の動向を素早く把握できるよう厳選したニュースをお届けします。今回注目すべきその他の記事は以下の通りです:ChatGPTなど:AIチャットボットがサイバーセキュリティの未来に与える影響 OpenAIのChatGPTなどのAIチャットボットは、これらのAI駆動型ツールの利用規約でサイバー犯罪行為が禁止されているにもかかわらず、悪意のあるサイバー活動を助長するために悪用される可能性があります。 サイバー犯罪者はChatGPTを利用して、より効率的で説得力のあるフィッシングメールを作成できます。また、AIツールは、攻撃者が手作業で行うには時間がかかる、偽造でありながら本物そっくりのオンラインプロフィールを作成することも可能です。
データROTという難題への対処
その他
「データは新たな石油だ」……果たしてそうだろうか?実務家たちは、デジタルトランスフォーメーション(DX)プロジェクトへの投資を正当化しようとするとき、しばしばデータを石油になぞらえる。こうしたプロジェクトは、組織を膨大な量のデータを生み出す道へと導くことが多い。
Forcepoint、大規模展開可能なDLPソリューションを顧客向けにリリース
Data Security Everywhere
本日、Forcepointはエンタープライズ向けデータ損失防止(DLP)ソリューションの次期バージョン「Forcepoint DLP 10.0」をリリースします。この新バージョンは、データセキュリティ管理の簡素化、大規模なデータセキュリティ対策、およびパーソナライズされたポリシー適用において、当社が業界で築いてきたリーダーシップをさらに強化するものです。また、当社は最近「Risk-Adaptive Protection」の機能を拡張し、お客様がこの強力な監視ツールを活用して、ゼロトラスト・プログラムの効果を高めることができるよう支援しています。
セキュリティニュース――RSA暗号の解読、ロイヤルメール、PayPal、T-Mobileへのハッキングなど、その他ChatGPT
Artificial Intelligence
「Forcepoint Security News」の最新号へようこそ。本ニュースレターは、サイバーセキュリティ業界の動向を素早く把握していただけるよう厳選したニュースをお届けするものです。前回号以降、業界では多くの動きがありました。本題に入る前に、ChatGPTについて少しお話しさせてください。
フォースポイント、複数の都市で『Built In』誌の「働きがいのある企業」に選出
その他
2022年初頭、Forcepointはハイブリッド勤務体制を正式に導入し、従業員にとってより充実感があり、持続可能なワークライフ・ブレンドを優先する方針を決定しました。 直近の従業員エンゲージメント調査「Point of View」では、エンゲージメントスコアが73%を記録し、当社が導入したハイブリッドワーク環境において、従業員が組織とのつながりを感じ、戦略を明確に理解していることが確認されました。また、同調査ではエンゲージメントスコアが83%を記録し、チームメンバーがForcepointに帰属意識を持っていることが示されました。
セキュリティニュース――ChatGPTブームは続く、サイバーセキュリティにおけるAIの役割、CircleCIとSlackで新たな情報漏洩が発生、その他
Global Governments
「Forcepoint Security News」の最新号へようこそ。本ニュースレターは、サイバーセキュリティ業界の動向を素早く把握できるよう厳選したニュースをお届けするものです。 ここ2週間は、サイバーセキュリティ分野において再び動きの激しい時期となりました。ニューヨーク市教育委員会が人気ツールの利用をブロックしたというニュースに続き、ウォール・ストリート・ジャーナル紙がChatGPTの開発元が290億ドルの評価額で投資家との交渉を行っていると報じたことで、ChatGPTの話題は依然として盛り上がりを見せています。
セキュリティニュース――LastPassとOktaへのハッキング事件など
Global Governments
編集部より:サイバーセキュリティ業界の最新動向を簡潔にお伝えする「Forcepoint Security News」のホリデー版へようこそ。最近は動きが活発です! --- LastPass、ハッカーによる顧客のパスワード保管庫の盗難を公表 パスワード管理サービス大手のLastPassは、パスワードやその他の機密情報を保存している顧客の暗号化されたパスワード保管庫が、今年初めに発生したデータ侵害により盗まれたことを確認しました。
単一ベンダーによるSASEは、すべてのユーザー、アプリ、デバイスにデータセキュリティを提供します
Data Security Everywhere
Forcepointの「2023 Future Insights」シリーズ第5弾、そして最終回へようこそ。本シリーズでは、2023年に差し迫った懸念事項となり得るサイバーセキュリティに関する洞察と予測をお届けしています。おそらく、誰もがたった1つのゼロトラスト・セキュリティ・ソリューションしか使用していない世界も存在するでしょう。しかし、この地球上では、少なくとも現時点では、そうではありません。
重要インフラの保護:『A To The Point』サイバーセキュリティ・ポッドキャストのまとめ
Global Governments
今月初め、バイデン政権は30カ国以上の同盟国と会合を開き、重要インフラに対するランサムウェア攻撃の増加について協議しました。これは緊急を要する議論であり、選挙シーズンであると同時に「インフラセキュリティ月間」でもある11月という時期に、まさにふさわしい話題です。今年、当ポッドキャスト『To The Point Cybersecurity』では、ウクライナ戦争から選挙のセキュリティに至るまで、幅広いテーマについて議論する数多くの専門家を特集しました。
リモートブラウザ分離により、Webセキュリティ体制を簡素化
CDR
今年の「Verizonデータ侵害調査レポート」では、組織への侵入に利用される脅威の経路として、Webアプリケーションと電子メールが上位2つに挙げられました。Webベースの攻撃が後を絶たない現状を考えれば、この結果自体は驚くべきことではありませんが、驚くべきなのは、多くの組織が依然としてWebセキュリティへのアクセスを管理し続けている方法です。従業員やユーザーにWebへのアクセスを許可する際、生産性とWebセキュリティをどのように両立させていますか?
SASE――「良いもの」「悪いもの」「最悪のもの」を見分ける方法
Zero Trust
セキュア・アクセス・サービス・エッジ(SASE)という概念が登場してから数年が経ち、他のどの最新のセキュリティアーキテクチャモデルよりも広く普及しています。しかし、その人気ゆえに、多くのツールやサービスがSASEという名称を名乗るようになり、一見するとすべてがSASEのように見えてしまいます。そのため、真のSASEソリューションと、単にその名ばかりを冠したソリューションとを見分けるのは難しい場合があります。
「Forcepoint Security News」が復活
Global Governments
ライオネルからのメッセージ:長い間お休みしてしまいましたが、サイバーセキュリティ業界の最新動向を素早く把握できるニュースを厳選した『Forcepoint Security News』の次号をお届けできることを嬉しく思います。今後は2週間に1回、X-Labsのブログで新しい記事を公開していきます。
「内部脅威啓発月間」:『A To The Point』サイバーセキュリティ・ポッドキャストのまとめ
podcast
過去2年間で、内部関係者による脅威の発生件数は40%以上増加しています。その対応コストが数百万ドルに上ることを考えれば、これは憂慮すべき数字です。こうした脅威は、悪意のある行為によるものであれ、過失によるものであれ、現実的かつ増大しつつあるリスクです。御社は十分な対策を講じていますか?
ますます複雑化する脅威の情勢には、シンプルな対策で立ち向かわなければならない
CDR
ここ数ヶ月、世界中で発生した注目を集めるサイバー攻撃により、重要国家インフラ(CNI)に対する脅威が極めて現実的なものであることが改めて浮き彫りとなった。サイバー犯罪グループ「Cl0p」によるサウス・スタッフォードシャー・ウォーターへの侵入から、フィンランドのNATO加盟に向けた米国の動きを受けて同国議会が受けた攻撃に至るまで、CNIのサイバーセキュリティ専門家が活動する脅威環境は、ますます過酷なものとなっている。
ゼロトラストの極意
EMEA
Forcepoint EMEA主催の「ゼロトラスト」デーは、9月21日(水)午前10時(中央ヨーロッパ時間)にバルセロナで開幕します。IT部門の経営幹部が参加すべき理由は数多くありますが、特に注目すべき5つのポイントを以下にご紹介します: 1 ? 独自の視点によるアナリスト基調講演 2 ? CTOサイモン・ワイズマン博士の知見 3 ? 製品開発の最新動向 4 ? バルセロナの象徴的なミロ財団のガイドツアー 5 ? 来場者限定の記念品 南欧のお客様のために設けられた貴重な数時間の間に、私たちはフンダシオン・ジョアン・ミロの雰囲気を満喫しつつ、急速に変化する世界における効果的なサイバーセキュリティをテーマに議論を深めていきます。
サイバーセキュリティとプライバシーの相互関係を理解する
Data Security Everywhere
2022年4月6日、米国政府は、ロシアが支援するサイバー攻撃を未然に防ぐため、世界中の組織からマルウェアを密かに除去したと発表した。これは、ウクライナでの軍事紛争に起因するサイバー攻撃の波及から、重要インフラや企業・政府の業務を守るための、バイデン政権による最新の措置であった。
ForcepointとWiproによるデータ分析
Data Security Everywhere
アイスクリームチェーン、製造工場、医療機関には、どのような共通点があるでしょうか?物理的な世界において、共通点はほとんどありません。しかし、その活動やビジネスモデルが大きく異なっていたとしても、情報技術を活用しているという点において、これらの組織はいずれも、時間の経過とともに増え続け、理解するのがますます複雑になる傾向にある、さまざまな量のデータを保存、生成、利用している可能性が高いのです。
「百聞は一見に如かず」――あるいはそれ以上の事態を防ぐために
CDR
「百聞は一見に如かず」とよく言われます。 情報を提示する際には、これは通常、良いアドバイスです。しかし、内部犯行によるデータ盗難の増加や、「グレート・リザイネーション(大量離職)」の波に乗った転職の増加に伴い、この言葉は新たな、より悪質な意味合いを帯びつつあります。残念ながら、データ盗難は増加傾向にあります。多くの組織では、機密データの不正利用(USBメモリへのコピー、個人アカウントへのメール送信、許可されていないクラウドストレージへのアップロードなど)を防ぐため、データ漏洩防止(DLP)技術などの防御策を導入しています。
データセキュリティプログラムに対する期待の見直し
Cloud Security
旅行を再開してからのここ数週間は、まさに目まぐるしい日々でした。今日の投稿のきっかけとなったのは、「データ保護について、まだ誰も完全な答えを見出せていない」という根本的なテーマです。そこで、ここ数ヶ月の間に数人のCISOとの会話の中で抱いた考えを、ここで共有したいと思います。
ガートナー?によるDLP市場に関する新しいガイド
Data Security Everywhere
強力なデータセキュリティ戦略を追求する顧客を支援するため、ガートナーのアナリストであるアンドルー・ベイルズ氏とラヴィシャ・チュグ氏は、ガートナーのレポートにおいて、データセキュリティソリューションの導入を成功させるために顧客が考慮すべき重要なポイントをいくつか提示しています。データ量が指数関数的に増え続け、データ漏洩の規模や被害額も拡大し続ける中、先見の明のある組織は、従来のDLP手法を超えたDLPソリューションを模索しています。 組織には、次世代のデータセキュリティ機能を提供する新しいタイプのDLPソリューションが必要です。
2024年の連邦政府によるゼロトラスト導入期限の遵守
Global Governments
ゼロトラストは、米国連邦政府においてここ数年で注目を集めているキーワードです。米国国立標準技術研究所(NIST)、国防総省(DoD)、およびサイバーセキュリティ・インフラセキュリティ庁(CISA)が策定したモデルや指針は、ゼロトラストとは何か、また連邦政府がどのように導入に取り組むべきかを明確にする上で役立っています。 米国連邦政府におけるゼロトラストの重要性をさらに強調するため、今年初め、OMB M-22-09は、各機関に対し、サイバーセキュリティの変革に向けてゼロトラストアプローチを採用し、2024年までにいくつかの重要なゼロトラストのマイルストーンを達成することを義務付けました。
ウクライナとその先へ:「To The Point Cybersecurity」ポッドキャストのまとめ
Global Governments
ウクライナでの戦争を受け、サイバーセキュリティの専門家たちは、ロシアが自国の動きに反対する国々に対して、デジタル面での優位性をどのように、あるいは果たして求めるのか、その行方を固唾をのんで見守っている。サイバー犯罪者たちは、ランサムウェア攻撃に仮想通貨を利用し続けている。「ディープフェイク」もネット上で蔓延している。
Forcepoint Classificationは、AIを活用した分類機能と、数々の賞を受賞したDLPを組み合わせています
Data Security Everywhere
本日、データセキュリティをご利用のお客様向けに「Forcepoint Classification」をご紹介します。これは、AIの力を活用した革新的かつ真にインテリジェントな分類ソリューションであり、お客様の最も機密性の高いデータすべてに対する可視性を高めます。更新情報:最近、従来のデータ分類製品をはるかに超える重要な機能を追加しました。詳細については、Forcepoint DSPMのブログ記事をご覧ください。
Forcepoint Cloud Network FirewallがCyberRatings.orgからAAA評価を獲得
Awards
CyberRatings.orgは、AWS上で稼働するForcepointのクラウドネットワークファイアウォールに対し、最高評価であるAAAを付与しました。この独立した評価により、当社が一貫して主張してきた「優れたセキュリティとパフォーマンスを兼ね備えた本製品は、有力な選択肢であり、企業は導入を検討すべきである」という点が裏付けられたことを、大変嬉しく思います。 CyberRatings.orgは、当社の仮想NGFWソフトウェアに対し、1,000件近くのエクスプロイトと数十種類の回避手法を次々と仕掛けるという過酷なテストを実施しました。その結果、それらすべてを阻止することに成功しました。
2022年の最大の懸案事項
その他
米国労働統計局の「情報セキュリティアナリストの雇用見通し」によると、サイバーセキュリティ関連の雇用は2029年までに31%増加すると予測されており、これは全国平均の雇用増加率4%の7倍以上のペースです。……市場の人材が求めるニーズや要望の変化に迅速に対応できればの話ですが!
SSEプラットフォームへの移行を成功させる
Cloud Security
セキュリティ・サービス・エッジ(SSE)プラットフォームは、クラウド導入やデジタルトランスフォーメーションの取り組みを阻害する多くの一般的な課題に対処する強力なツールを提供するため、短期間で大きな人気を博しています。 SSEプラットフォームを活用することで、ITセキュリティチームは複雑さを解消しつつ、ビジネス運用に俊敏性をもたらすことができます。あらゆるクラウドアプリケーション、Webコンテンツ、またはオンプレミスアプリケーションとのユーザー間のやり取り全体にわたるセキュリティを、一元的に容易に管理できるためです。この一元化により、クラウドとオンプレミスアプリケーションを併用している場合や、リモートユーザーやハイブリッド環境のユーザーが存在する場合でも、機密データを含むビジネスリソースの保護が容易になります。
「サイバー脅威への倦怠感」:要点を押さえたサイバーセキュリティ・ポッドキャストのまとめ
Global Governments
現在の不安定なサイバー環境により、多くの機関や組織がサイバー脅威への対応に疲弊しています。脅威に圧倒されると、それらを適切に優先順位付けし、対処することが難しくなりがちです。しかし、今こそ、雑音を見極め、本質を見極めることが極めて重要です。
危険なカーブの分析
Cloud Security
最近明らかになった暗号ソフトウェアの脆弱性の一部は、以前から指摘されていた問題を浮き彫りにしています。ソフトウェアは、「特殊でほとんど使用されない設定」下では、しばしば正常に動作しなくなるのです。 最近公開されたCVE-2022-0778の脆弱性と、関連するCVE-2020-0601の脆弱性は、いずれもデジタル証明書において楕円曲線暗号(ECC)を実装するソフトウェアに関わるものです。デジタル証明書の最も一般的な用途の一つはTLSであり、これはHTTPSの基盤となるプロトコルであり、ウェブサイトへのアクセスを保護するものです。
ForcepointとIDCのウェビナー:データ損失防止(DLP)― 2022年の主要トレンド
Data Security Everywhere
IDCのサイバーセキュリティ製品担当グループバイスプレジデント、フランク・ディクソン氏は次のように述べています。「過去24ヶ月間で、DLP市場は再興を遂げました。」「手動による難解な分類手法は、機械学習と自動化に取って代わられつつあります。」「コンテキストが大きな推進力となっています。ソリューションの有効性と効率性は向上しました……」 今回開催予定のウェビナーでは、このDLP市場の復活と、2022年のDLPにおける主要なトレンドに焦点を当てます。IDCのサイバーセキュリティ製品担当プログラム・バイスプレジデントであるフランク・ディクソン氏と、Forcepointのプロダクトマーケティング担当バイスプレジデントであるジム・フルトン氏が登壇し、セキュリティ環境の全体像に加え、今日のセキュリティ課題に対応するために2022年にDLPがどのようなエキサイティングな変革を遂げようとしているかについて解説します。
Forcepoint、DLPに大規模なパーソナライズされた自動化を導入
Data Security Everywhere
本日、ForcepointはDLPポリシーの適用において、より高度なパーソナライゼーションと自動化を実現するとともに、あらゆる規模の組織が直面している膨大なデータ増加の問題に直接対処します。Forcepoint DLPによるパーソナライズされた自動化により、セキュリティインシデントの管理効率が飛躍的に向上します。企業のデータ増加への対応を支援するため、Forcepointは従来の最大8倍のデータ可視化機能を提供します。
Forcepointの3社の顧客が、DLPを活用して競争優位性を確立する方法
Customer Story
企業が保護すべきデータ量が、今日ほど少ないことは今後決してないでしょう。しかし、内部関係者による脅威や外部からの攻撃からデータを保護することは容易ではありません。情報は多種多様で、至る所に保存されており、ボタンひとつで組織の外へ流出してしまう可能性があるからです。
エモテットの再出現 ― 対策とは
Email Security
長い沈黙を破り、エモテット(Emotet)マルウェアが猛威を振るって復活し、現在ではサイバーセキュリティ研究者が発表する「最も要注意なマルウェア」リストの多くで首位に立っています。その長寿の秘訣とは何でしょうか。また、組織が感染するのを防ぐ最善の方法は何でしょうか。復活を遂げたエモテットは、高度にモジュール化された構造を持つ、洗練された自己増殖型の多目的マルウェアです。
セキュリティにもついに「ワンタッチ解決」が登場
Zero Trust
編集部注:この記事は、ForcepointのCEOによる投稿で、元々はLinkedInに掲載されたものです。---- 「変化をやめた時、その人は終わりだ」。この言葉は、私の尊敬する人物の一人であるベンジャミン・フランクリンが『プア・リチャードの暦』を刊行した当時と変わらず、今日のセキュリティ業界においても真実です。私たちは変化に抗うことはできません。
米司法省が36億ドル相当のビットコインを押収、SIMスワップ攻撃が増加、Antlionが台湾の企業を攻撃、バックドア型トロイの木馬がmacOSの脆弱性を悪用
Data Security Everywhere
編集部より:『Forcepoint Security News』の今号へようこそ。本ニュースレターは、サイバーセキュリティ業界の最新動向を素早く把握できるよう厳選したニュースをお届けします。 連邦当局が夫婦を逮捕、ハッキングで盗まれたビットコイン36億ドルを押収 今週初め、司法省は、2016年に仮想通貨取引所Bitfinexが受けたハッキング事件で盗まれたとみられる36億ドル以上のビットコインを押収しました。当局は、数十億ドル相当の仮想通貨をマネーロンダリングしようとした疑いで、ニューヨークの夫婦を逮捕しました。
DLP移行の秘訣とは? 決して苦痛を伴う必要はない
DLP
DLPの移行は、1週間で完了するようなものではありません。では、6週間ならどうでしょうか?クラウドへの移行、ハイブリッドワークの普及、そしてデジタルトランスフォーメーションの進展により、誰もが現在のDLP対策を見直すことを余儀なくされています。
大統領覚書:米国政府のサイバーセキュリティ方針をゼロトラスト原則へと移行させる
Cloud Security
昨年、バイデン政権は「国家のサイバーセキュリティ強化に関する大統領令」を公布し、連邦政府のサイバーセキュリティ対策の強化を推進しました。安全なクラウドコンピューティングの普及に加え、ますます巧妙化する脅威を軽減するため、連邦機関に対してゼロトラスト・アプローチの導入が求められました。 最近、バイデン政権は、2024会計年度末までにゼロトラスト・アーキテクチャの実現に向けて着実な進展を図るよう、米国政府を後押しする新たな指令を発表しました。
データ保護規制が監視体制を必要とする理由
Data Security Everywhere
GDPR、CCPA、CCCL、PDPA、DPA、LGPD、POPI――世界中のデータ保護法は、個人データの安全性を確保するという根本的な願いを軸に、さまざまな原則や要件が複雑に絡み合った「アルファベットスープ」のような状態です。規制は絶えず拡大・変化しています。2018年にはデータ保護法を有する国はわずか80カ国でしたが、2021年までに130カ国へと増加しました。 重要なデータを保護し、コンプライアンスを維持しようとする国際企業が直面する課題について議論する本セッションでは、シニアセールスエンジニアのアレクサンドラ・ウィルシャーと、コーポレートカウンセル兼データ保護責任者のブライス・ケイグルが、EUおよび英国における変化、それが米国のデータ保護に与える意味、国際的なデータ保護の課題、そして政治が規制の変更に与える影響について焦点を当てます。
ゼロトラストのアプローチを採用していないなら、本当にセキュリティ対策を行っていると言えるでしょうか?
Malware
最近のLog4Jの脆弱性は、Webセキュリティへの取り組みについて恐ろしい疑問を投げかけています。もしゼロトラスト(Zero Trust)アプローチを採用していないとしたら、果たして真にセキュリティ対策を実践していると言えるのでしょうか?セキュリティとリスク軽減の観点からは、特に新たに発見された脆弱性が積極的に悪用されている状況下では、一貫して効果的なアプローチが求められます。しかし、Log4Jの脆弱性により、事実上すべてのWebサイトが侵害される危険にさらされているのです。
「ダイナミック・ダズン」:2021年に『To The Point Cybersecurity』ポッドキャストで特に気に入ったエピソード
Global Governments
2021年、『To The Point』では、レイチェルとエリックに加え、豪華なゲスト陣が登場しました。第165回「振り返り:2021年の『To The Point』」では、人気エピソードを振り返り、今後の展望について語りました。 その回の見どころやその他の情報を以下でご覧ください:トム・ケラーマンを迎えて「サイバーカルテルの台頭」 サイバー攻撃については多くの人が話題にしていますが、サイバーカルテルについて語っている人はそれほど多くありません。
Forcepoint、ガートナー?による初の「セキュリティ・サービス・エッジ(SSE)向けマジック・クアドラント?」において「ビジョナリー」に選出
その他
ガートナーは、SASE(Secure Access Service Edge)アーキテクチャのセキュリティ要素を網羅する、初の「セキュリティ・サービス・エッジ(SSE)マジック・クアドラント」において、フォースポイントを「ビジョナリー」に選出しました。図表およびレポート内で「Forcepoint(Bitglass)」と表記されている当社の統合型SSEセキュリティ・アズ・ア・サービスが、「ビジョナリー」として評価されたことを嬉しく思います。 当社のSSEソリューションは、Bitglass(2021年10月にForcepointグループに加わった)が開発したクラウドネイティブプラットフォームと、当社の最新の高度な脅威防御およびデータセキュリティ技術(レポート内で別途言及されている)を統合したものです。
VPNLab[.]netのサービス停止、Kronos攻撃の余波、2021年の公共部門に対するランサムウェア攻撃、ウクライナを標的としたデータ消去型マルウェア、APT35によるPowerShell Log4jバックドアの利用
Data Security Everywhere
編集部より:『Forcepoint Security News』の今号へようこそ。本ニュースレターは、サイバーセキュリティ業界の動向を素早く把握できるよう厳選したニュースをお届けします。10カ国が連携し、ランサムウェア用VPNサービスを摘発 FBIを含む10カ国の法執行機関が、サイバー犯罪者がランサムウェア攻撃の匿名化に利用していた15台のサーバーからなるVPNサービスを摘発しました。 ウクライナの法執行機関によると、VPNLab[.]netは、少なくとも150件のランサムウェア攻撃を隠蔽し、6,000万ユーロの身代金を獲得していた。
フォースポイント、業界初のスマートRBIを発表
Malware
本日、正式リリースを迎え、Forcepointのお客様に業界初のスマートRBIをご提供できることを大変嬉しく思います。リモートブラウザ分離(RBI)は、Webブラウジングにおいてゼロトラストセキュリティを実現します。他のWebセキュリティ技術は、まずマルウェアを検知し、その後、悪意のあるコンテンツをブロックすることで対応する仕組みとなっています。
なぜサイバーセキュリティは国家安全保障と切り離せないのか
Global Governments
最近、メリーランド州のジョンズ・ホプキンズ大学は、全米有数の国際関係学大学院である高等国際問題研究大学院(SAIS)内に、新たなサイバーセキュリティ研究所を設立した。この研究所は、修士課程、博士課程、およびエグゼクティブ教育プログラムを通じて、次世代の戦略的サイバーセキュリティ専門家を育成することを目的としており、ドミトリ・アルペロヴィッチ氏にちなんで名付けられた。最近のポッドキャスト『See Something, Do Something』で、ドミトリ・アルペロヴィッチ氏は、サイバーセキュリティと国際関係の分野が重なり合う世界について論じている。
世界最大手の小売企業がForcepointと提携する理由
Customer Story
Trustwaveの「2020年グローバルセキュリティレポート」によると、犯罪者によるサイバー攻撃の4件に1件近くが標的となっている業界において、顧客データの保護は極めて重要です。 分散型ネットワークと、個人情報や決済情報の宝庫が組み合わさることで、小売業者のデータは脅威アクターにとって魅力的な標となっています。平均的な企業が75もの単体製品を使用している現状において、ユーザーアクティビティを明確に可視化し、誤検知を排除し、これらの脅威から防御することは、日々困難さを増しています。
高等教育の境界を守る――SUNYプラッツバーグとの対談
Customer Story
高等教育は、あらゆる先進社会において重要な礎です。そこでは、知識を求める人々が集い、議論を交わし、既存の考え方に疑問を投げかけ、画期的な研究を行い、未来のリーダーを育成します。また、高等教育は、新しいアイデアが育ち、古い偏見が払拭され、新たな発見につながる資源が提供される、安全な場であるべきものです。しかし、それゆえに、これらの機関は、スパイ活動、破壊工作、デジタル盗難の格好の標的となりやすいのです。
Forcepointセキュリティニュース:Log4Shellの脆弱性、ファイザーの営業秘密流出、F12キー経由で個人情報が流出した求人サイト、そしてHiveランサムウェアが本格化
Data Security Everywhere
編集部より:『Forcepoint Security News』の今号へようこそ。本ニュースレターは、サイバーセキュリティ業界の最新動向を素早く把握していただけるよう厳選したニュースをお届けするものです。 Log4Shellの脆弱性により、攻撃者が数百万台のマシン上でコードを実行可能に 広く利用されているオープンソースのロギングソフトウェア「Log4j」に、最近「Log4Shell」と呼ばれる脆弱性が発見されました。この脆弱性により、攻撃者は特別に細工されたテキスト文字列をシステムに送信することで、脆弱なシステムへのアクセス権を取得することが可能になります。
インダストリー4.0に向けた計画
Cloud Security
インダストリー4.0は、私たち全員が依存している重要なインフラサービスの製造・管理方法に革命をもたらすと期待されています。ガートナー社によると、これは急成長中の分野であり、今年の市場規模は600億米ドルを超えると見込まれています。また、業界内で大きな注目を集めている分野でもあり、インダストリー4.0の取り組みをどのように始めればよいか、その第一歩を踏み出すのは気が重くなるかもしれません。
Forcepointセキュリティニュース:GoDaddyへの不正アクセス被害が拡大、パナソニックがサイバー攻撃を認める、カリフォルニア・ピザ・キッチンが従業員の社会保障番号を流出、そして政治を標的としたサイバー攻撃
Global Governments
編集部より:『Forcepoint Security News』の今号へようこそ。本ニュースレターは、サイバーセキュリティ業界の最新動向を簡潔にお伝えするために厳選されたニュースをお届けするものです。ここ数週間のセキュリティ関連の主要ニュースは以下の通りです: GoDaddyのセキュリティ侵害が拡大、再販子会社も影響に 120万人の顧客に影響を及ぼしているGoDaddyのセキュリティ侵害が拡大し、GoDaddy Managed WordPressを再販している子会社も影響を受けることになりました。
35年にわたるネットワークセキュリティの変遷(インフォグラフィック)
Network Security
過去35年間、私たちはテクノロジーが、巨大で高価なため大企業しか導入できなかったものから、今では誰もがポケットに入れて持ち歩けるスマートウォッチやスマートフォンといった小型のデバイスへと変化していくのを目の当たりにしてきました。世界的な新型コロナウイルスのパンデミックが拡大する中、あらゆる分野に及ぶサイバー攻撃が急増する事態を目の当たりにしました。 今やテクノロジーは、私生活でも仕事でも現代の生活に欠かせないものとなっています。そのため、企業や組織、さらには個人にとっても、サイバーセキュリティは最優先事項であるべきです。
フォースポイント、より多くの拠点とチャネルを保護する「DLP Everywhere」を発表
Data Security Everywhere
本日、Forcepointのデータ漏洩防止(DLP)技術を、より多くのセキュリティベクトル、インターフェース、データ保存場所に拡張し、データの保存場所や使用方法について、これまで以上にきめ細かな制御を実現します。 本日リリースされたForcepoint DLP 8.9により、お客様は電子メールから送信されるデータをより効果的に保護し、Microsoft (Office) 365アプリ内での可視性と制御を強化し、ServiceNow、Nagios、Tableauなどの一般的なITSMおよびBIツールからのデータの自動化と制御を改善することができます。 これらの新機能は、Frost & Sullivan(2021年アジア太平洋地域DLP企業オブ・ザ・イヤー)およびRadicati Group(2021年データ損失防止市場クアドラントにおけるトッププレイヤー) ? 両社とも、DLPイノベーションにおけるForcepointのリーダーシップと、顧客にとって最も重要なあらゆる場面にDLPを導入する能力を評価しています。これにより、顧客のデータを安全に保護しつつ、業務における柔軟性と自由度を確保しています。
注目製品:12月7日開催のネットワークセキュリティ・セッション
Network Security
労働環境の変革はすでに起こっていますが、今や世界中の企業や組織は、パンデミック中に下した短期的な判断から方向転換し、新たな常態を見据えた体制を構築する必要があります。 ロバート・ハーフの調査によると、従業員の49%が、リモートワークとオフィス勤務のバランスが取れたハイブリッドな働き方を好んでいることが明らかになりました。ハイブリッドな労働力の急速な変革は、攻撃対象領域が拡大しただけでなく、寄せ集めの製品やベンダーの乱立によって、組織が許容できないほどの可視性とセキュリティのギャップが生じていることを意味します。
オーストラリアのランサムウェア対策計画
Ransomware
過去2年間、特にパンデミックによってテクノロジーへの依存度が劇的に高まって以来、ランサムウェアはサイバーセキュリティに関するほぼすべての議論の中心となってきた。 オーストラリアの企業はテクノロジーへの依存度が高く、比較的高い収益と利益率を誇っているため、常に新たな被害者を探し回るサイバー犯罪者にとって魅力的な標的となっている。オーストラリア・サイバーセキュリティセンター(ACSC)の年次報告書によると、2020/21会計年度に同センターが受けたサイバー犯罪の通報件数は6万7,500件を超え、前年度比で13%増加した。
シェルコードエンコーダーの検知によるゼロデイ攻撃対策
Network Security
ニュースでは、攻撃者によって悪用されている一般的なソフトウェアコンポーネントにおける新たなゼロデイ脆弱性に関する見出しが、定期的に報じられています。その名の通り、この脆弱性はセキュリティ研究コミュニティでさえ、まさに「ゼロ日」の間しか知られていなかったものです。つまり、エクスプロイトを防ぐ手立てはほとんどない――本当にそうでしょうか? エクスプロイト まずは、典型的なエクスプロイトのシナリオで何が起こるのか、簡単に見てみましょう。
SolarWindsのCEOがSunburst攻撃とセキュリティについて語る
Global Governments
『To The Point』の今回のエピソード「頑固な楽観主義の驚くべき力」では、SolarWindsのCEOであるスダカール・ラマクリシュナ氏が、危機を乗り越えて組織を率いるための洞察や、混沌とした時期にSolarWindsを導く中で得た教訓について語ります。 対談のハイライトは以下の通りです。サイバーセキュリティ攻撃がますます頻発し、高度化している現状を考えると、ラマクリシュナ氏の見解は特に重要です。しかし、ポッドキャストでお聞きいただける通り、ラマクリシュナ氏は今後もセキュリティの未来に対して楽観的な見方を維持しています。
Forcepointセキュリティニュース:米国がDarkSideへの懸賞金を提示、Nobeliumによる攻撃キャンペーンは継続、そして世界的なランサムウェア攻撃
Global Governments
編集部より:『Forcepoint Security News』の今号へようこそ。本ニュースレターは、サイバーセキュリティ業界の最新動向を素早く把握していただけるよう、厳選したニュースをお届けするものです。ここ数週間のセキュリティ関連の主要ニュースをご紹介します: 米国
フォースポイント、フロスト&サリバン主催の「2021年APACデータ損失防止(DLP)企業オブ・ザ・イヤー」賞を受賞
DLP
企業や政府機関が技術的な選択を行う際の指針となる調査・コンサルティングで国際的に高い評価を得ているフロスト&サリバン(Frost & Sullivan)より、フォースポイント(Forcepoint)が「2021年APACデータ損失防止(DLP)企業オブ・ザ・イヤー」に選出されたことを、大変嬉しく思います。 APAC地域におけるデータ保護のニーズが高まる中、この賞はお客様、パートナー、そして同業他社からの評価によるものであるため、当社にとって非常に大きな意味を持ちます。フロスト&サリバンは、エンドユーザーや市場に影響力を持つ関係者への詳細なインタビュー、および独自の綿密な調査に基づいてこの決定を下しています。
Forcepointセキュリティニュース:REvilグループが連邦当局により活動停止に追い込まれる、攻撃者の動向、およびVPN企業のデータ流出
Global Governments
編集部より:『Forcepoint Security News』の今号へようこそ。本ニュースレターは、サイバーセキュリティ業界の最新動向を簡潔にお伝えするために厳選されたニュースをお届けするものです。ここ数週間のセキュリティ関連の主要ニュースは以下の通りです。ランサムウェア・アズ・ア・サービス(RaaS)グループ「REvil」は、FBIおよび複数国の情報機関が同グループのTor決済ポータルと情報流出サイト「Happy Blog」をハッキングしたことを受け、今年に入って2度目の活動を停止しました。
ネットセキュリティの偽者に注意
Network Security
「真の開発者(デベロッパー)は製品をリリースする」という言葉があります。しかし、真のDevSec(開発セキュリティ)チームは、安全な製品をリリースするのです。パンデミックの発生以来、画期的で「破壊的」な技術が登場し、市場に売り出されているという話題が数多く見受けられます。しかし、これほど大きな進歩を遂げたのであれば、なぜサイバー攻撃は今日ほど蔓延しているのでしょうか?
大衆市場向けの悪意あるアップデートに、私たちは備えができているだろうか?
Malware
「Forcepoint Future Insights」シリーズの第2弾へようこそ。本シリーズでは、2022年に差し迫った懸念事項となり得るサイバーセキュリティに関する洞察と予測をお届けします。今回は、ForcepointのX-Labsシニアディレクター、スチュアート・テイラーによる記事をお届けします。2020年11月、Sunburstインシデントが業界に衝撃を与えました。
注目製品?Bitglassプラットフォーム・セッション(11月9日)
CASB
Forcepointは先日、Bitglassの買収を完了しました。Bitglassのクラウドネイティブ・プラットフォームと、Forcepointの高度な脅威防御およびデータセキュリティ技術を組み合わせることで、業界で最も包括的なセキュリティ・サービス・エッジ(SSE)ソリューションを提供できるようになります。さらに、当社のSD-WAN技術がSSEを補完し、コスト効率に優れたセキュア・アクセス・サービス・エッジ(SASE)ソリューションも提供します。 BitglassとForcepointは、ハイブリッドワーカーが必要な情報へ安全に接続するための、業界初のモダンで分散型のエッジアーキテクチャを通じて、セキュリティ業界に革新をもたらし変革するという共通のビジョンを共有しています。
フォースポイント、ビットグラスの買収を完了
Cloud Security
Bitglassは、CyberincおよびDeep Secureに続き、Forcepointが2021年に実施した3件目の技術買収となります。同社は、業界最高水準のSASEプラットフォームを提供する技術の構築、提携、買収を戦略的に推進しています。 ハイブリッドワークプレイスは現代社会における生産性の鍵ですが、同時にハッカーにとって格好の標的となる環境でもあります。ビジネスデータや知的財産へのアクセスを効率的に保護することは、企業にとって不可欠な要件となっています。
クラウドにするか、しないか? ハイブリッドインフラの利点
Cloud Security
クラウドは、良し悪しはさておき、急成長中のテクノロジー系スタートアップが、わずか数年で小さなオフィスからグローバル企業へと成長することを可能にしました。 クラウドの登場により、初期の数千人のユーザーを支えるネットワークを構築するために、設備投資(CapEx)のすべてをハードウェアに注ぎ込み、数人の高給取りの従業員を雇う必要がなくなった世界が突然現れた。オンプレミスだけのインフラが主流だった時代、成功を収めるということは、必然的にスケーラビリティに関する成長の痛みに直面することを意味していた。
SASEの価値:ネットワークの接続と防御
Customer Story
編集部注:本記事は、SASEの価値と、企業がセキュリティを通じていかに真のビジネス価値を創出しているかについて取り上げる全6回シリーズの第5回目です。それでは、第5回「SASE」へ。SASEの真髄は、従業員がどこで働いていても、安全にリソースにアクセスし、利用できるようにすることにあります。多くの場合、それは自宅や外出先からノートパソコンで接続することを意味します。
Forcepoint NGFWとAmazon VPCを活用した、AWSトラフィックのシンプルでコスト効率の高いセキュリティと、より詳細なルーティング
Cloud Security
現代の組織はワークロードを「クラウド上」で運用していますが、アプリケーションやサービスには接続性が不可欠であり、インスタンスとユーザーの間を流れるすべてのトラフィックを検査する必要があります。AWSでは、通常、IDS/IPS機能を備えたファイアウォールアプライアンスを導入し、すべてのトラフィックを特定のネットワークインターフェースにルーティングすることで、インバウンドトラフィックをフィルタリングしています。しかし、サブネット間やVPC間のイースト・ウエスト・トラフィックについてはどうでしょうか?
10月12日開催:データセキュリティ・セッション
Cloud Security
仕事のあり方は長年にわたり変化し続けています。携帯電話やノートパソコンの普及により、外出先でもネットワークに接続し、生産性を維持できるようになりました。モバイル接続の普及こそが、クラウド上のデータやアプリケーションへのアクセスへの移行を本格的に後押ししたのです。
リモートブラウザ分離技術がWebセキュリティを新たな次元へ引き上げる
Cloud Security
世の中は白か黒かといった単純なものではないが、Webセキュリティツールはしばしば状況を単純な二者択一の判断に落とし込んでしまう――つまり、サイトは安全か危険かのどちらかだ、と。脅威が存在する可能性がある場合、そのサイトへのアクセスは拒否される。しかし、たとえ悪意のあるサイトであっても、ユーザーが正当な理由でアクセスしたい場合もあるのだ(例えば、
SASEの価値:データセキュリティへの脅威を軽減する
Customer Story
編集部注:本記事は、SASEの価値と、企業がセキュリティを通じていかに真のビジネス価値を創出しているかについて取り上げる全6回シリーズの第4回目です。それでは、第4回へ: ベンダーがSASEについて語る際、多くの場合、アクセス、つまりウェブ上、クラウドアプリ、あるいはプライベートデータセンター内の必要なリソースへ、ユーザーを安全にアクセスさせる方法に焦点を当てがちです。これは極めて重要ですが、全体像のほんの一部に過ぎません。
Forcepoint 製品特集:ネットワーク境界の保護とデータ保護に役立つセッション
Data Security Everywhere
ここ20年間、私たちの多くは、物理的なオフィス空間を拠点として働いてきました。通常、オフィスにカードで入室し、帰宅する時間になるまでキュービクルで仕事をしていました。ITやセキュリティに関する要件も、それほど複雑ではありませんでした。
真のデータ損失防止(DLP)の導入
DLP
どの企業にも保護が不可欠な機密情報がありますが、私たちが話を聞く多くのITセキュリティチームは、データ漏洩防止(DLP)プログラムの導入に関して、悲惨な体験談を抱えている傾向があります。よくある不満としては、導入に時間がかかること、煩雑で複雑なコンプライアンス要件、そしてリソースや計画の不足などが挙げられます。こうした不満は、実務担当者やそのリーダーたちに不愉快な経験と、数多くの導入上の問題を残すことになりがちです。
フォーチュン150にランクインする2社が、Forcepointを活用して数百万ドルを節約した方法
Customer Story
業界をリードするサイバーセキュリティソリューションを導入すれば、ビジネスのセキュリティは強化されますが、こうしたプラットフォームを導入するメリットは、単なるデータセキュリティの向上にとどまりません。組織の日常業務を保護することは、健全な収益の確保に大きく寄与する可能性があります。Forcepointと提携しているフォーチュン150企業の2社は、この事実を身をもって実感しています。
SASEの価値:クラウド上のデータを保護する
CASB
編集部注:本記事は、SASEの価値について取り上げる全6回シリーズの第3回です。2020年の「オフィスからの大脱出」により、多くの組織は、Web、クラウド、データセンター上の重要なビジネスリソースへのアクセスを急いで提供せざるを得なくなりました。Webやクラウドベースのアプリケーションは導入が容易であり、在宅勤務者も問題なく利用することができました。
ゼロトラストへのデータファーストなアプローチの方法
Data Security Everywhere
データはあらゆる組織にとっての生命線です。従業員がスターバックスやAirbnbから在宅オフィスに至るまで、さまざまなデバイスや場所からデータにアクセスするようになった今、従来の境界防御は時代遅れとなり、データ漏洩のリスクが高まっています。連邦政府機関がこの新たな脅威の情勢に適応していく上で、分散化した従業員へのアクセスを保護し、データ保護を実現する必要があります。
ネットワークセキュリティ:目に見えない守護者
NGFW
この1年、皆さんは誇大広告やマーケティングの誇張表現に翻弄され、それらを読み解くのに追われてきたかもしれません。パンデミックと情報化社会の相乗効果により、人々は途方もない時間を画面の前で過ごし、あらゆる方向から押し寄せる情報、誤情報、そして偽情報にさらされ続けてきました。「新しさ」や「今」が重視されるこの世界では、実績のある確かなものを忘れがちになることもあります。
SASEの価値:どこにいてもリモートワーカーを保護する
Customer Story
当社の大口顧客の多くは、ここ数年、セキュリティの重点をデータセンターからクラウドへと移行させてきました。パンデミックにより、各組織はリモートワーク(そして現在はハイブリッドワーク)の導入を余儀なくされ、この傾向は急速に加速しました。現在、従業員は場所を問わず、アプリケーションやデータにアクセスできる必要があります。
新着!『ニューヨーク・タイムズ』のシーラ・フレンケル氏をゲストに迎えた「To The Point」ポッドキャスト
その他
最新のポッドキャスト『F**k It, Ship It!』では、サンフランシスコを拠点にサイバーセキュリティを担当するニューヨーク・タイムズのテクノロジー記者、シーラ・フレンケル氏に直接話を伺いました。フレンケル氏と、同じくタイムズの記者であるセシリア・カン氏は、読者を引き込む一冊『An Ugly Truth: Inside Facebook’s Battle for Domination』を共著しており、この本は批評家たちから「究極の暴露本」と評されています。
小売・ホスピタリティ業界におけるSASEの役割
その他
新型コロナウイルスの影響は小売業やホスピタリティ業界に特に深刻な打撃を与えたが、規制が緩和され始めると、人々は旅行を再開し、実店舗での買い物を再開したいと強く望んでいる。小売店、ホテル、レストランチェーンは、多くの場合、より広範なフランチャイズ事業の一部であるため、拠点が広範囲に分散している傾向がある。そして、それらには柔軟なセキュリティ体制が求められる。
「些細な過ち」――サイバーリスクを招く在宅勤務時の行動(オーストラリアの調査)
Research
過去18ヶ月間、世界中で急速な変化が起きており、在宅勤務への大規模な移行は、人々の行動や意識に顕著な影響を与えています。Forcepointの新たな調査によると、オーストラリアの従業員の5人に3人(59%)がバーンアウトのリスクを感じ、半数以上(55%)がストレスレベルが仕事への集中力に影響を与えていると感じています。更新:プレスリリースでは、この報告書の詳細がさらに紹介されています。
データ重視のセキュリティでリモートワークの生産性を向上
Data Security Everywhere
2020年に世界が停滞状態に陥った際、多くの企業においてクラウド移行の取り組みが劇的に加速しました。パンデミックはリモートワークへの移行を急速に推進し、従業員がデータと関わる方法を根本的に変えました。リモートおよびハイブリッドワーク環境のセキュリティ確保 しかし、これは組織のITシステム全体に波紋(あるいは大波)を広げることとなりました。
4万3,000カ所の拠点、63万人の従業員:米国郵政公社から学ぶサイバーセキュリティの教訓
Global Governments
もし、世界最大級の組織の120万台のデバイスと100ペタバイトのデータを保護することがあなたの仕事だとしたらどうでしょう?その課題は、サイバーセキュリティに対するあなたの見方をどのように変えるでしょうか?最新のポッドキャスト「One Night in Bangkok」で、米国政府の元CISOであるグレッグ・クラブ氏からその実情を聞くことができます。
Forcepoint NGFW MITRE ATT&CK シミュレーション
NGFW
ForcepointのNGFWが持つ高度な侵入検知機能を説明するために、キルチェーン攻撃をシミュレートし、防御の各層を明らかにするのが有益だと考えました。このシナリオでは、ある管理者が問題を調査し、フォーラムで解決策を見つけます。その解決策には、PuTTYのダウンロードリンクが記載されています。
Forcepoint Dynamic Intelligence Managerによるセキュリティインテリジェンスの民主化
Artificial Intelligence
サイバーセキュリティおよびITの専門家を対象とした最近の調査によると、組織の78%が、セキュリティ目標の達成とリソースの保護のために、50種類以上の異なるサイバーセキュリティ製品を利用していることが明らかになりました。 その数日後に行われた別の調査では、86%の組織が最大20社のセキュリティベンダーに依存していることがさらに浮き彫りになりました。これらの数字が大きすぎるのか、あるいは妥当なのかについては議論しません。各企業には、それぞれ異なるセキュリティ体制、リスクに対する認識、そしてオンプレミスとクラウドサービスで構成される独自の境界線があるからです。
サイバーセキュリティは、硬直的にならずに強固なものにできるだろうか?
その他
サイバーセキュリティに関する意思決定は、単に恐ろしいというだけでなく、大きなストレスを伴うこともあります。常に重大なリスクが伴い、2週に1度くらいの頻度で、被害者に数百万ドルの損害をもたらす情報漏洩やランサムウェアに関するニュースが報じられているようです。しかし、こうした意思決定におけるストレスの大部分は、適切なセキュリティ対策を維持すべきかどうかという点よりも、むしろ予期せぬ結果が生じる可能性に関連しているのです。
脆弱性の開示に「万能な方法」はない(それでいいのだ)
Zero Day
脆弱性の公開は、強い反響を呼ぶ話題の一つです。脆弱性に直接関わる事柄が、サイバーセキュリティコミュニティ全体から強い関心を集めるのは当然のことです。全体として見れば、それは良い傾向だと言えます。
取締役会:サイバーリスクは事業運営に伴うコストである
その他
過去20年間でサイバーリスク管理は著しく進化し、サイバーリスクの軽減に対する責任は、かつては情報セキュリティチームのみが担っていたものから、現在では企業規模の組織内のほぼすべての部門に広がっています。人事や法務からソフトウェア開発、製品管理に至るまで、あらゆる部門がベンダーやパートナーに対し、サイバーセキュリティの強化やセキュリティ要件の遵守を求めています。また、合併や買収の対象となる企業に対するサイバーセキュリティ審査は、今や当然の慣行となっています。
データファーストのSASEで「ゼロ」から「ヒーロー」へ変身
NGFW
「#5steps2sase」シリーズへようこそ。本シリーズは、SASEに関する当サイトの連載記事の一部です。在宅勤務、オフィス勤務、さらには出張の再開など、ハイブリッドな働き方への移行に伴い、新たな課題が生じる一方で、新たな機会も生まれています。従業員とデータが場所を問わず、安全かつ効率的に業務を行えるよう、ビジネスを変革する新しいテクノロジーが急速に台頭しています。
Forcepoint CASBは、世界中の顧客がハイブリッドワーク環境の変化に安全に対応できるよう支援します
CASB
企業は、従業員がいつでもどこからでも重要な業務データやリソースにアクセスできるようにするため、クラウドサービスの導入をますます進めています。しかし、こうしたクラウドベースのアプリの利用が拡大するにつれ、組織は従来のセキュリティインフラが提供する保護策だけに頼り続けることができなくなっています。セキュリティの境界が自宅や遠隔地、あるいは出張先などへと移行するにつれ、セキュリティ侵害やリスクにさらされる可能性が格段に高まっているのです。
SASE導入の5つのステップ:ユーザーリスクの継続的な監視
その他
#5steps2sase シリーズのステップ5であり、SASEに関する当シリーズの継続的なスレッドの一部です。#5steps2sase シリーズを締めくくるにあたり、今回はあまり話題に上らないものの、次世代サイバーセキュリティの要となりつつある手法の一つ、「データの利用状況を継続的に監視する」ことについて取り上げます。 ほぼすべてのSASEソリューションがデータへのアクセス保護に重点を置いている一方で、データがダウンロードされた後の保護については、口先だけの対応に留まっているものがほとんどです。
今使って、後で支払う? 技術的負債の清算
その他
あるWebサービスの顧客が設定を変更しただけで、その結果としてインターネットの広範囲が利用不能になったとき、設定ミスや技術的負債に対処すべき時が来たことを痛感する。 世界中の複数のニュースサービスや、英国の.govウェブサイトの特定エリア、一部のAmazonサイトが1時間以上にわたり利用不能となったFastlyのサービス停止は、ソフトウェアの設定やインフラ管理を再び脚光の下に押し上げました。私の見解では、まさにそれが本来あるべき姿です。技術的負債は数十年にわたる複雑な概念であり、Fastlyのような比較的単純な設定ミスは、はるかに広範な問題の、極めて顕著な一例に過ぎません。
未来の労働力を確保する ? Forcepoint
Partners
Forcepointは先日、富士通と共同でオンラインサミットを開催し、対面勤務への部分的な復帰が進む中、ハイブリッドワークをいかに取り入れていくかという注目のテーマについて議論しました。現在では、フルタイムのオフィス勤務は「標準」ではなく「例外」となる見通しであり、今後12か月間、ITおよびセキュリティの専門家にとって、「ボーダーレスオフィス」の管理は引き続き課題となるでしょう。 富士通のワークフォース・ワークスペースサービス部門 戦略・成長担当責任者であるアンディ・デイビス氏がForcepointに参加し、組織がセキュリティを維持するために必要な変化や対策について議論しました。また、SASEとゼロトラストを連携させることで、セキュリティの強化、俊敏性の向上、そしてユーザー体験の改善を実現する方法についてもプレゼンテーションが行われました。
SASE実現の5つのステップ:あらゆる場所でのデータ利用を保護する
Data Security Everywhere
#5steps2sase シリーズのステップ3であり、SASEに関する当シリーズの継続的なスレッドの一部です。「SASEへの5つのステップ」に関する最初の2回では、組織がSASEの導入を始める際に最も一般的な方法、すなわちWebおよびクラウドへのアクセスを保護すること、ならびにクラウドおよびプライベートアプリケーションへのアクセスを制御することについて解説しました。多くのSASEベンダーがアクセスをゴールと見なしているのに対し、Forcepointはそれをスタート地点と捉えています。
RSA 2021の振り返り:レジリエンスは無駄なものではなく、極めて重要である
Cloud Security
RSA 2021のテーマである「レジリエンス」は、まさに的を射たものでした。アプリケーション、人材、データが従来の企業の枠組みの外へと移動する中、私たちは今や、SaaSだけでなく、「ハイパー分散型ワークフォース」や「多世代型IT」といった新しいキーワードによって特徴づけられる世界に生きています。要するに、デジタルトランスフォーメーションは、多くの組織にとっての単なる目標から、現実のものへと変化したのです。
Forcepoint Web Security、TrustRadiusの「2021年トップレーテッド・アワード」で2部門を受賞
Cloud Security
当社のForcepoint Secure Web Gateway(SWG)は、あらゆる状況において比類のないセキュリティと最適化されたユーザー体験を提供し、どこにいても理想的な環境で仕事ができるよう設計されています。この製品がTrustRadiusのチームから高く評価されたことを大変嬉しく思います。ビジネステクノロジー分野で最も信頼されているレビューサイトであるTrustRadiusは、先日、Forcepoint Secure Web Gatewayを「2021年トップレーテッド製品」に選出しました。この栄誉は2年連続での受賞となります。
サイバーリスクのモニタリングにおいて、何か変化はありましたか?
その他
法律事務所ホーガン・ロヴェルズのチームが、職場におけるセキュリティ監視プログラムの導入がもたらす影響を考察した画期的な報告書『グローバル環境における労働力のサイバーリスク管理:法的レビュー』を初めて発表してから、4年が経過した。著者は、サイバーセキュリティにおけるプライバシーの分野で実質的に「バイブル」とも言える著書を執筆した弁護士ハリエット・ピアソン氏と、職場におけるサイバー監視の実務知識において比類なき実績を持つジェームズ・デンヴィル氏である。 (編集部注:本調査はフォースポイントの委託により実施された。)変化は避けられないものと言われますが、2017年の報告書初版発行以来、私たちは皆、世界規模でセキュリティに影響を及ぼす社会・経済の大変革を経験してきました。
企業の変革の波に乗り遅れないようにしましょう
その他
編集部注:この記事は、ForcepointのCEOによる投稿で、元々はLinkedInに掲載されたものです。--- 皆さん、私たちは今、未踏の、かつてない状況に直面しています。この15ヶ月間、私たちは皆、想像を絶する変化を経験してきました。
イノベーションを推進しつつデータを保護する:規制対応を孤立した取り組みとして行わないこと
Data Security Everywhere
先日、KPMGのシニアパートナーであるリー・サー・イェン氏と共にパネルディスカッションを行う機会を得ました。この席では、改正されたばかりのシンガポールの個人データ保護法(PDPA)について、また同法の改正がアジア太平洋地域(APAC)の企業に与える影響について議論しました。より高額な罰金が科される可能性が高まったことに加え、世界中で深刻なデータ侵害が後を絶たない現状を踏まえ、企業はこれらの規制変更にどう対応すべきか、早急に把握する必要があります。 こちらからオンデマンドで視聴いただくか、以下のディスカッションのハイライトをご覧ください。
SASE導入の5つのステップ:VPNの煩わしさなしにアプリケーションへのアクセスを制御する
その他
SASEに関する連載記事の一部です。TwitterやLinkedInではハッシュタグ #5steps2sase をフォローしてください。「SASE導入の5つのステップ」の第1回では、組織がSASEの導入を始める際によく見られる手法の一つ、つまりリモートワーカーがWebやクラウドを利用する際のセキュリティ保護について取り上げました。
Forcepointの調査:病院は将来のサイバーセキュリティ需要にどう備えているか?
Cloud Security
遠隔医療や患者ポータルなどのデジタルヘルスサービスは近年勢いを増していますが、バーチャルケアが不可欠なものとなったのはここ1年のことです。病院は新たなデジタル技術の導入を急いでいますが、適切なセキュリティ体制を整え、こうした新しい働き方を支える準備はできているのでしょうか。また、リモートワークの普及やクラウドベースのアプリへの依存度が高まることに伴うリスクを軽減するためのツールは備わっているのでしょうか。
サイバーセキュリティから学ぶ(予想外の)教訓――パンデミック後の「境界のない企業」に向けたビジネス・セキュリティ戦略
Reports
長年にわたりセキュリティ分野に携わってきた者としては、多くの人が「こういう事態が起こり得ることは分かっていた」と、少なくとも一度は思ったか、口にしたことがあるでしょう。しかし、パンデミックの期間や影響の規模、さらにはビジネスやセキュリティの世界に及ぼす短期的・長期的な影響がどのようなものになるかなど、その実態を正確に予測できた者など誰もいなかったはずです。ITセキュリティの分野で20年以上働いてきた私ですが、これまで多くのことを目にしてきました。
国土安全保障省(DHS)をはじめとする連邦機関は、連邦情報システムのセキュリティと信頼性の強化に向けて取り組んでいる
Global Governments
ポンモニ研究所が連邦政府のサイバーセキュリティリスクについて実施した最近の調査(米国の連邦政府機関に所属するITおよびITセキュリティ担当者615名を対象)によると、過去12か月間で、各機関におけるサイバーセキュリティインシデントの発生件数と深刻度が増加していることが明らかになった。実際、回答者の63%がサイバーセキュリティインシデントの発生件数が増加していると答え、65%がインシデントの深刻度が悪化していると回答している。 パンデミックも一因ではあるが、こうした傾向は決して新しいものではない。
SASEにおけるリモートブラウザ分離(RBI)をさらに進化させる
その他
リモートブラウザ分離(Remote Browser Isolation、略称RBI)は、Webセキュリティのあり方を劇的に変えました。 これは、当社の「Forcepoint Cloud Security Gateway」のようなセキュアWebゲートウェイで最も頻繁に利用されており、悪意のあるコードやコンテンツによって侵害されたウェブサイトであっても、ユーザーが安全にアクセスできるようにします。RBIは、一般的に「安全」(通常は許可される)とも「危険」(通常はブロックされる)とも判断できないウェブサイトに対処する際に広く利用されており、こうした分類不能なサイトも安心して利用できるようになります。
Forcepointとテレフォニカは提携し、最新のDLPソリューションを提供します
Data Security Everywhere
編集部注:この記事はスペイン語版もご用意しています。デジタルトランスフォーメーションについてはかねてより議論されてきましたが、それがもたらすビジネス上のメリットについては、もはや周知の事実です。もちろん、データはこのプロセスの核心であり、現在では特に重要な位置を占めています。データを安全に保護しなければならないため、サイバーセキュリティは多くの組織において、競争上の差別化要因として進化を遂げているのです。
SASE導入の5つのステップ:リモートワーカーの保護――チェイス・カニンガム博士との対談
その他
SASEに関する連載記事の一部です。TwitterやLinkedInでハッシュタグ #5steps2sase をフォローしてください。SASEアーキテクチャは、今日の高度に分散化された環境において、ネットワークとセキュリティをどのように構築すべきかについて、世界中の組織に共通の基盤を提供しています。 CISOやCIOからは、各拠点にハードウェアが山積みになっている従来のインフラ中心のアプローチや、リモートや出張中のユーザー向けにノートPCに完全に独立したソフトウェアスタックを用意するといった手法から脱却する必要があることは承知している、という声が繰り返し聞かれます。
第1四半期の「To The Point」サイバーセキュリティ・ポッドキャストのエピソードを振り返る
Global Governments
2021年に入ってから、「To The Point Cybersecurity」ポッドキャストでは、さまざまなサイバーセキュリティの専門家をゲストに迎えてきました。議論のテーマは、サイバー犯罪、内部者による脅威、最近のSolarWindsへの攻撃、ディスラプションウェア、ハッカーの心理、ゼロトラスト、クラウドセキュリティ戦略、そしてサイバーセキュリティの未来などに及びました。サイバーセキュリティの専門家の方、あるいはその道に興味をお持ちの方は、ぜひ特定のエピソードをお聴きいただくか、さらに良いのは、当ポッドキャストを購読していただくことをお勧めします。
ハイブリッドな働き方に適応するには、2021年にSASEの導入を加速させる必要がある
Cloud Security
SASEに関する連載記事の一環です。ネットワークやアプリケーションへのアクセスを制御する技術は、この10年間で著しい革新を遂げ、従来の企業境界の外で活動するあらゆる人材やデータを接続し、保護するようになりました。昨年、世界が一変し、現在はハイブリッドワークモデルへと移行する中、従業員がどこからでも働けるようにするため、あらゆる場所におけるビジネス情報へのアクセスと利用を制御する必要性は、かつてないほど切実なものとなっています。
フォースポイントの3社の顧客が、生産性を維持しつつデータを保護している方法
CASB
なぜデータ漏洩は避けられないものだと受け入れなければならないのでしょうか?従来のデータ保護対策では、従業員のデータ利用状況は可視化できますが、ユーザー操作の背景にある文脈を把握することはできません。システムは、正当なデータ利用とリスクのある利用を区別することが難しく、その結果、過剰なアラートが発生し、ITセキュリティチームを圧倒してしまっています。
EMEAの視点 - 銀行のように信頼を築く
DLP
「データに関して最も信頼されている業界」という立場は、実に羨ましい限りです!銀行はレジリエンスの真の模範であり、顧客からは安全で堅牢な存在と見なされているため、その確固たる評判を維持しなければならない立場にあります。 しかし、SC Media UKが最近開催したウェブキャスト「パンデミック後の世界において、銀行とCISOがサイバーレジリエンスを実現する方法」において、認定金融調査官であるパネリストのニール・シンクレア氏は、金融サービス業界を標的としたサイバー攻撃の件数が過去12ヶ月間で2倍に増加したことを強調しました。
SASEへの新たな道を歩み始める時が来ました
Cloud Security
ゼロトラストとSASEに関する連載記事の一部です。おそらく、皆さんは自宅のノートパソコンからこのブログ記事を読んでいることでしょう。数週間、あるいは数ヶ月もオフィスに出勤していない方もいらっしゃるかもしれません。
ゼロトラストとSASE:脅威を阻止するための連携
Zero Trust
ゼロトラストとSASEに関する連載記事の春編が公開されました。つまり、スーパーヒーローチームが登場する映画も間もなく公開されるということです(映画スタジオはもはや夏まで待たないのです)。また、サイバーセキュリティ上の脅威が、その日そのベンダーが売り込んでいる製品によって死闘を繰り広げられ(そしておそらく撃退される)、悪役として不運にも描かれる光景を目にすることになるでしょう。 しかし現実の世界に戻ると、サイバーセキュリティ業界ではいくつかの劇的な変化が進行中です。
Forcepoint、Microsoft Security 20/20 Awardの2部門でファイナリストに選出される
Awards
マイクロソフトが、間もなく開催される「Microsoft Security 20/20 Awards」の最終候補者を発表した際、フォースポイントの多くの社員は、2つの部門――「Most Transformative Integration Partner(最も変革をもたらした統合パートナー)」と「Zero Trust Champion - ISV(ゼロトラスト・チャンピオン - ISV)」――にノミネートされたことに大いに意気込みを燃やしました。私たちにとって、これらのノミネートは、この1年間にマイクロソフトと共に行ってきた取り組みが評価された証です。これにより、変化し続けるお客様のニーズに応えるため、今後も統合ソリューションの開発に一層意欲を燃やしています。
サイバーセキュリティの新たな方程式:どこでも働く従業員 + 常に検証 = ゼロトラスト
Zero Trust
これは、ゼロトラストに関する連載記事の一部です。2021年に訪れる大きな変化の一つは、在宅勤務から、数日は自宅で、1?2日はオフィス(共有の「ホテル型」スペース)で、時には外出先でも働くといった、よりハイブリッドなモデルへの「回帰」です。 要するに、私たちの多くは「どこでもワーカー」となり、従来の慣習で定められた場所ではなく、最も理にかなった場所で仕事をこなすようになるでしょう。
請求書発行の進化 ― ZLoaderを配布するための高度な手法
Email Security
はじめに 請求書を装ったスパムキャンペーンは星の数ほど存在し、そのほとんどに目新しい点や特筆すべき点はありません。こうしたキャンペーンは、多くの有名な犯罪用マルウェアファミリーの拡散の主な原因となっています。Forcepoint X-Labsでは最近、通常考えられているよりも高度な感染経路を利用する、請求書を装ったキャンペーンを分析しています。
EMEAの視点 ― 強靭なサイバーセキュリティの構築
CASB
第4次産業革命の重要な要素であるにもかかわらず、EMEA地域におけるクラウドの導入は、これまで米国に比べて遅れをとってきた。しかし、その状況は変わりつつある。そして、パンデミックは両者の導入ペースを加速させた。
一緒にトロイの木馬化しよう - Microsoft Compiled HTML Helpが再び登場
Malware
確立され広く普及しているファイル形式の特定の特性を悪用することは、サイバー犯罪者にとって決して珍しいことではありません。彼らはまた、数十年も前から存在するニッチなファイル形式を、悪意のあるペイロードを配信する手段として流用することも好みます。マイクロソフトのコンパイル済みHTMLヘルプ(CHM)形式は、Windows 95 OSR 2.5そのものと同じくらい古いものであり、Forcepoint X-Labsは最近、CHM形式の特性そのものを悪用した小規模から中規模のキャンペーンを追跡しています。
リモートワークが主流となる中で、データコンプライアンスに頭を悩ませていませんか?
DLP
すべては1973年、スウェーデンが「データ法」と呼ばれる世界初の国内プライバシー法を制定したことに端を発します。この法律はデータ窃盗を犯罪とし、人々が自身の記録にアクセスする権利を保障しました。今日、世界中には人々のデータとプライバシーを保護することを目的とした法律が、目まぐるしいほど複雑に存在しています。 EUのGDPRは、国境を越えた統一基準を確立することで新たな地平を切り拓き、カナダにはPIPEDAがあり、カリフォルニア州消費者プライバシー法(CCPA)は、米国におけるより厳格なガイドラインの導入に向けた動きの口火を切りました。
フォレスターの「Zero Trust Edge(ZTE)」は、SASEアーキテクチャとゼロトラストの原則を統合します
Cloud Security
ゼロトラストに関する連載記事の一環です。2021年1月28日、フォレスターはデビッド・ホームズ氏とアンドレ・カインドネス氏によるレポートを発表しました。このレポートは、ゼロトラストに関する画期的なレポートの一つとなる可能性が高いと私たちは考えています。そのタイトルは『セキュリティおよびネットワークサービスのためのゼロトラスト・エッジ・モデルの紹介:セキュア・アクセス・サービス・エッジ(SASE)はゼロトラスト・エッジ(ZTE)である』です。 これは、ネットワーク業界とセキュリティ業界の双方にとって重要な節目となります。最も影響力のある2つのテクノロジーアナリスト企業が、企業や政府機関が従業員の働き方を可能にする方法を変える必要性について、見解を一致させたからです。
新たな現実:境界のない企業のセキュリティ確保
Cloud Security
今日、すべての企業とは言わないまでも、ほとんどの企業が「境界のない企業」として運営されています。ポストコロナ時代を背景に、ほぼ全員がリモートワークを行い、企業は重要なデータ、サービス、アプリケーションのクラウド移行を進め続けています。こうした状況下、多くの企業はデジタルトランスフォーメーションのスケジュールを前倒しせざるを得なくなりました。
現実の世界でもゼロトラストが必要な理由
Cloud Security
ゼロトラストは、昨今サイバーセキュリティ分野で注目を集めているトレンドの一つです。ほんの数年前までは、「マイクロセグメンテーション」や多要素認証に重点を置いた、やや学術的なアプローチと見なされていました。しかし現在では、デジタルリソースへのアクセスや利用のすべてにおいて明示的な許可を必要とする、一連の指針として広く認識されています。
現代的な「自由な」企業を築くための5つの柱
Cloud Security
SASE Enterprises(および同社への販売を目指すベンダー)に関する連載記事の一部として、長年にわたりデジタルトランスフォーメーションの道のりについて取り上げてきました。そして2020年3月、パンデミックにより、ほぼ一夜にしてすべての組織のクラウド移行が加速しました。従来型の集中型ネットワークや特定のオフィスに依存していた組織は、突然、高度に分散化された環境に置かれることになったのです。
情報漏洩が発生する前にインサイダー脅威を理解する
DLP
2020年は、多くの組織においてデジタルトランスフォーメーション(DX)の取り組みが加速しました。クラウドの導入やリモートアクセスが急速に進み、膨大な数の従業員が長期間にわたり在宅勤務を行いました。多くの組織が、データを保護するためにデータ損失防止(DLP)システムを導入しています。
2020年にサイバーセキュリティがどのように変化したか、そしてそれが2021年にどのような意味を持つか
Zero Trust
2020年、悪意ある攻撃者は波に乗るだけでなく、水面下でも活動していました。ユーザーを対象としたフィッシング攻撃が大幅に増加したほか、在宅勤務(いわゆる「一人支店」)への移行に伴い、多くの組織のセキュリティ体制が試される事態となりました。?その年の後半には、Sunburst/Solorigateによる侵害事件が発生し、標的型サイバー攻撃が今後ますます高度化していくことが改めて裏付けられました。現在、世界の多くの地域で在宅勤務が続いている状況下では、企業のデータやネットワーク、そして従業員自身が、広範かつ拡大し続ける複数の脅威にさらされていることになります。
内部脅威への対応 ― ISFパネルディスカッション
Behavior Analytics
2021年1月20日、情報セキュリティフォーラム(ISF)が主催する「人間中心のセキュリティ」研究シリーズへの継続的な参加の一環として、当社の主任研究員であるマーガレット・カニンガム博士が、ISFのシニア・ソリューション・アナリストであるダニエル・ノーマン氏の司会のもと、CybSafeのCEOであるオズ・アラシェMBE氏と共に登壇しました。このパネルディスカッションの目的は、内部脅威とそれがサイバーセキュリティに与える影響を探るとともに、議論されたリスクを軽減するための具体的な解決策を提示することでした。
デジタルトランスフォーメーションが進む世界におけるデータプライバシーのリスクと課題
その他
先日、APAC地域のデロイトのシニアパートナーの方々を招き、データ保護とデータプライバシーという、日々変化し続けるテーマについて議論するパネルディスカッションを開催する機会を得ました。デロイト・チャイナの最高戦略責任者であるプニート・ククレジャ氏、デロイト・インディアのリスク・アドバイザリー部門パートナーであるマニッシュ・セガル氏、そしてデロイト・オーストラリアのサイバー・データプライバシー部門パートナーであるダニエラ・カフォリス氏が、私と共にこれらの課題について掘り下げました。 こちらからオンデマンドで視聴いただくか、以下のハイライトをご覧ください。
サイバーセキュリティの変革 ― RaconteurによるSASE特別レポート
Cloud Security
Forcepointは最近、クラウドファーストのビジネス環境を形作る要因に関する調査をRaconteur Publishingに依頼しました。テクノロジーの導入における根本的な変化に焦点を当てた本レポートでは、Raconteurの著者であるクリスティン・ホートン、ニック・イスマイル、タムリン・マギーが、12名のサイバーセキュリティ専門家へのインタビューを通じて得た、SASEとゼロトラストのメリットに関する洞察を提示しています。概要 本レポートは6つのパートで構成されています。
12月の「To The Point」サイバーセキュリティ・ポッドキャストのエピソードを振り返る
Cloud Security
12月、ポッドキャスト『To The Point Cybersecurity』では、政府のサイバーセキュリティ担当幹部をゲストに迎え、クラウドセキュリティ、長期にわたる隔離措置、Sunburstの侵害事件、そして2021年の政府サイバーセキュリティに関する予測といったテーマについて議論しました。特定のエピソードをぜひお聴き(またはご視聴)ください。さらに、ポッドキャストの購読もぜひお勧めします。以下に、12月に配信されたポッドキャストの概要をご紹介します。
アンバウンド・エンタープライズへようこそ
Cloud Security
2020年以前を振り返ると、デジタルトランスフォーメーションが私たちをどこへ導こうとしているのかは分かっていました。しかし、それがこれほど急速に訪れるとは予想もしていませんでした。パンデミックの影響により、クラウド移行への道のりは光速で進みました。
行動指標(IOBs) ? 2020年ビジョン
Behavior Analytics
今年「Dynamic User Protection」をリリースしたことで、Forcepointは「世界のサイバー行動を理解し、悪意ある行為を阻止し、正当な活動を保護する」という当社の企業ミッションの実現に向けて、大きな一歩を踏み出しました。この新製品において重要な役割を果たすのが、いわゆる「行動指標(IOBs)」の導入です。これは、組織に警告を発し、潜在的な侵害を示す行動を理解する手助けをするセキュリティアプローチであり、損失が発生する前にリスクを軽減することを目的としています。Q: IOBsとは何ですか?
SASEとゼロトラストを活用して、AWS上のプライベートアプリへのアクセスを簡素化する
Zero Trust
クラウドを活用して、どこにいてもビジネスアプリケーションにアクセスできるようにすることは、単なる到達点ではなく、継続的な取り組みです。 ほぼすべての組織が一部のアプリケーションについてSaaS(Software-as-a-Service)への移行を開始している一方で、多くの企業や政府機関では、依然として特定のシステムが社内データセンターや、AmazonのAWSなどのプラットフォーム上のプライベートクラウドに配置されています。データの主権確保のためであれ、重要な情報をインターネット上の第三者から隠したいという理由からであれ、こうした「プライベート」なアプリケーションは、多くの人々にとって現実の課題となっています。
第2部 - これからやってくるランサムウェアの脅威
Ransomware
ランサムウェアの歴史、現状、そして未来に関する本シリーズの第2部(第1部はこちら)では、悪意のある手法やソフトウェアが時間とともにどのように進化してきたか、また今後どのような種類のランサムウェアや恐喝の手法が登場する可能性があるかについて詳しく見ていきます。 現代の攻撃者とその武器:Netwalker Netwalkerは、過去1年間で最も成功を収めたランサムウェアグループの一つです。主に注目度の高い標的を標的としており、その名を轟かせるに十分な数のシステムを侵害することに成功しています。
第1部 - ランサムウェアの過去、現在、そして未来
Ransomware
ランサムウェア:現代的な恐喝の手口 ニュースキャスターが、病院や学校、あるいは著名な企業に対する新たなランサムウェア攻撃や、知的財産や顧客データがインターネット上で公開されたと報じても、もはや私たちは驚かなくなっている。なぜランサムウェア攻撃がこれほど頻繁に発生し、もはやニュースにもならないような状況になってしまったのだろうか?ランサムウェアは魔法のように現れたわけではない。では、いつ、どのようにしてこれほどまでに蔓延するようになったのだろうか?
ゼロトラスト・ネットワーク・アクセス(ZTNA)は、暗黙の信頼を明示的な信頼に置き換える
Cloud Security
これは、ゼロトラストに関する連載記事の一部です。今年もまた、過去12ヶ月を振り返り、状況がいかに一変したかを語る時期がやってきました。こうした振り返りはたいていありきたりなものですが、今回はいくつかの重要な変化がありました。
Azure Resource Manager を使用した Forcepoint NGFW の自動高可用性構成
NGFW
クラウドインフラストラクチャ上でどのような製品やサービスがホストされているかに関わらず、どのような技術スタックが導入されていようとも、すべてのユーザーに当てはまる単純な事実があります。それは、ネットワークトラフィックは安全かつ中断なく流れる必要があるということです。そのため、ForcepointはAzure Resource Managerテンプレートを開発しました。このテンプレートを使用すると、Azure上にForcepoint Next Generation Firewallエンジンの冗長化されたスタックを展開し、ロードバランサーや仮想ネットワークと連携させることで、中断のないセキュリティとネットワークフローを簡単かつ迅速に実現できます。 Azure Resource Manager Azure Resource Managerは、Azure向けのデプロイおよび管理サービスです。
Amazon Web Servicesとクラウドセキュリティについて語る
Global Governments
ForcepointとAmazon Web Services(AWS)は提携し、現代の企業や先進的な政府機関が直面する課題を解決するための、業界をリードするクラウドセキュリティソリューションを提供しています。2020年はデジタルトランスフォーメーションが驚異的なスピードで加速し、これまで以上に多くの組織がクラウドへの移行を急ピッチで進めています。 このテーマについて専門家とさらに深く掘り下げるため、AWSのゲストであるトリッシュ・カリオストロ氏が先日、ポッドキャスト『To the Point Cybersecurity』の第107回エピソードにキャロリン・フォード氏およびエリック・トレクスラー氏と共に出演し、クラウドセキュリティの重要性について議論しました。
11月の「To The Point」サイバーセキュリティ・ポッドキャストのエピソードを振り返る
Global Governments
11月、ポッドキャスト『To The Point Cybersecurity』では、政府のサイバーセキュリティ担当幹部を招き、レジリエンス、ソフトウェアのサプライチェーン、プライバシーと監視のバランス、ゼロトラストといったテーマについて議論しました。ぜひ特定のエピソードをお聴き(またはご視聴)ください。あるいは、ぜひ当ポッドキャストを購読してください。
来週開催の「SD-WAN and SASE Summit」への登録はまだ間に合います
Zero Trust
ネットワークおよびセキュリティ担当者の皆様、11月24日から26日をぜひご予定に組み込んでください!ForcepointのEMEAチームは、3日間にわたって開催される「第5回 SD-WAN & SASE サミット」にてダイヤモンドブースを出展いたします。会場でお会いできることを楽しみにしております。ここ数ヶ月の他のイベントと同様、今年のサミットも完全オンライン開催となりますので、お住まいの場所を問わずご参加いただけます。
サイバー犯罪者が新たなフィッシング攻撃でブラジルの即時決済プラットフォーム「PIX」を悪用
その他
新しい技術が登場するたび、詐欺師たちはそれを個人情報の窃取の餌として利用する好機と捉えることがよくあります。その技術が大規模な組織によって支えられ、国全体での利用を想定している場合、悪用されることは避けられません。ブラジル中央銀行(BCB)は、2020年11月16日、新しい即時送金サービス「PIX」を一般向けに開始します。
「フットロッカーから脳を取り出せ」:スタンリー・マククリスタル将軍から学ぶ教訓
その他
スタンリー・マククリスタル将軍のニューヨーク・タイムズ紙ベストセラー『チーム・オブ・チームズ』は、米軍が兵力でも資源でも敵を上回り、あらゆる点で圧倒すべきだったはずの敵に関する記述から始まる。しかし、米軍は敵を圧倒できていなかった。むしろ、大敗を喫していた。
行動ベースのサイバーセキュリティに関する購入ガイド
Behavior Analytics
フォースポイントでは、行動ベースのサイバーセキュリティを強く提唱しています。組織がデジタルトランスフォーメーションやデータ保護の成熟度向上に向けた取り組みを進める中で、ユーザーやデバイスの行動に焦点を当てたリスクベースのアプローチを採用することには、大きなメリットがあると考えています。また、セキュリティに関する新たなパラダイムを採用することは、用語の理解だけでなく、実際に導入することで得られる多大なメリットを把握する上でも、容易ではないことも認識しています。
ゼロトラスト・ネットワーク・アクセス(ZTNA):従来のVPNの問題を解決する
Zero Trust
編集部注:本記事は、ゼロトラストに関する連載記事の一部です。人々が「ニューノーマル」に適応する中、ゼロトラストはサイバーセキュリティ分野で急速に注目の的となっています(明日と水曜日に開催される「Cyber Voices Zero Trust Summit」もぜひご覧ください)。2020年3月に世界が一変した際、多くのIT部門は、従業員が在宅勤務を行えるよう、献身的な取り組みを行いました。
ランサムウェア――支払うか否か、その判断はさらに複雑化しており、官民連携が解決策となるかもしれない
Ransomware
ランサムウェアは組織の機能を麻痺させる恐れがあります。多くの場合、企業の基幹サービスの提供能力に支障をきたし、顧客からの信頼を瞬く間に損なう可能性があり、最終的には収益に悪影響を及ぼします。攻撃者が手口を絶えず進化させ、その熟練度と精度を高めているため、公的機関も民間企業も同様に被害を受けるリスクにさらされています。
未来への展望 ? 機械学習に内在するバイアス
Artificial Intelligence
本シリーズの編集者であり、グローバルCTOのニコラス・フィッシュバックからのメッセージ:Forcepoint Future Insightsシリーズの第2弾へようこそ。本シリーズでは、2021年にサイバーセキュリティ業界が対処すべきトレンドや出来事について、6つの異なる視点から考察していきます。 本シリーズの第1回記事「サイバーセキュリティ界の『Zoom』の台頭」もぜひご覧ください。続いて、リサーチ&インテリジェンス担当バイスプレジデント、ラファエル・マーティによる記事「信頼の亀裂と修復方法」をお届けします。今日のサイバーセキュリティの状況を鑑みると、私はCISO(最高情報セキュリティ責任者)でなくてよかったと心から思います。
未来への展望 ― サイバーセキュリティの「ズーム」の台頭
Cloud Security
編集長兼グローバルCTOのニコラス・フィッシュバックからの一言:毎年、Forcepointの全事業部門からサイバーセキュリティの専門家が集まり、過去12ヶ月間の業界の変化を検証し、来年どのような展開が予想されるかを検討しています。 本日より、Forcepoint Future Insightsシリーズを開始いたします。本シリーズでは、2021年にサイバーセキュリティ業界が対処すべきトレンドや出来事について、6つの異なる視点から考察をお届けします。Forcepoint X-Labsが主導するこの取り組みは、常に興味深い議論を呼び起こしており、今後数ヶ月間にわたってこれらについて議論を深めていくことを楽しみにしています。
IOCからIOBへの転換
Behavior Analytics
先日、GovWare 2020にて講演する機会をいただき、ますます多くの組織にとって重要性を増していくであろうテーマについてお話ししました。それは、従来からよく知られている「侵害の兆候(IOC)」モデルから、「行動の兆候(IOB)」に基づくモデルへの移行についてです。 これは、IOCが不要になるという意味ではありません。IOCには依然として役割があります。しかし、私たち全員が適応しつつある新しい働き方には、新たなアプローチが求められているのです。IOCの限界 IOCが事後的な性質を持つことは、その最も明らかな限界の一つです。
「Big Sur」が間もなく登場:ForcepointとmacOS 11アップデートについて知っておくべきこと
DLP
今秋にリリース予定のmacOS 11 Big Surは、セキュリティ業界に大きな波紋を広げています。アーキテクチャからユーザーインターフェース(UI)に至るまで、消費者やセキュリティプロバイダーは、目に見えるものからそうでないものまで、画期的な変化を経験することになるでしょう。特に注目すべきは、Appleがカーネル拡張(KEXT)のサポートを終了し、個人のプライバシー保護を最優先事項として位置づけている点です。
フォースポイントのエンジニア、COVID-19の神経学的影響に関する英国の研究に貢献
Research
自分や身近な人が新型コロナウイルスに感染した際、誰もが願うのは、無事に回復することでしょう。しかし、病気から回復しても、健康上の悪影響が残る可能性があります。残念ながら、新型コロナウイルスは、たとえ「克服」した人であっても、さまざまな形で深刻なダメージを与えることがあるのです。 パンデミックが始まって数ヶ月後、COVID-19が患者の呼吸器系や循環器系、その他の臓器系に損傷を与えるだけでなく、神経学的合併症を引き起こしているという証拠が次第に蓄積され始めました。
Javaネットワーク起動プロトコル - Javaダウンローダーを配布する別の方法
Research
Forcepoint X-Labsでは最近、Javaプラットフォームを利用した新たなマルウェア配布キャンペーンを監視しています。Javaダウンローダーは以前から知られた脅威ですが、マルウェアのダウンロードと実行を自動化するのに役立つ、まだ十分に解明されていないプラットフォームの機能が少なくとも1つ存在します。Java Network Launch Protocol(JNLP)は、Windowsのショートカットファイルに相当するものをダブルクリックすることで、リモートのJavaアプリケーションを起動するためのシンプルな仕組みとして設計されました。
クラウドサービスにおいては、単なる数値よりも、顧客が得る成果とエンドユーザーの体験の方が重要である
Cloud Security
サイバーセキュリティプロバイダーにとって、クラウドへの展開はアーキテクチャ的なアプローチが鍵となります。この点については、最近ブログでも取り上げました。最近、一部のベンダーが古い議論を蒸し返していることに気づきました。また、場合によっては、新たな議論を持ち出していることもあります。
緊急時の対応:「ガラスを割って」アクセスする手順の確立
DLP
報告内容に一貫性がないため、信頼できる統計データを入手するのは困難ですが、現在の世界的なパンデミックは医療従事者に甚大な被害をもたらしています。世界中で少なくとも9万人の医療従事者が感染したとみられ、一部の情報源では実際の数はその2倍に達する可能性があると推定されています。また、米国疾病予防管理センター(CDC)は、米国内で9,200件以上の症例を確認しています。
クラウドアーキテクチャの「ニューノーマル」
Cloud Security
前回の記事では、クラウドを活用したセキュリティの未来について述べました。その未来は、コンバージェンス、セキュリティ・アズ・ア・サービス(SaaS)の提供、そしてクラウドネイティブかつハイブリッド環境に対応したセキュリティとデータ保護の提供という3つの要素にかかっています。私が話を伺う顧客の大多数は、デジタルトランスフォーメーション(DX)の取り組みを加速させています。これは、クラウドアプリケーションへの依存度を高めるだけでなく、クラウドアクセスを通じて従来のオンプレミスインフラと橋渡しを行い、ハイブリッドIT環境におけるユーザーとデータをより適切に保護することを意味します。
Forcepoint Advanced Classification Engine(ACE)の解説
Cloud Security
Forcepoint Advanced Classification Engine(ACE)は、ForcepointのWeb、メール、ネットワークセキュリティ、およびデータ損失防止製品の脅威インテリジェンス機能を支える、サイバー脅威の防止と検知に特化した最新の分析スイートであることをご存知でしょうか?ACEは、コンテンツの詳細かつリアルタイムな分類を提供することで、サイバー行動を取り巻く状況を多角的に把握し、より正確なリスク判定を可能にするため、Forcepointの人間中心のサイバーセキュリティアプローチを支えています。 Forcepoint X-LabsチームによるACEの開発と進化は、10年以上前に始まりました。
Azure Active Directory を使用した Forcepoint 製品へのセキュアなハイブリッドアクセス
Partners
長年にわたり、サイバーセキュリティ脅威に対する認識の高まりに伴い、組織内では、通常は異なるベンダー製のセキュリティ製品が、テクノロジー・スタックの多くのレイヤーにまたがって導入されるようになってきました。 明らかな財務的影響に加え、これには従来、2つのかなり厄介な結果が伴っていました。それは、各製品の管理インターフェースにアクセスするために必要となるアクセス認証情報の量が不釣り合いに多くなること、そして、社内のネットワーク全体で特定の特権ユーザーが各製品コンソールを利用できるようにするために、多大な設定作業が必要となることです。そこで、セキュリティ製品は標準的な認証プロトコル(例:
AIに対するハッカーの視点 ? Ai4Cybersecurity パネルディスカッション
Artificial Intelligence
ここ数ヶ月と同様、私もオンラインイベントに参加する機会が増えています。5月14日には、「攻撃:AIに対するハッカーの視点」というテーマのパネルディスカッションで司会を務めるという光栄に浴しました。 このオンラインディスカッションは、Ai4が主催する「サイバーセキュリティにおけるAIの現状」シリーズの一環として開催されました。セキュリティ業界として私たちが防御のために慣れ親しんでいる技術――AI、機械学習、統計学、そしてその派生技術――を、攻撃者がいかに活用し悪用しているかについて議論できたため、特に興味深い内容となりました。パネルには、インテル、JPモルガン・チェース、シスコ・アンブレラの各社から同僚が参加しました。
Forcepoint NGFW + Amazon GuardDuty = 脅威の検知と監視の強化
その他
世界中の組織が、ハイブリッドクラウドインフラの導入を加速させています。企業ごとに状況は異なり、それぞれがセキュリティ対策の道のりにおいて独自の段階にあります。
税金の還付や助成金をお探しですか?――単純なフィッシング詐欺に引っかからない方法
Email Security
Forcepoint X-Labsでは、英国のHMRC(税務当局)の名を騙ったフィッシング攻撃を日常的に目にしてきました。ユーザーがこのようなメールを受け取った際、どのような点に注意すべきでしょうか?あるいは、自動化システムや機械学習システムは、同じメールにおいてどのような点を検知すべきなのでしょうか?
Azure Active Directory の連携により、リスクに応じた認証とアクセス制御を実現します
Cloud Security
認証とは、ある人物が自称する本人であるかどうかを判断するプロセスです。これは、すべてのユーザーが日々のコンピューター利用において最初に直面するステップです。今日、多くの企業がID管理にマイクロソフトのActive Directory技術を採用しています。
今日のサイバーセキュリティにおける人間のバイアス ― ジェシカ・バーカー博士
その他
御社では、サイバーセキュリティの文化、行動規範、および意識向上プログラムについて、どのような取り組みを行っていますか?先日開催された「Forcepoint Exchange Strategy Summit」のオンラインイベントでは、Cygentaの共同創業者兼CEOであり、ClubCISOの会長を務めるジェシカ・バーカー博士をお迎えし、HB Advisoryのウィリアム・ビア氏と共にこのテーマについて対談を行いました。
「シリアルズ・ストーリー」―朝食中にボットネットを作る
その他
昨年12月のBotconf 2019での研究発表以来、皆様から寄せられたご要望に応え、詳細な情報を提供できることを誇りに思います。D-Link製のNASやNVRをお持ちの方、ネットワークセキュリティに関心のある方、あるいはユニークなIoTボットネットに興味のある方なら、ぜひご一読ください!ただし、本記事は高度な技術的な詳細に踏み込んでいますので、あらかじめご了承ください。
情報コミュニティにおけるサイバーセキュリティへのAI活用 ― INSA春季シンポジウムのメモ
Behavior Analytics
先月3月に開催された「インテリジェンス・アンド・ナショナル・セキュリティ・アライアンス(INSA)2020年春季シンポジウム」に招待され、参加できたことを嬉しく思います。政府および民間セクターの専門家たちが、本会議の主要テーマである「AIを活用したインテリジェンス・コミュニティの構築」について議論する機会となりました。 本ブログ記事では、私が特に関心を持つテーマである「サイバーセキュリティにおけるAIの活用」パネルディスカッションで提示した論点をまとめました。以下に、パネルディスカッションで私が提起したトピックの一覧を記載します。このパネルには、私に加え、国土安全保障省、マイクロソフト、オーバーン大学の代表者が参加しました。
3か月間のトレンド分析:COVIDおよびコロナウイルスをテーマとしたWebおよびメールのトラフィック
Email Security
Forcepoint X-Labsは、Forcepointにおける脅威および行動インテリジェンスの管理部門です。匿名化された直近のWebおよび電子メールトラフィックを分析した結果、当社のグローバルな顧客基盤から生じる興味深い傾向が確認されました。今回の分析では、「Corona」および「COVID」というキーワードに関連するトラフィックに焦点を当てました。以下にその分析結果を共有し、現在私たちが直面している状況を受けて、サイバー犯罪者や皆様の従業員の行動がどのように変化したかをご紹介します。
クラウドにおけるイノベーションの確保:リモート開発チームのためのベストプラクティス
Cloud Security
クラウドアーキテクトは、組織において最も重要な役割を担っています。彼らは、新製品の開発、新しいサービスモデルの構築、そして接続されたインテリジェントシステムによって実現される新たな機能の創出を可能にするインフラストラクチャの構想と構築に取り組んでいます。このインフラストラクチャは、その一部がオンプレミスに、一部がクラウドに配置されている場合でも、あるいは完全にクラウドベースの環境であっても、組織のイノベーションの原動力の中核となるものです。
リモートワークの実現と内部脅威への対策
その他
編集部注:リモートワーク導入に向けたサイバーセキュリティのベストプラクティスに関する連載記事の一環として、以下はKPMGのサイバーセキュリティサービス部門プリンシパル、マシュー・P・ミラー氏による寄稿記事です。---- 世界中の従業員が、一夜にして大規模なリモートワーク体制へと移行したことで、今日の組織は、いわば未踏のビジネス領域を模索している状況にあります。
リヤドで開催されたグローバル・サイバーセキュリティ・フォーラムにおけるスマートシティに関するパネルディスカッション
その他
2月、私はリヤドで開催された「グローバル・サイバーセキュリティ・フォーラム」において、スマートシティに関するパネルディスカッションに参加する機会を得ました。サウジアラビアは、史上最も野心的なスマートシティ・プロジェクトの拠点であるため、こうした議論を行うにはまさにふさわしい場所と言えます。2017年に発表され、今年着工予定の「ネオム」は、未来の都市を建設するという、推定5,000億ドル規模の実験的なプロジェクトです。
リモートワーク環境におけるビデオ会議プラットフォーム上のデータ保護
Cloud Security
ここ数日、さまざまな分野や業界の組織が、従業員に在宅勤務を求めています。オンライン会議によって、このように分散したチームでも協業が可能になったため、Zoom、Microsoft Teams、Cisco Webexといったビデオ会議ツールの利用が急増しているのは当然のことでしょう。しかし、こうしたビデオ会議やコラボレーションツールの普及に伴い、新たな課題も浮上しています。
「内部脅威」の再定義:全員が在宅勤務をしている状況下で、それは何を意味するのか?
Cloud Security
現在の状況がもたらす短期的な影響について論じた記事やブログ記事は数多く存在します。クラウドサービスやアプリケーションがその空白を埋め、従業員の生産性と事業継続性を確保するのに役立っています。しかし、サイバーセキュリティの観点から見た場合、完全なリモートワーク体制がビジネスに及ぼす長期的な影響とはどのようなものでしょうか。
マルウェア作成者や詐欺師たちは、フィッシング攻撃などを通じて時事問題に便乗している
Malware
サイバー犯罪者は機会を伺う者であり、攻撃手法を絶えず進化させています。そして、これまでの経緯が示すように、サイバー攻撃の好機となる事象――政府の選挙であれ、宗教上の祝日であれ、あるいは今日のような世界的な出来事であれ――が世界的に注目を集めれば集めるほど、悪意ある攻撃者は手持ちのあらゆる手段を駆使して、その攻撃の機会を最大限に利用しようとします。世界保健機関(WHO)によると、同機関を装った電子メール攻撃は、3月初旬以降、2倍に増加しています。
企業のリモートワーク導入プロセスを支援する
その他
CISO、最高リスク責任者(CRO)、データ保護責任者(DPO)といったセキュリティ部門の責任者たちと話をしていると、多くの企業が新しい働き方に適応する中で、似たような道のりを辿っていることが明らかです。 結局のところ、成功は組織内の他の主要リーダー、特にCIOやCTOとのパートナーシップと強固な連携にかかっています。先週をタイムラインの起点とすると、企業のセキュリティおよびITインフラの責任者たちは現在、次のような課題に取り組んでいます。事業継続計画(BCP)を整備していた当社の顧客は、そこから着手しました。
ネットワークとクラウドセキュリティの再定義:SASEがもたらすもの
Cloud Security
新たに台頭しているSecure Access Service Edge(SASE)フレームワークは、ネットワーク、Web、データ、クラウドアプリの接続性とセキュリティを統合し、これらをクラウドから一体的に提供することを目指しています。 SASE(「サッシー」と発音され、Secure Access Service Edgeの略称)は、2019年にガートナーが初めて提唱した、新たなセキュリティおよびネットワークアーキテクチャモデルです。このモデルでは、ネットワーク機能とセキュリティ機能を統合したクラウドネイティブなサービスへと統合することを推奨しており、これにより企業は世界中の従業員やオフィスを、より容易かつ低コストで安全に接続できるようになります。
クラウドのセキュリティ確保:ForcepointとAzure Sentinelの連携
CASB
Microsoft Azure Sentinel を使用すると、Office 365、Azure AD、Azure Advanced Threat Protection などの既存の Microsoft サービスからセキュリティログデータをインポートできます。また、CEF や Syslog などの業界標準のログ形式を使用して、サードパーティのソースからデータを取り込むことも可能です。 Forcepointは、Microsoft Intelligent Security Association (MISA) の最新パートナーとして、Sentinelコンソールに事前構築済みのコネクタを組み込み、当社のForcepoint NGFW、Forcepoint DLP、およびForcepoint CASBソリューションとの迅速かつ簡単な統合を実現しました。
CMMC:連邦政府のサプライヤーが知っておくべきこと
その他
2020年1月31日、米国防総省(DoD)は「サイバーセキュリティ成熟度モデル認証(CMMC)」基準のバージョン1.0を公表した。国防総省が示すCMMCの目的は、「防衛産業基盤(DIB)のサイバーセキュリティ態勢を評価し、強化すること」である。 CMMCは、基本的なサイバー衛生を確保し、国防総省の産業パートナーのネットワーク上に存在する管理対象非機密情報(CUI)を保護するために、適切なレベルのサイバーセキュリティ慣行およびプロセスが整備されていることを保証する検証メカニズムとして機能することを意図している。」結局のところ、CMMCの真の目的は、国防総省の重要なサプライチェーンがサイバーセキュリティ上の脅威から確実に保護されるようにすることにある。
2020年 フォースポイントのサイバーセキュリティ予測と動向
Behavior Analytics
フォースポイントは毎年、自社のサイバーセキュリティ研究者、エンジニア、戦略担当者に、今後12ヶ月間でサイバーセキュリティの動向に影響を与えると彼らが考える事象を予測してもらっています。これまでの予測は常に的中してきました。2020年に関する当社の予測に、ご同意いただけますか?
Office ドキュメントのリスク評価 - 第4部:CVE および汎用エクスプロイトの検出
Research
4回にわたるこのブログシリーズの最終回となる第4部では、Office文書内でコードを実行させるためにエクスプロイトがなぜ、どのように利用されるのか、また、実際の脆弱性そのものを知らなくても、Office文書がエクスプロイトされている兆候をどのように見つけられるのかについて検証します。 よく悪用される脆弱性をいくつか例に挙げながら、エクスプロイト自体の詳細な知識が必ずしも必要ではないことを示します。また、マクロに施された難読化の手法についても検証し、一見しただけでは判断できない場合があることを解説します。
Office ドキュメントのリスク評価 - 第3部:悪用された「武器化された」RTFファイル
Research
4回シリーズとなるこのブログの第3回では、Office文書内で悪意のあるコードを難読化するために頻繁に利用されるRTF(リッチテキスト形式)に焦点を当てます。 手作業で作成されたRTFと正常な文書との違いや、RTFファイルにおいてリスクの有無を確認すべき箇所について検証します。また、RTFファイル内に隠されたエクスプロイト「CVE-2017-11882」についても見ていきます。
Officeドキュメントのリスク評価 - 第2部:コードを隠すべきか、それとも公開すべきか?
Research
このブログシリーズの第2部では、悪意のあるOffice文書が、文書内にコードを埋め込むか、実行に必要なコンテンツをダウンロードするためのリンクを挿入するという一般的な手法に焦点を当てます。さまざまな手法と、それらが文書内でどのように現れるかを検証し、それらがもたらすリスクを評価します。また、これらの手法を用いた実例を実際にご紹介します。
EMV非対応の取引は完全に廃止すべきか? TinyPOSの分析
Malware
この1年間、Forcepoint X-Labsは、手作業で作成された点やアセンブリ言語で記述されている点、そしてサイズが非常に小さい(2?7kB)という点で際立つPOS(販売時点情報管理)マルウェアのサンプルを収集してきました。本ブログでは、TinyPOSの特徴を検証し、小売企業が依然としてPOSマルウェアの脅威に直面している理由、そして組織や消費者、その個人データを保護するために何ができるのかについて考察します。 本分析の完全なレポートは、このブログ記事の末尾からダウンロードできます。
LockerGogaランサムウェア - その仕組み
Ransomware
LockerGogaランサムウェアによる最初の確認された攻撃は、2019年1月にアルトラン・テクノロジーズが被害を受けた際のものでした。今週初めには、ノルウェーの企業ノースク・ハイドロも同様の攻撃の被害に遭いました。これらの最近の事件には少なくとも1つの共通点があり、それは攻撃が標的型であるという点です。
Telegramボットの活用
その他
Forcepoint Security Labsでは、脅威アクターが既存の防御策を回避するために用いる手法を常に分析しています。その一環として、暗号化メッセージングサービス「Telegram」がマルウェアのコマンド&コントロール(C2)インフラとして悪用されている実態について調査を行いました。TelegramをC2チャネルとして利用するマルウェアは、通常、通信にTelegram Bot APIを使用しています。
PowerShell攻撃後の攻撃におけるC#の活用
Research
C#は最近、セキュリティコミュニティで注目を集めており、SpecterOpsのMatt Graber氏が最近発見したMicrosoft.Workflow.Compiler.exeのセキュリティ問題を受けて、我々は実世界の攻撃においてこの手法がどのように悪用される可能性があるかを詳しく検証することにしました。 まず、PowerShellが「ファイルレス」攻撃のエコシステムにおいてどのような位置づけにあるかを検討し、攻撃者がなぜPowerShellよりもC#を好む可能性があるのかについて解説します。最後に、Microsoft.Workflow.Compiler.exeで新たに発見された脆弱性が有用である一方で、現状の形態では真の「ファイルレス」手法とは見なせない理由について考察します。
WebAssemblyバイナリの解析 - Wasmのリバースエンジニアリング
その他
先日、WebAssembly(Wasm)のセキュリティ上の課題と基本概念に関するブログ記事を公開しました。その続編として、本記事ではWasmアプリケーションのリバースエンジニアリングについて解説します。未知のWasmアプリケーションに遭遇し、その動作を解明しなければならないという状況を想像してみてください。
WebAssemblyのセキュリティ:可能性と落とし穴
その他
Forcepointでは最近、WebAssembly(WAまたはWasmとも呼ばれる)について取り上げました。この取り組みの一部については、以前のブログ記事「ブラウザ内でのコインマイニング」で簡単に触れました。本日は、Wasmの基本についてさらに詳しく解説し、この新技術がもたらすセキュリティ上の影響について考察していきます。
「シャドウ・ブローカーズ」のツール「DanderSpritz」および「DoublePulsar」が使用する回避手法(全2回の第2回)
その他
DoublePulsarやDanderSpritzに関連して、ネットワークレベルで非常に興味深い回避手法がいくつか見受けられます。しかし、これらの回避手法に特化した包括的な資料は見つかりませんでした。そこで、DanderSpritz/PeddleCheapに関する研究の副産物として、さまざまな情報源から得た情報をまとめ、これらの回避手法に関するブログ記事を作成することにしました。
UDPoS - DNSを介したクレジットカード情報の流出
その他
マルウェアが氾濫する現代において、Necursによって拡散されるDridexや、増え続けるランサムウェアのファミリー、暗号通貨マイナー、認証情報窃取型マルウェアなど、著名なボットネットによって日常的に拡散されている「お馴染みのマルウェア」以外のものを見つけることは、ますます稀になってきています。こうしたマルウェアは一般的に、流入する悪意のあるサンプルの大部分を占めており、研究者の立場からすれば、通常はあまり興味を引くものではありません。 しかし、このデジタルの「干し草の山」の中には、時折「針」が存在する。我々は最近、LogMeInのサービスパックを装ったと思われるサンプルを発見したが、これは注目すべき量の「異常な」DNSリクエストを生成していた。
PsExec と WMIC ? 管理者ツール、テクニック、および手順
その他
2017年6月に発生したPetya(Petna、Petrwrapなど)の感染拡大は、わずか数週間前に起きたWannaCryの感染拡大の影響にようやく向き合い始めたばかりのIT業界に、まったく不要な動揺をもたらした。 WannaCryの直後には、感染拡大の影響を軽減するために何ができるかという議論が交わされたが、後知恵を借りずとも、パッチ適用の遅れや、外部アドレスからのSMBトラフィックをネットワーク境界を越えて通過させるという、疑問の残るアーキテクチャ/設定上の判断を指摘するのは容易であった。 しかし、以前のブログ記事で論じたように、2017年6月のPetyaキャンペーンは、悪意のあるソフトウェア更新プログラムを介して展開されたと見られ、現在では悪名高い「Eternal」SMBエクスプロイトに加え、PsExecおよびWMICコマンドを使用して、侵害されたネットワーク内で横方向への拡散を図ったようです。
Carbanakグループは、マルウェアのコマンド&コントロールにGoogleを利用している
その他
Forcepoint Security Labs?は最近、Carbank犯罪グループと関連付けられたトロイの木馬化されたRTF文書を調査しました。この文書には、過去のCarbankマルウェアに見られるような、エンコードされたVisual Basic Script(VBScript)が含まれています。このマルウェアの最近のサンプルには、コマンド&コントロール(C&C)通信にGoogleのサービスを利用する機能が追加されています。
MMコア・インメモリ・バックドアが「BigBoss」および「SillyGoose」として再登場
その他
2016年10月、Forcepoint Security Labs?は、標的型攻撃で使用されているMM Coreバックドアの新しいバージョンを発見しました。「BaneChant」としても知られるMM Coreは、ダウンローダーコンポーネントによってメモリ上で実行されるファイルレス型APTです。執筆:ニコラス・グリフィン、ローランド・デラ・パス 2016年10月、Forcepoint Security Labs?は、標的型攻撃で使用されているMM Coreバックドアの新しいバージョンを発見しました。
悪用されたMicrosoft OneDrive for Businessアカウントがマルウェアの拡散に利用される
Malware
2012年、情報窃取型トロイの木馬という形で、クラウドストレージサービスが悪用される最初の事例が確認されました。このトロイの木馬は、感染したPCからMicrosoft WordやExcelのファイルを収集し、それらをアーカイブ化した上で、ファイルホスティングサイト「SendSpace」にアップロードし、背後にいるサイバー犯罪者が後からアクセスできるようにしていました。 現在に至り、同様の悪用手法は多くのサイバー犯罪者にとって、おそらくは主にマルウェアを拡散させるための、事実上の標準的手法となっています。
BITTER:パキスタンを標的とした攻撃
その他
Forcepoint Security Labs?は最近、パキスタン国民を標的としていると思われる一連の攻撃を確認しました。使用されたリモートアクセスツール(RAT)の最新亜種が用いるネットワーク通信ヘッダーに基づき、この攻撃を「BITTER」と命名しました。調査の結果、この攻撃キャンペーンは少なくとも2013年11月以降存在しており、現在も継続していることが判明しました。本記事では、その調査結果を共有します。
アンドロメダ ? 攻撃キルチェーンの分析
Malware
2011年後半に初めて発見されたアンドロメダ・ボットネットは、悪意のある活動を行うための高度にモジュール化されたプラットフォームである。キーロガー、ルートキット、仮想マシン対策、デバッグ対策、プロキシ機能などを備えているが、主に、さらなるマルウェアを配布するための信頼性の高いバックドアを確立する手段として利用されている。 最近、アンドロメダは、77万件以上の感染が報告された認証情報窃取型マルウェア「Simda」を拡散させていたことが判明しており、同マルウェアはINTERPOLによって摘発された。
Angler Exploit Kit ? 最先端の技術で活動中
Malware
以前のブログ記事(Nuclear EKに関する記事)でお約束した通り、今回はAnglerエクスプロイトキットについてさらに詳しく見ていきます。Angler EKは、現在サイバー犯罪者によって使用されているエクスプロイトキットの中で、おそらく最も洗練されたものです。このキットは、アンチウイルス検知の回避やドロッパーファイルの暗号化など、後に他のエクスプロイトキットも採用するようになった手法をいち早く導入してきました。
USB経由のデータ盗難:内部脅威への対策
DLP
データ漏洩や知的財産、および個人を特定できる情報(PII)の盗難は、企業が直面する最大のリスクの一つであり、これに対処できるセキュリティソリューションはごくわずかです。 つい先週、韓国信用情報院に勤務するコンサルタントが、11か月にわたり1億580万件以上のアカウントのクレジットカード番号、社会保障番号、個人情報をUSBメモリにコピーして盗んだ容疑で逮捕されました。その他の例としては、ロサンゼルス・タイムズ紙が報じた、エドワード・スノーデンがUSBメモリを使用してNSAから機密文書を盗んだ事件などが挙げられます。
APT攻撃のキルチェーン:7つの段階、5つの戦略、1つの解決策
DLP
もともと、「高度持続的脅威(APT)」という用語は、戦略的優位性を獲得することを目的とした国家主体のサイバー攻撃を指すために用いられていました。今日では、この用語の意味は広がり、金銭的利益を得るために企業を標的とした多種多様な攻撃を含むようになっています。サイバー犯罪者は攻撃の手口を高度化させ、知的財産の窃取に長けています。
証明書失効リストの詳細
Web Security
このブログでは、証明書の用途を紹介し、悪用された証明書に対抗する方法を探るとともに、悪意のあるソフトウェアがデジタル署名され、認証検証を通過してしまう事例について詳しく解説します。 暗号技術において、公開鍵証明書(デジタル証明書とも呼ばれる)とは、デジタル署名を用いて公開鍵と身元情報(個人や組織の名称、住所などの情報)を結びつける電子文書です。この証明書を使用することで、公開鍵が特定の個人に属していることを確認することができます。
WebShell Webサーバー上のWebShell
その他
このブログでは、WebShellとは何か、そして攻撃者がWebShellを利用してサーバーへの強力なシェルレベル/システムレベルのアクセス権をどのように取得するのかについて、簡単に説明します。WebShellは以前から攻撃に利用されてきましたが、攻撃の傾向が変化するにつれ、サイバー犯罪者は検出を回避するための展開手法や方法をより巧妙化させています。 当社のWebsense? ThreatSeeker? Intelligence Cloudを活用し、攻撃者が様々な手法を用いた事例をいくつか発見しました。
偽の「KLM e-Ticket」がバックドアのインストールを試みる
Email Security
悪意のある添付ファイルを含む偽の航空券メールは、決して珍しいものではありません。しかし、Websense? ThreatSeeker? Networkは、オランダのフラッグキャリアであるKLMを装った大規模な攻撃キャンペーンを検知しました。9月17日(月)だけで、このキャンペーンに関連するメッセージを85万通以上遮断したと推定されています。
新たなスパムメールが、Booking.comの偽のホテル予約情報を送信している
その他
今は観光シーズンであり、多くの人がオンラインサービスを利用してホテルや航空券を予約しています。Websense? ThreatSeeker? Networkは、偽の「booking.com」メールアドレスを使用して、マルウェアを仕込んだホテル予約確認メールを、警戒心の薄いユーザーに送信しているスパマーを検知しました。スパムメールは次のようなものです: このサンプルメールは、「booking.com」からの偽の予約確認書で、ランダムな到着日と出発日、およびその他の情報が記載されています。
スパムメール ― 分析のためのDKIM検証の活用
その他
数日前、私の個人のGmailアカウントに、友人のジャックからスパムメールが届きました。そのメールは彼のYahoo!メールアカウントから送信されたもので、件名がなくリンクだけが記載されていた点を除けば、一見すると本物のように見えました。
『デイリー・ジャン』―パキスタンのオンライン新聞「Jang.com.pk」がハッキング被害に遭う
その他
Websense Security Labs? ThreatSeeker? ネットワークの調査により、パキスタンで人気のあるオンライン新聞サイト「Daily Jang」(jang.com.pk)が侵害されたことが判明しました。Websenseのお客様は、当社の高度な分類エンジンである ACE によって、この攻撃から保護されています。同サイトには、複数の箇所に悪意のあるコードが埋め込まれています。
シンプルなN-gram計算ツール:pyngram
その他
2010年5月21日 v1.0.1 更新 - 例外処理を改善し、xrange(len(inputstring)) を xrange(len(inputstring)-nlen+1) に変更しました。 同僚のArik Baratz氏に感謝します!最近、暗号文を解読しようとしていた際、暗号文から2文字組(ビグラム)と3文字組(トリグラム)を解析し、出現頻度を集計した上で、出現頻度の高い順に並べ替えて表示するツールを作成しました。
