セキュリティ対策の要点解説
最終更新日: 2007/12/26
セキュリティ対策の要点解説
マ イクロソフト日本法人のトップレベルのセキュリティ技術者が、マイクロソフト製品を安全に使用するための要点や、セキュリティに関するトピックスを取り上 げて解説するものです。企業のセキュリティ担当者の豆知識を得ることと、膨大なマイクロソフトの技術情報と連動することで、深い知識へ誘引する事を目的と しています。
第 24 回 Windows Vista のセキュリティ機能 ~ Security Development Lifecycle ~
今回は、Windows Vista のセキュリティ機能と本コラムの総括として、Security Development Lifecycle (SDL) について触れます。
第 23 回 Windows Vista のセキュリティ機能 ~ Windows Defender ~
今回は、Windows Defender について触れます。Windows Defender は、Windows Vista の機能であり、Windows XP では、別途ダウンロード可能な追加機能として提供しています。
第 22 回 Windows Vista のセキュリティ機能 ~ BitLocker その 2 ~
今回は、BitLocker を実際に使用する際の条件や設定について触れます。
第 21 回 Windows Vista のセキュリティ機能 ~ BitLocker その 1 ~
今回は、改めて情報漏えいを防止するための一手法として Microsoft BitLocker ドライブ暗号化 (BitLocker) について触れます。
第 20 回 Windows Vista のセキュリティ機能 ~ Internet Explorerの保護モード ~
今回は、ブラウザの利用中に、マルウェア (ウイルス、ワーム等) がパソコンに侵入するのを防ぐ、 保護モードについて触れます。
第 19 回 Windows Vista のセキュリティ機能 ~ 証明書の検証 ~
今回も、安全なブラウザの利用ということで、証明書に関する Internet Explorer の改善について触れます。
第 18 回 Windows Vista のセキュリティ機能 ~ Phishing Filter ~
安全なブラウザの利用ということで、フィッシングサイトからユーザーを保護するための、Phishing Filter (フィッシング フィルタ) について触れます。
第 17 回 Windows Vista のセキュリティ機能 ~ Family Safety ~
今回は、すこし視点をかえて家族と子供のためのセキュリティ機能について触れます。
第 16 回 Windows Vista のセキュリティ機能 ~ User Access Control Part 2 ~
今回は、ユーザー アクセス制御 (UAC: User Access Control) をオフにしたいような状況への対処方法について触れます。
第 15 回 Windows Vista のセキュリティ機能 ~ User Access Control ~
今回は、前回の Windows Service Hardening に若干関連のある、User Access Control (UAC) について触れます。
第 14 回 Windows Vista のセキュリティ機能 ~ Windows Service Hardening ~
今回も、前回同様に普段は目に見えない部分に触れます。今回の Windows Service Hardening は、機能と言うよりは設計の変更といえます。
第 13 回 Windows Vista のセキュリティ機能 ~ Address Space Layout Randomization ~
今 回から Windows Vista のセキュリティ機能について触れてみようと思います。今回は、数あるセキュリティ機能の中でも、OS 全体にかかわるが、まったくと言って良い程ユーザーの目に触れることのない機能 ASLR (Address Space Layout Randomization) について書きます。
第 12 回 緊急時対応 ~ Emergency response ~
一年の締めと言うわけではありませんが、丁度年末年始の連休が目の前に迫っていますので、長期休暇の間の緊急時対応について考えてみます。
第 11 回 危険度には個人差があります ~ Security Risk Management ~ システムと脆弱性の関係
システム全体を見た場合に脆弱性の危険度がどのように変化するのかについて考えてみます。
第 10 回 危険度には個人差があります ~ Security Risk Management ~ 脆弱性の何が危ない?
脆弱性自体の危険度を、マイクロソフトのセキュリティ情報からどの様に読み解くかを考えてみます。
第 9 回 危険度には個人差があります ~ Security Risk Management ~ リスクの把握と更新の適用判断
脆弱性が発見された後に更新プログラムの適用の要否や時期をどの様に判断するべきかについてお話します。
第 8 回 動いてなければ危険じゃない ~ Reduce Attacking Surface (2) ~ サービスの権限の最小化
動作しているサービスが攻撃を受けた時に被害を最小限に抑えるために、サービスの権限の最小化についてお話します。
第 7 回 動いてなければ危険じゃない ~ Reduce Attacking Surface ~ 動作しているサービスの最小化
サー ビスは、Windows の色々な機能を支える、バックグラウンドで動作するプログラムです。バックグランドで、PC を直接操作するユーザーや、ネットワーク越しに利用するユーザーに様々な機能や利便性を提供しています。今回は、外部からの攻撃リスクを抑える方法とし て、サービスの最小化についてお話します。
第 6 回 誰も来なければ安全 Part 2 ~ IPSec ~
前回から続いて 「誰も来なければ安全」の Part 2 です。Windows には、他にも制御方法があり、その 1 つとして IPSec があります。
第 5 回 誰も来なければ安全 ~ Windows ファイアウォール ~
外部からの攻撃のリスクを抑える方法として Windows ファイアウォールをとりあげます。
第 4 回 危ないファイルも実行できなければ大丈夫 ~ Access Control List ~
アプリケーションの実行を制御する方法をとりあげます。ポリシーを基にするのではなく、アクセス制御リスト (ACL: Access Control List) を使った方法についてです。
第 3 回 そもそもアレの動作を禁止したい ~ Software Restriction Policy ~
情報流出の経路として取り上げられることが多くなった P2P ソフトウェアの実行を制御する方法ということで、「ソフトウェア制限ポリシー (Software Restriction Policy)」についてご紹介します。
第 2 回 もしもの時の暗号化 ~ Encrypted File System (EFS) ~
今回は、第 7 層のデータ防御に属する Encrypted File System (EFS) についてです。第 7 層の意義は、すべての防壁をすり抜けてしまいデータを持ち出されても実質的な被害を軽減するのが目的です。
第 1 回 セキュリティ対策の土台 ~ Defense In Depth ~
今 月より、新コーナーとして、「セキュリティの要点設定」をネタが尽きるまでお届けします。今回は、具体的なセキュリティ設定ではなく、セキュリティを考え る上で重要な、マイクロソフト製品の基本的な考え方にもなっている ”多層防御 (Defense In Depth)” についてです。”多層防御” (またの名を 「縦深防御」)とは、攻撃に対して防御を直列に並べて階層的に対処することで、機密情報 (守るべきもの) への被害を最小にするというアプローチです。