日本 Select Language : English 日本語

南北アメリカ

アメリカ: English
ブラジル: English / 日本語 / Português do Brasil

ヨーロッパ、中東、アフリカ(EMEA)

EMEA:

イギリス,
ベルギー,
フランス,
ドイツ,
オランダ,
スペイン,
アラブ首長国連邦
English
日本語
Español
Deutsch
Français
ロシア: English / 日本語 / русский

アジアパシフィック

日本(法人のお客さま): English / 日本語
日本(個人のお客さま): English / 日本語
オーストラリア(NTT Com ICT Solutions): English
中国本土: English / 日本語 / 簡體中文
香港/マカオ: English / 日本語 / 繁体中文 / 簡體中文
インド: English / 日本語
インドネシア: English
韓国: English / 日本語 / 한국어
マレーシア: English
フィリピン(DTSI): English
シンガポール: English / 日本語
台湾: English / 日本語 / 繁体中文
タイ: English / 日本語
ベトナム: English / 日本語

×閉じる

Select Language : English 日本語

南北アメリカ

ブラジル: English / 日本語 / Português do Brasil
アメリカ: English

ヨーロッパ、中東、アフリカ(EMEA)

EMEA:
(ベルギー, フランス, ドイツ, オランダ, スペイン, アラブ首長国連邦, イギリス)
English / 日本語 / Español / Deutsch / Français
ロシア: English / 日本語 / русский

アジアパシフィック

日本(法人のお客さま): English / 日本語
日本(個人のお客さま): English / 日本語
オーストラリア(NTT Com ICT Solutions): English
中国本土: English / 日本語 / 簡體中文
香港/マカオ: English / 日本語 / 繁体中文 / 簡體中文
インド: English / 日本語
インドネシア: English
韓国: English / 日本語 / 한국어
マレーシア: English
フィリピン(DTSI): English
シンガポール: English / 日本語
台湾: English / 日本語 / 繁体中文
タイ: English / 日本語
ベトナム: English / 日本語

意外と知らない?ITトレンド用語

NTTコミュニケーションズのICT BUSINESS ONLINEではITトレンドに関する基本用語を中心に解説しています。用語に関連するITソリューションも紹介しています。

CASB

従業員のクラウドサービスの利用を監視し、適切なセキュリティ対策を行うためのソリューションがCASB(Cloud Access Security Broker)です。CASBが備える機能としては、クラウドサービスへのアクセスの可視化や不正アクセスやデータ流出の阻止、適切なクラウドサービス利用のための監視や制御、送受信するデータの暗号化などがあります。メールや情報共有、あるいは業務アプリケーションなどをクラウドサービスとして提供するSaaSの利用が増えたことで、さまざまな機密情報がクラウド上に保存される状況となっています。こうしたクラウド上の機密情報の保護、あるいは不適切なクラウド利用による情報漏えいの防止などを目的として使われるのがCASBであり、セキュリティ対策の1つとして浸透しつつあります。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

CDN

CDN(Contents Delivery Network)とは、数多くのキャッシュサーバーなどで構成されたプラットフォームを用いることにより、Webサイト上のコンテンツを迅速にエンドユーザーに届けるための仕組みです。通常のWebサイトでは、コンテンツを配信するためのWebサーバーの処理能力やインターネットに接続されているネットワークの帯域幅などが制約条件となり、大量のユーザーがWebサイトにアクセスするとレスポンスが低下してしまいます。また、物理的に離れた場所からのアクセスに対しては、ネットワークの遅延によってレスポンスが低下する場合があります。こうした課題を解決するのがCDNです。各地に配置した多くのキャッシュサーバーにWebサイトのコンテンツを一次的に保存(キャッシュ)し、リクエストしたユーザーから近い場所にあるキャッシュサーバーからコンテンツを配信することで、Webサーバーやネットワークの状態、あるいはユーザーがアクセスする場所との物理的な距離にかかわらず、安定したコンテンツ配信を実現します。

このページのトップへ

CISO

CISO(Chief Security information Officer)は最高情報セキュリティ責任者と訳され、企業における情報セキュリティを統括する責任者を指します。セキュリティ対策には経営層やそれに近い職位の強いリーダーシップが必要であり、その役割を担うのがCISOです。セキュリティレベルの強化においては、情報システム部門やSOC、CSIRTなどがセキュリティ対策を行うだけでは不十分であり、実際に業務アプリケーションを利用や各種情報を扱う社内のユーザー部門の協力が欠かせません。こうした部署間をつなぐための役割を担い、セキュリティ対策の取り組みを全社的に広げることがCISOの重要な業務です。従来はCIO(Chief Information Officer)がセキュリティ領域の責任者を担うことが少なくありませんでしたが、セキュリティリスクが高まっていること、セキュリティ対策が経営責任の1つという認識が広まっていることから、CIOとは別にCISOを設置する企業が増えています。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

CSIRT(シーサート)

CSIRT(Computer Security Incident Response Team)とは、セキュリティ上の問題として捉えられる事象であるインシデントが発生した際に対応するチームを指します。業務としては、脆弱性情報などの収集と分析、インシデント発生時の対応、社内外の組織との情報共有や連携などが挙げられます。このCSIRTの役割はSOCと似ていますが、事前の検知や対策に重点が置かれているSOCに対し、CSIRTは事後の対応を中心に行うという違いがあります。SOCと同様、CSIRTにおいても適切に役割を果たしていくためには高いレベルのセキュリティスキルが必要となります。ただインシデント発生時にはさまざまな社内調整が発生するほか、広報業務なども担う必要があり、完全にアウトソースするのは容易ではありません。そのため、セキュリティベンダーが提供するコンサルティングサービスを利用して必要なスキルを補いつつ、社内でCSIRTを運営する企業が増えています。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

DDoS攻撃

DDoS(Distributed Denial of Service)攻撃とは、攻撃対象となるWebサーバーなどに対し、複数のコンピューターから大量のパケットを送りつけることで、正常なサービス提供を妨げる行為を指します。大量のパケットが送りつけられると、サーバーが高負荷状態となり、正常なアクセスに対するレスポンスが低下、あるいは応答できない状態となるほか、サーバーに接続されているネットワークの帯域が消費される弊害も生じます。このDDoS攻撃は、ボットと呼ばれるマルウェアに感染したコンピューターが使われることが多く、攻撃者はそうしたコンピューターをネットワーク化したボットネットを不正に操ってDDoS攻撃を仕掛けています。

このページのトップへ

EDR

EDR(Endpoint Detection and Response)とは、ユーザーが利用するパソコンやサーバー(エンドポイント)における不審な挙動を検知し、迅速な対応を支援するソリューションです。具体的には、パソコンやサーバーの状況および通信内容などを監視し、異常、あるいは不審な挙動があれば管理者に通知します。管理者は通知を受けた後、EDRで取得されたパソコンや通信の状況を示したログを分析して対策を講じます。このEDRが注目される背景として、既存のセキュリティソリューションではサイバー攻撃を完全に防ぎきることが難しいという状況があります。そのため、サイバー攻撃を阻止するだけでなく、内部に侵入された場合を想定し、迅速な対応によって被害の拡大を防ぐことを目的としたEDRが広まりつつあります。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

HR Tech

HR Tech(Human Resources Technology)とは、従来の人材管理システムに対し、AIだけではなく、モバイルやソーシャルメディア、アナリティクスなどの先進的な技術を組み込み、人事部門の業務に変革をもたらす技術のこと。現在の日本では、どの企業にとっても、優秀な人材の確保や育成が喫緊の課題です。HR Techを利用することで、求人から面接、採用に至る過程、人材の育成から適切な人員配置など、人事部門業務の効率化を図ります。さらには、社員の健康管理、優秀な人材の離職対策なども可能となります。
社員に関する膨大な個人情報が集まり、判断材料には恵まれますが、最終的には人が判断していくという「運用面での改革」も併せて必要になります。

このページのトップへ

ISMS

ISMS(Information Security Management System)とは、組織における情報セキュリティを管理するための仕組みや枠組みであり、ISO 27001、JIS Q 27001として標準が規定されています。ISMSに則った活動として、ISMSに関する方針の決定や計画の策定、対策に必要なリソースの確保、計画の運用と有効性の評価、継続的な改善などが求められます。特に昨今では経営責任の1つとして情報セキュリティ対策を行うべきという認識が広まっていることから、全社的にセキュリティレベルの向上を図ることを目的としてISMSへの準拠およびそのための取り組みを進める企業が増えています。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

OWASP

OWASP(The Open Web Application Security Project)とは、Webアプリケーションを取り巻く課題の解決を目指すオープンなコミュニティです。有名な取り組みの1つとして「OWASP Top 10」の公表が挙げられます。これはWebアプリケーションにおけるリスクの種類をランキング形式で公表するものであり、2019年2月時点での最新版である「OWASP Top 10 - 2017」では、1位が「インジェクション」、2位に「認証の不備」、そして3位には「機微な情報の流出」が挙げられています。このランキングはWebアプリケーションを設計・開発する際の指針として多くの開発者に参照されています。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

PSIRT(ピーサート)

自社で製造・開発する製品やサービスを対象に、セキュリティレベルの向上やインシデント発生時の対応を行う組織がPSIRT(Product Security Incident Response Team)です。自組織の保護やインシデント対応を目的とするCSIRTに対し、PSIRTは外部に提供する製品やサービスの保護を目的にする点が大きな違いです。PSIRTの業務内容には、製品およびサービスのセキュリティレベル向上を目的とした安全管理、セキュリティ面におけるユーザーサポート、そして製品/サービスに関連するインシデントが発生したときの対応などがあります。特に自社製品/サービスの脆弱性の発見は重要であり、新たな脆弱性が見つかった際には迅速にユーザーに通知して対応を促すといった役割を担っています。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

RPA

RPA(Robotics Process Automation)とは、AIなどによる認知技術を活用し、業務を自動化する取り組みのこと。ロボットに対するトレーニングや、実際の操作を記録することで、これまで人が負ってきた作業をロボットが判断、自動で代行するようになり、従来のプログラムによる自動化処理よりも低コストで実現できます。業務システム同士を連携させるような定型業務を簡易化でき、いわゆる「人的ミス」の削減も可能になります。ルーティーンの決まったバックオフィスなどには多大な効率化をもたらすと期待されています。

このページのトップへ

SOC

サイバー攻撃の検知や分析を行い、その対策を講じることなどを専門とする組織をSOC(Security Operation Center)と呼びます。SOCの主な業務は、各種セキュリティ装置やネットワーク機器、サーバーの監視やそれらから出力されるログの分析、サイバー攻撃を受けた場合の影響範囲の特定、サイバー攻撃を阻止するためのセキュリティ対策の立案などです。こうした業務を適切に行うには、高いレベルのセキュリティスキルが必要となるほか、サイバー攻撃はいつ発生するか分からないため24時間体制での対応が求められます。このため、社内にSOCを設置するのではなく、外部にアウトソースするケースが少なくありません。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

UTM

UTM(Unified Threat Management:統合脅威管理)とは、複数のセキュリティ機能を集約したソリューションを指します。UTMに含まれる機能は製品によって異なりますが、たとえばネットワーク上でのマルウェア検知や迷惑メール対策、ネットワーク上の通信を制御するファイアウォール、不正なWebサイトへのアクセスを防ぐWebフィルタリングなどが挙げられます。このように複数の機能を集約することで、それぞれの製品を個別に利用するよりも導入や運用管理の負担を軽減できることがメリットです。なおUTMの提供形態としては、ハードウェアにセキュリティ機能を組み込んだアプライアンス製品が一般的ですが、昨今ではクラウドやネットワーク上で仮想化したUTMを提供するサービスもあります。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

WAF

WAF(Web Application Firewall)とは、Webサーバーやソフトウェア、データベースなどで構成されるWebアプリケーションの保護に特化したセキュリティのための仕組みです。Webアプリケーションで使われているソフトウェアやデータベースの脆弱性を狙ったサイバー攻撃は多発しており、それによって大量の個人情報が漏えいするといった事件も発生しています。こうしたサイバー攻撃を阻止するために用いられるのがWAFです。Webアプリケーションに対する通信を監視し、サイバー攻撃を目的としたパケット、あるいは正常なアクセスではあり得ないパケットを遮断するなどして、Webアプリケーションに対する攻撃を阻止します。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

アグリゲートコンピューティング

アグリゲートコンピューティング(Aggregate Computing)とは、複数のモノ(デバイス等)を連携させ、1つのサービスで実現させようとする技術です。Aggregateには「集める」という意味があり、モノとモノとをクラウドを介して連携させ、必要なデータやユーザーの動きを集約させ、あたかも1つのコンピュータで実現しているように、一連のサービスを提供することができます。
この概念は2015年に坂村健・東京大学大学院教授が提唱した考え方です。IoTを進める上で必要となる、AI、センサー技術、組み込み技術、さらにはネットワーク技術を集約し、アグリゲートコンピューティングを駆使することで、ユーザーが意識をすることなく一連のサービスを提供できるようになります。

このページのトップへ

サンドボックス

セキュリティにおけるサンドボックスとは、ユーザーが通常利用する領域から隔離した、保護された空間のことです。外部から送られてきたプログラムやファイルを実行する際、プログラムやファイルが不正な操作を行うものであったとしても、通常の領域からは隔離されているため、害を防ぐことができるという仕組みです。この考え方を採り入れた未知のマルウェアを検知・駆除するためのセキュリティソリューションも存在します。通常のウイルス対策ソフトは、発見済のマルウェアを解析して得られた情報を記録したシグネチャと呼ばれるデータベースを使ってマルウェアかどうかの判断を行っています。ただ、未知のマルウェアを検知・駆除することには不向きです。一方、サンドボックスを使ったソリューションでは、隔離された空間で検査対象となるプログラムやファイルを実行し、その挙動などを分析するという仕組みであるため、未知のマルウェアでも検知・駆除できるメリットがあります。サンドボックスを使ったマルウェアの検知の課題としては、現状ではリアルタイムに検知を行えない点です。このため、サンドボックスだけに頼るのではなく、ウイルス対策ソフトなどと組み合わせて利用することが求められます。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

シャドーIT

情報システム部門などが関知せず、ユーザー部門が独自に導入したIT機器やシステム、クラウドサービスなどのことを「シャドーIT」と呼びます。こうしたIT機器やクラウドサービスは適切に管理されないことが多く、仮に脆弱性が発見されたとしても対策されない可能性が想定されることから、シャドーITはセキュリティ上のリスクとなっています。特に昨今ではクラウドサービスの無断利用が問題となっていることから、CASBの導入によるクラウド利用の把握と社内のセキュリティポリシーに基づいた制御を検討する企業が増えています。

関連ページ:以下のページで、関連する情報をご紹介しています。

このページのトップへ

デジタルツイン

デジタルツイン(DigitalTwin)とは、現実の世界から収集した様々なデータを、まるで双子であるかのように、コンピュータ上で再現する技術のことです。コンピュータ上では、収集した膨大なデータを元に、限りなく現実に近い物理的なシミュレーションが可能となり、自社製品の製造工程やサービスの在り方をより改善するうえで有効な手段となります。例えば製造ラインの一部を変更する場合など、事前にデジタルツイン上でテスト運営することで、開発期間やコストの削減が見込めます。
また、IoTを活用してリアルタイムの情報も取り込んでいくことで、商品の故障予知に役立てることもできます。例えば同じ製造工程を経て出荷された2つの製品があった場合、出荷後の稼働状況をIoT技術により集約・分析すると、使われ方の違いを把握することができます。これらのデータを蓄積すれば、故障する可能性を事前に察知し、故障する前に使用を停止させるようアラートを上げることも可能になります。

このページのトップへ

標的型攻撃

機密情報の摂取などを狙ったサイバー攻撃において利用される攻撃手法の1つが標的型攻撃です。代表的な手口としては、攻撃のターゲットとなる企業の従業員に対し、関係機関や取引先、顧客などを装ってメールを送信します。そのメールには通常のファイルに見せかけたマルウェアが添付されており、そのファイルを開くと感染するという流れです。相手を信頼させるために、いきなりマルウェアを送りつけるのではなく、何度かメールのやり取りを行う場合もあります。攻撃者は、感染に成功したマルウェアを踏み台にして組織内のネットワークに侵入し、パソコンやサーバーなどから機密情報を盗み出すなどの行為を行います。無差別にマルウェアを拡散させる場合においても相手を欺くための手口として使われますが、標的型攻撃では相手を絞り込むことでその精度を高めています。

このページのトップへ

フィンテック

フィンテック(FinTech)とは、金融(Finance)と技術(Technology)を組み合わせた、アメリカ発祥の造語。身近なところではスマートフォンアプリによる決済や資産運用、あるいはビッグデータや人工知能(AI)などの最新技術を駆使した、金融に関するサービスを指します。これまでの金融業界では様々な規制があり、新しい技術による参入が難しいとされてきましたが、ITに強いベンチャー企業などの参入が増えています。
この世界的な動きに合わせ、経済産業省は2015年10月から「産業・金融・IT融合に関する研究会」(FinTech研究会)を開催し、今後の日本国内におけるFinTechに関する総合的な報告・提言として、「FinTechビジョン」の取りまとめを行っています。

このページのトップへ

マルウェア・ランサムウェア

コンピューターやその利用者に被害をもたらすことを目的にした、悪意のあるソフトウェアがマルウェアです。もともとコンピューターウイルスやワームなどと呼ばれていましたが、悪意のあるソフトウェアを総称するものとして、マルウェアという用語が広まっています。具体的な被害としては、データの破壊や窃取です。ネットワークなどを介してほかのコンピューターに感染を広げるものが多いことも特徴です。このマルウェアの1種がランサムウェアです。感染すると、そのコンピューターに保存されているデータを勝手に暗号化し、データの参照や編集を不可能にします。その上で、データを元の状態に戻す(復号化)こととの引き換えに金銭を要求します。2017年には「WannaCry」と呼ばれるランサムウェアに多くの企業が感染し、工場の操業停止などに追い込まれました。

このページのトップへ

特集コンテンツ

この記事が注目されています

このページのトップへ