日本スマートフォンセキュリティ協会、MDM導入検討用のガイドを公開 - ZDNet Japan(情報元のブックマーク数)

JSSEC本当に頑張ってるなぁ!!

一般社団法人の日本スマートフォンセキュリティ協会(JSSEC)の技術部会「MDMタスクフォース」は6月26日、企業でのモバイル端末管理(MDM)導入時の検討事項や運用上の留意点などを解説した「MDM導入・運用検討ガイド」(PDF、ベータ版)を公開した。
MDMは、スマートフォンタブレットなどのモバイル端末を業務利用する際に、端末内のデータ保護や端末アプリの管理などのセキュリティ対策を目的として、端末をリモートから一元管理するシステム。
MDMの導入検討では、本来のセキュリティ対策手順を踏まえ、利用する企業システムの構成と守るべき情報資産、それらのセキュリティリスクを分析した上で、MDM導入の目的や用途を明確化し、セキュリティ対策、コストと利便性のバランスを考慮することが肝要だと説明する。

日本スマートフォンセキュリティ協会、MDM導入検討用のガイドを公開 - ZDNet Japan

screenshot

トレンド、モバイル端末セキュリティソフト新版--アプリ管理を強化 - ZDNet Japan(情報元のブックマーク数)

Trend Micro Mobile Security 8.0がリリースらしい、アプリも管理可能らしい。

トレンドマイクロは6月27日、モバイル端末セキュリティソフトウェアの新版となる「Trend Micro Mobile Security(TMMS) 8.0」の受注を開始した。6月29日から出荷。税別価格はアカウント250〜499でスタンダードが3110円、アドバンスが6220円となっている。
TMMSは、スマートフォンタブレット端末などのモバイル端末向けに盗難や紛失時の端末上のデータ消去、GPSを利用した位置情報での端末検索、カメラやBluetoothの使用制限といった端末管理と、不正プログラムの検索や不正なウェブサイトへのアクセスを防止するセキュリティ対策の両方を提供する。
新版のTMMS 8.0では、アプリの管理機能を強化している。各モバイル端末にインストールされているアプリ名やバージョン情報を一覧して、アプリのインベントリを管理する。利用を許可するアプリや禁止するアプリを指定して、業務上必要ないアプリの利用を制限するアプリ制御機能も搭載している。

トレンド、モバイル端末セキュリティソフト新版--アプリ管理を強化 - ZDNet Japan

パーミッションベースのアプリACLも可能らしい

またAndroid端末では「連絡先のデータ、所有者の情報を読み取る」「GPSを利用して位置情報を取得する」などのアプリケーションが要求するパーミッションに基づいて利用の可否を管理者が設定できるようになった。

トレンドマイクロ、企業向けモバイル製品の最新版発売――アプリ管理を強化 - ITmedia エンタープライズ

サポート情報も出ています!

Trend Micro Mobile Security 8.0 の公開をお知らせいたします。
■製品名
Trend Micro Mobile Security 8.0
サポートサービス開始日
2012年06月27日(水)
■概要
Trend Micro Mobile Security 8.0 はウイルスバスター コーポレートエディションのプラグインプログラムとして、Windows MobileAndroidiOSBlackBerry 向けの統合セキュリティソリューションを提供します。
■新機能
Trend Micro Mobile Security 8.0 の主な新機能は以下のとおりです。
Android でのSD カードの制約の追加
アプリケーションのプッシュ
ダッシュボード
定期レポート
各機能の詳細、その他機能、インストール方法、及びシステム要件に関しましては、最新版ダウンロードページの「Trend Micro Mobile Security」のセクションに公開されている各種ドキュメントをご参照くださいますようお願い申し上げます。

サポート情報 | トレンドマイクロ

screenshot

「Google Chrome 20」の安定版がリリース、多数の脆弱性を解決 - ITmedia エンタープライズ(情報元のブックマーク数)

Chrome20がリリースされたらしい。

GoogleWebブラウザの新たな安定版となる「Chrome 20」を6月26日付で公開して、多数の脆弱性を解決した。WindowsMacLinuxChrome Frame向けにリリースしている。
Googleのブログによると、最新版の「Chrome 20.0.1132.43」では計23件の脆弱性に対処した。同社の危険度の4段階評価で最も高い「Critical」に該当するものはないが、上から2番目に高い「High」が15件ある。

「Google Chrome 20」の安定版がリリース、多数の脆弱性を解決 - ITmedia エンタープライズ

screenshot

Appliance / Virtual Appliance 製品のうるう秒への対応について:サポート情報 : トレンドマイクロ(情報元のブックマーク数)

NTPを無効にして対応か・・・ハングする可能性ってなによ・・・

独立行政法人 情報通信研究機構NICT)から2012年7月1日午前9時(日本時間)にうるう秒の挿入の予定が発表されています。
これにより2012年7月1日(日)午前8時59分59秒と午前9時00分00秒の間に「8時59分60秒」の挿入が行われます。
下記製品をご利用のお客様では以下の条件下において、NTPの配信するうるう秒の情報に起因し、システムがハングアップする 可能性がございます。
■発生条件
NTPを使用しているAppliance / Virtual Appliance 製品
■確認されている製品
本現象につきましては24時間前に各製品でNTP設定を無効にすることで回避できます。
詳細につきましては表の"回避方法”をご参照ください。

サポート情報 | トレンドマイクロ

screenshot

JAL×ジブリ、空への夢と喜びを伝えたい | レスポンス (ビジネス、企業動向のニュース)(情報元のブックマーク数)

紅の豚の時もJALが後援してましたねぇ。

JALは、スタジオジブリとの共同企画、「空を飛ぶ。」プロジェクトについて、2012年のプログラム概要を発表した。 同プロジェクトは2007年夏にスタートし、今年で6年目。今年は、宮崎駿監督が三鷹の森ジブリ美術館の展示用に制作したアニメーション映画「空想の空とぶ機械達」のJAL機内独占上映をはじめ、1992年の公開当時、劇場に先駆けてJAL機内で先行上映した「紅の豚」の機内再上映、ジブリ作品の名曲を編集した「スタジオジブリ音楽紀行」の機内放送などを実施する。

JAL×ジブリ、空への夢と喜びを伝えたい | レスポンス(Response.jp)

screenshot

金融機関を標的とする新たな攻撃「Operation High Roller」(マカフィー) | ScanNetSecurity (脅威、脅威動向のニュース)(情報元のブックマーク数)

昨今のマルウエアの特徴的な動き。

60台に及ぶ不正行為を行うサーバを取り押さえ、調査した結果、ヨーロッパの国々、米国とコロンビアにおける各種金融機関と、世界の数千に及ぶ企業と大金を預金していた個人が被害を受けた。従来のSpyEyeやZeusなどのマルウェアを使用した攻撃と大幅に違う点として、下記を挙げている。
1:人手を介在することなく自動的に口座からある一定の金額を吸い上げるシステムを構築し、迅速に広範囲な攻撃を実施する
2:Man-in-the-Browser(MITB)攻撃により、被害者のクライアントからの不正送金指示だけではなく、認証情報を盗んだ後、不正サーバより銀行ポータルサイトにアクセスし、不正送金を自動的に指示する
3:出し子がすぐに捕まらないよう海外に送金し、出し子から詐欺組織への送金はWestern UnionやLiberty Reserveなどのインターネット通貨サービスを利用して匿名性を高めている
4:攻撃者は内部の金融システムに精通しており、金融機関が有している不正口座取引検知システムに検知されないよう攻撃する
5:不正送金が終了した後も、取引内容をユーザへ通知するメールを自動的に削除し、巧みに隠ぺい工作を働く
6:欧州の金融機関で標準的に使われているICカードによる二要素認証を迂回し攻撃する

金融機関を標的とする新たな攻撃「Operation High Roller」(マカフィー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]

screenshot

グーグル、「Chrome」のバグ発見者に報奨金 - CNET Japan(情報元のブックマーク数)

Chromeの報奨金が払われたみたい。

Googleは「Chrome」ブラウザのセキュリティホールを発見した人々に報奨金を提供した。
報奨金のうち、最も大きな額を手にしたのは、「miaubiz」と名乗る研究者。優先度の高い多数のセキュリティ問題を発見した功績に対する謝礼として同氏には7000ドルが支払われる。残りの4500ドルは他のユーザーらに分配された。ほとんどのケースでは、不具合を発見したユーザーにそれぞれ1000ドルが支払われている。

グーグル、「Chrome」のバグ発見者に報奨金 - CNET Japan

screenshot

Red Hat Enterprise Linux 6 専用 及び CentOS 6 専用 ServerProtect for Linux 3.0 プログラム公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)

ServerProtect for Linux 3.0のRedhatEE6、CentOS6対応版をリリースとの事。

Red Hat Enterprise Linux 6 専用 及び CentOS 6 専用 ServerProtect for Linux 3.0 プログラムを下記日程にて公開いたします。
■公開開始日
2012年6月28日 (木)
■新機能
Red Hat Enterprise Linux 6 及び CentOS 6 に ServerProtect for Linux 3.0 をインストールできます。
■導入に向けての注意事項
本プログラムを導入するにあたり重要な注意事項が複数あります。
導入前に、必ず最新版ダウンロードページの注意事項をお読みください。

サポート情報 | トレンドマイクロ

screenshot

JVC、スマホ連携対応のフルHDスポーツカメラ「GC-XA1」 -AV Watch(情報元のブックマーク数)

JVCから、カメラ単体でUstream配信が可能なフルHDビデオカメラがでるそうです!!!!

これ、LiveShellいらんやん!

JVCは、スポーツなどアクティブなシーンで撮影できる小型のフルHDビデオカメラ「GC-XA1」を7月下旬に発売する。価格はオープンプライスで、店頭予想価格は3万円前後。
タフなスポーツ向けに提案する新ブランド「ADIXXION」(アディクション)の第1弾製品。自転車やストリート系スポーツ、マリン/ウィンタースポーツなど、手に持って撮影するのが難しいシーンでの利用を主に想定している。無線LANも内蔵し、スマートフォンをビューファインダとして使うことや、本体からPCレスでUstream配信できることも特徴。
IPX8防水(水深5m/30分間使用可能)と、IP6X相当の防塵仕様、2mの耐衝撃(MIL-STD 810F Method 516.5-Shock準拠の同社試験をクリア)、-10度の耐低温(動作保証温度-10〜40度)という4つのタフ性能を兼ね備えることから“クアッドプルーフ”対応として訴求する。付属のゴーグルマウントや別売のハンドルバーマウントなどを利用して、ゴーグルや自転車などに装着して撮影できる。

JVC、スマホ連携対応のフルHDスポーツカメラ「GC-XA1」 - AV Watch

これは期待!

カメラからPCレスでUstream配信することも可能。さらに、カメラからSDカードへ記録せず、直接パソコンに無線LANでストリーミング伝送することもできる。この機能を使って、パソコンからUstreamなどへライブ配信するカメラとしても利用できるという。

JVC、スマホ連携対応のフルHDスポーツカメラ「GC-XA1」 - AV Watch

screenshot

ギリシャのマイクロソフト現地法人、襲撃の被害に--車が突入し炎上 - CNET Japan(情報元のブックマーク数)

海外では時々あると聞いたことがある。鉄の扉に変えました。(入り口)とか聞いたことがある。

だがもちろん、そんな事情が理由のはずはないだろう。報道によるとギリシャアテネで現地時間6月27日、3人の男が現地のMicrosoftオフィスで警備員2人に銃口を突き付けて追い散らし、その後ワゴン車をバックさせて正面玄関に突っ込み、発火装置を作動させるという事件が起きた。3人の男は共犯者らの助けを借りて逃走したと報じられている。

ギリシャのマイクロソフト現地法人、襲撃の被害に--車が突入し炎上 - CNET Japan

screenshot

情報セキュリティ関連投資は2012年も増加傾向が続く〜IDC Japan調査 - クラウド Watch(情報元のブックマーク数)

IDC Japanによると、情報セキュリティ投資が2011年から増加傾向とのこと。リプレース時期だよなぁ・・・

IDC Japan 株式会社は、2月に実施した国内企業659社の情報セキュリティ対策の実態調査結果を発表。リーマンショック以降は減少傾向だった情報セキュリティ関連投資だが、2011年度から増加に転じ、2012年度も増加傾向が続くと予測した。
調査によると、2012年度(会計年度)の情報セキュリティ関連投資見込みでは、2011年度を上回るとした企業は全体の17.0%、「減少する」と回答した企業は8.9%。
IDC Japanは、脅威管理、アイデンティティ/アクセス管理、セキュアコンテンツ管理など15項目の情報セキュリティ対策について導入状況を調査。情報セキュリティ対策の導入率は、ファイアウォールVPNとPCでのウイルス対策が7割近くに上った。また、不正メール対策、サーバー向けウイルス対策、IDS/IPS、Webセキュリティ、セキュリティ情報・イベント管理も5割を超え、外部からの脅威対策の導入が進んでいる。
一方、情報漏えい対策やアイデンティティ・アクセス管理といった内部脅威対策は導入率が4割程度にとどまるが、導入検討中の比率はほかのソリューションと遜色(そんしょく)ないため、今後導入が広がるものと予測する。

情報セキュリティ関連投資は2012年も増加傾向が続く~IDC Japan調査 - クラウド Watch

screenshot

LSIロジック、PCIe 3.0対応のRAIDコントローラカードやHBAを発表 - クラウド Watch(情報元のブックマーク数)

メモ

LSIロジック株式会社は28日、PCI Express(PCIe) 3.0対応の「MegaRAID」コントローラ7モデルと、ホストバスアダプタ(HBA)「LSISAS」3モデルを発表した。HBAは同日より国内での出荷を開始。MegaRAID製品は現在サンプル出荷中で、2012年第3四半期に一般への提供が開始される予定。
MegaRAIDコントローラの新盛るは、4ポートまたは8ポートのSAS/SATAインターフェイスを備え、PCIe 2.0の約2倍、8GT/秒のビットレートを実現したPCIe 3.0へ新たに対応した。またいずれのモデルも、6Gbps SASに対応した「LSI SAS 2208/2308 ROC」と、1GBキャッシュメモリを備えたデュアルPowerPC(800MHz)を搭載。SAS/SATA HDDやSSDに格納されているビジネスデータやミッションクリティカルデータに対して、アクセスの高性能化とデータ保護機能の向上を同時に実現したという。

LSIロジック、PCIe 3.0対応のRAIDコントローラカードやHBAを発表 - クラウド Watch

screenshot

1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)(情報元のブックマーク数)

TrendmicroがBlogで標的型攻撃の流れを6段階に分けて説明。

さらに「一目でわかる持続的標的型攻撃」では、その傾向として以下の3つの特徴を挙げています。 機密情報を目的に行われる攻撃 標的に特化した攻撃 執拗に行われる攻撃 持続的標的型攻撃は、目的達成のために特定の対象に限定されていますが、狙われた組織への影響力や被害は、非常に甚大なものとなります。また攻撃者は、長期にわたり攻撃を仕掛け続けるために、追跡されないように痕跡を消したり、自身の検出を逃れる手法を駆使したりします。例えば、Luckycat と IXESHE のコマンド&コントロール(C&C)サーバの利用状況を比較してみます。

1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティブログ

標的となる組織は、機密情報漏えいという深刻な被害にさらされる危険性があることからも、持続的標的型攻撃がどのように仕掛けられ、組織のネットワークがどのような被害に見舞われるのか、正しく理解しておく必要があります。Forward-Looking Threats Research チームの Nart Villenueve は、リサーチレポート『Trends in Targeted Attacks』で、こうした攻撃の流れを以下のように6段階に分けて解説しています。
1.事前調査:標的となる組織のIT環境だけでなく、その組織の構造に至るまで入念に調査して、情報を収集。こうした情報を元にソーシャルエンジニアリングの手口を用いて、標的となる組織に応じた特別に細工した攻撃を仕掛ける。
2.初期潜入:「1. 事前調査」で収集した情報をもとに、狙う組織に応じた標的型メールなどで標的のネットワークに侵入する。その際、こうした標的型メールに、通常、脆弱性を利用する不正なファイルを添付する。
3,C&C通信:侵入したネットワークに内に設置したバックドア型不正プログラムを利用することにより、外部サーバを通じて感染端末を制御する。
4.情報探索:検出を避けながら、侵入したネットワーク内に長く滞在し、搾取する情報を探索する。
5.情報集約:狙った組織の機密情報が特定されると、攻撃者は、その情報を送信するために、一箇所に集約する。
6.情報送出:持続的標的型の最終目的は、機密情報の収集であるため、集約した情報を攻撃者へと送信する。

1)持続的標的型攻撃の各攻撃ステージを6段階に分類 – 持続的標的型攻撃を知る | トレンドマイクロ セキュリティブログ

screenshot