セキュリティ

記事数:(119)

セキュリティ

情報化社会の敵?迷惑メールの正体と対策

迷惑メールとは、受け取り手が望んでいないのに、大量に一方的に送られてくる電子郵便のことです。これは、まるで家の郵便受けに不要な広告用紙がたくさん入れられているような状態であり、電子的なやり取りを妨げる大きな問題です。迷惑メールは、単なる広告や宣伝だけでなく、騙し取ったり、病原体をばらまいたりするといった悪い目的を持つものも存在します。これらの電子郵便は、受け取り手の個人情報を盗んだり、情報機器を不正に操ったりする可能性があります。初期の携帯電話の時代には、通信料金が使った分だけかかる仕組みであったため、迷惑メールを受け取るだけで高額な料金が発生するという問題もありました。今日では料金固定の仕組みが広まりましたが、迷惑メールは依然として私たちの生活に影響を与え続けています。迷惑メールは、受信箱をいっぱいにして、大切な電子郵便を見つけにくくするだけでなく、時間と労力を無駄にさせ、精神的な負担を与えることもあります。そのため、迷惑メール対策は、情報社会を安全に利用するためにとても大切なことです。企業や個人は、迷惑メールを選り分ける機能の設定、怪しい電子郵便への注意、個人情報の適切な管理など、様々な対策を行う必要があります。迷惑メールは、技術的な問題だけでなく、社会的な問題としても考え、対策を講じていくことが求められます。
DXその他

イーサリアムとは?ブロックチェーン技術が変える未来

イーサリアムは、革新的な分散型プラットフォームとして、開発者であるヴィタリック・ブテリン氏によって創られました。国内では、プラットフォームそのものと、そこで用いられる暗号資産イーサの両方を指して呼ばれることが多いです。時価総額で世界第二位を記録したこともあるほど、その人気は非常に高いです。イーサリアムの中核となるのは、自動契約技術です。これは、ブロックチェーン上にプログラムを記録し、定められた条件が満たされた際に、自動で実行する仕組みです。これにより、従来の取引で必要だった第三者の仲介が不要となり、情報漏洩の危険性を減らせます。さらに、仲介手数料も削減できるため、手続きに必要な費用のみで完結します。取引記録は公開され、透明性が高く、不正を見つけやすくなります。データ改ざんへの耐性と高い安全性を備えているため、信頼性の高い基盤として機能します。ビジネス分野でも大きな注目を集めており、企業間取引への応用研究が進んでいます。契約書の自動履行や、供給網の透明化など、様々な分野での活用が期待されています。単なる暗号資産のプラットフォームに留まらず、新しいビジネスモデルや社会システムを構築する基盤技術として、その可能性を広げています。
設備・機器

組織の通信を円滑にする!イーサネットスイッチの基礎

構内情報通信網において、集線装置としての役割を担うのが接続装置です。これは、複数の情報機器を有機的に結びつけ、円滑な情報伝達を実現する上で不可欠な存在です。従来の中継器とは異なり、接続装置は、宛先となる機器を特定し、必要な情報のみを正確に届けます。この機能により、情報通信網全体の効率が向上し、不要な情報伝達を抑制することができます。また、特定の機器間でのみ通信が行われるため、保安面でも優れています。従業員の端末、情報処理装置、印刷機といった様々な機器が接続装置を介して互いに通信し、連携することで、業務効率の向上や新たな業務の創出に貢献します。接続装置は、現代の組織運営において、不可欠な基盤技術と言えるでしょう。組織の規模や業務内容に応じて最適な接続装置を選定し、適切に設定・管理することで、組織全体の通信環境を最適化し、競争力強化に繋げることが重要です。
IT活用

業務効率を向上させる仮想デスクトップとは?

仮想桌面とは、一台の機器上で複数の作業環境を構築する仕組みです。仮想化技術を使い、機器の中に仮想的な機器を複数作り出します。各仮想機器は独立して動作するため、利用者は複数の機器を使っているかのように作業できます。画面に表示される作業領域が桌面であり、通常はタスクバーを除いた部分を指します。多くの人が桌面は一つと考えがちですが、実際には複数作成可能です。仮想桌面の本質は、この複数の桌面を切り替えて使える点にあります。導入により、複数の応用を同時に使う際、各応用を別の桌面に配置し、作業効率を高められます。情報保全の強化や管理の効率化にも貢献する、それが仮想桌面です。
AI導入

人工知能が生み出す虚構:ディープフェイクの光と影

近年、人工知能技術の進展は目覚ましく、社会のあらゆる面に影響を与えています。中でも特に注目されているのが「深層偽造」と呼ばれる技術です。これは、人工知能の一種である深層学習を用いて、映像や画像を加工・合成する技術であり、深い学習と偽物を意味する言葉を組み合わせたものです。従来の画像加工とは異なり、極めて自然な映像を作り出せます。例えば、ある人の顔を別の人に置き換えたり、存在しない人物の映像を作り出したりできます。この技術は、娯楽の分野では新たな表現を生み出すと期待されています。しかし、悪用されると深刻な問題を引き起こす可能性もあります。著名人の顔を合成した偽のわいせつ映像や、政治的な発言を捏造した映像などが広まることで、名誉を傷つけられたり、信用を失墜させられたりするといった被害が生じる可能性があります。また、深層偽造技術は、虚偽の情報の拡散を助長し、社会の混乱を招く危険性も指摘されています。このように、深層偽造はその技術的な特性から、良い面と悪い面の両方を持つと言えます。今後、この技術が社会に与える影響を十分に考慮し、適切な規制や対策を講じていく必要です。
IT活用

業務効率を向上させるためのアップデート戦略

更新とは、電子計算機や応用情報処理、関連機器に対して行われる、比較的小規模な改良や修正のことを指します。これは、既存の機能に対する改善や不具合の修正、脆弱性への対応など、多岐にわたります。更新を行う目的は、システムの安定性や安全性を高め、より快適に利用できるようにすることです。例えば、文書作成用具の更新では、誤字脱字を検知する機能が向上したり、新しい形式に対応したりすることがあります。また、業務で利用している基幹情報システムにおいては、法改正に対応するための更新が不可欠です。情報保全の観点からは、悪意ある電子計算機用プログラムへの対策として、保安に関する更新が重要となります。これらの更新を適切に適用することで、情報資産を保護し、事業継続性を確保することができます。更新を怠ると、システムの動作が不安定になったり、情報保全上の危険性が高まったりする可能性があるため、定期的な確認と適用が重要です。
セキュリティ

会社支給の携帯情報端末を安全に活用するための知識:MDMとは?

携帯情報端末管理とは、会社が従業員に貸与する携帯端末を一元的に管理する仕組みのことです。近年、多様な働き方が広がり、携帯端末の業務利用が増えるにつれて、情報漏洩などの危険性も高まっています。そこで、携帯情報端末管理が重要な役割を果たします。具体的には、端末を紛失した際に遠隔でロックしたり、不正なアプリの利用を制限したりできます。また、業務に必要なアプリを配布したり、端末の設定を一括で行うことも可能です。これにより、情報システム部門は端末の状況を把握し、迅速に対応できます。従業員は常に最新の状態で端末を利用できるため、安心して業務に集中できます。携帯端末を安全に利用するためには、適切な携帯情報端末管理の導入と運用が不可欠です。
セキュリティ

注意喚起!巧妙化するワンクリック詐欺の手口と対策

近年、情報技術の発展に伴い、消費者を標的とした不正行為が巧妙化しています。特に、一度の操作で高額な料金を請求する手口は、多くの人が被害にあう危険性があります。従来の手法に加えて、さらに巧妙な手口が広がっており、注意が必要です。例えば、以前は成人向けのウェブサイトが主な舞台でしたが、最近では、ゲームや情報提供など、一見安全に見えるウェブサイトに巧妙に仕掛けられている事例が増えています。これらのウェブサイトでは、利用者が軽くボタンを押しただけで、高額な登録料や利用料を請求されることがあります。また、請求画面も巧妙に作られており、正規のサービスであるかのように見せかけるものが多く見られます。さらに、個人情報を入力させる手口もあり、一度情報を入力すると、継続的に不当な請求が行われる危険性も高まります。これらの巧妙化された手口に対抗するためには、常に警戒心を持ち、不審なウェブサイトや請求には注意することが重要です。軽い気持ちでの操作は避け、個人情報の入力は慎重に行うように心がけましょう。また、家族や友人、専門機関などに相談することも有効です。情報を共有することで、被害を未然に防ぐことが大切です。
セキュリティ

モバイルアプリケーション管理(MAM)で実現する安全なテレワーク

携帯機器に導入された応用ソフトを効率的に管理する仕組みが、携帯応用ソフト管理です。近年の働き方の変化と、場所を選ばない遠隔勤務の普及により、会社支給の端末だけでなく、従業員個人の端末を業務に使う事例が増えています。そこで、業務用応用ソフトを個人の端末に導入する際、情報漏洩などの安全上の危険性を減らすために、携帯応用ソフト管理が重要視されています。導入により、会社は業務に関する応用ソフトと情報を安全に管理でき、従業員は個人の情報を守りながら業務を行える、双方に利点のある環境を築けます。また、携帯機器の盗難や紛失といった物理的な脅威への対策としても、携帯応用ソフト管理は大切な役割を果たします。遠隔からの情報削除機能により、万が一の事態が発生しても、情報漏洩の危険性を最小限に抑えることが可能です。このように、携帯応用ソフト管理は現代の多様な働き方を支える上で不可欠な技術と言えるでしょう。導入時には、会社の規模や業種、従業員の働き方に合わせ、最適な解決策を選ぶことが大切です。
DXその他

ネットワークの住所:MACアドレスの基礎と役割

機器をネットワークに接続する際、個体識別番号として機能するのがMACアドレスです。これは、各機器のネットワーク接続部に固有に割り当てられるもので、世界中で唯一無二であることが保証されています。この一意性により、ネットワーク上で特定の機器を正確に識別し、データ伝送の確実性を高めることができます。MACアドレスは、十六進数十二桁で表され、前半部分は製造業者識別子、後半部分は機器の管理番号を示します。この構造により、ネットワーク管理者は機器の出所や種類を特定し、問題発生時の原因究明を効率的に行えます。さらに、MACアドレスは、特定の機器のみにネットワークへの接続を許可するなどの保安対策にも利用されます。このように、MACアドレスは単なる識別子を超え、ネットワークの円滑な運用と安全確保に不可欠な役割を果たしています。
設備・機器

情報処理施設とは?その役割と重要性について

情報処理施設は、お客様がお持ちの計算機を安全に保管し、運用するための特別な場所です。ここでは、計算機の置き場所だけでなく、維持や管理に必要な様々な支援が受けられます。例えば、温度や湿度を適切に保つ環境、安定した電力、高速な通信回線、そして厳重な安全対策などがあります。企業が自社でこれらの環境を整えるよりも、費用を抑えられ、専門的な知識や技術を活用できるため、多くの企業にとって非常に重要です。また、自社の計算機資源をお客様に貸し出す事業者もいます。これは「ホスティング」と呼ばれ、お客様は計算機資源を持たなくても、必要な時に必要な分だけ利用できます。これにより、初期費用を抑えつつ、柔軟な情報システムの運用が可能です。情報処理施設の役割は、単に計算機を置く場所を提供するだけでなく、お客様の事業継続を支え、情報システムが安定して動くことを保証することにあります。そのため、災害対策や予備の設備など、高度な設備を備えているのが一般的です。近年のデジタル化の進展に伴い、情報処理施設の重要性はますます高まっており、企業の情報戦略の中核を担う存在となっています。お客様は情報処理施設を利用することで、自社の情報システム運用にかかる負担を減らし、本業に集中できます。そして、情報処理施設事業者は、お客様の事業目標達成を支援する重要な役割を担っています。
効率化

企業ネットワークの最適化:ローカルブレイクアウト(LBO)とは

地域分散型通信路構成は、企業内の情報通信網において、特定のインターネット通信を、本社などのデータ集約場所を通さず、各事業所から直接インターネットに接続させる技術です。これまで多くの企業では、全てのインターネット通信を本社の代理サーバー経由とし、保安規則の一元管理や通信状況の監視を行ってきました。しかし、近年、情報技術による変革が進み、雲上計算の利用が拡大し、インターネット通信量が急増しています。結果として、本社の通信回線が圧迫され、通信速度の低下や遅延といった問題が起こりやすくなっています。地域分散型通信路構成は、このような情報通信網のボトルネックを解消し、従業員の業務効率を向上させるための有効な手段として注目されています。具体的には、各事業所の接続装置や防火壁に設定を行い、特定の雲上計算の仕組み(例えば、映像会議や記録保管)への通信を直接インターネットへ振り分けます。これにより、本社を経由する通信量を削減し、情報通信網全体の性能を改善することができます。地域分散型通信路構成の導入にあたっては、各事業所の情報通信網の環境や保安要件を考慮し、適切な設計を行うことが重要です。また、地域分散型通信路構成によって分散されるインターネット接続を安全に管理するための保安対策も不可欠となります。
セキュリティ

根幹権限とは?情報システムの安全管理における注意点

根幹権限とは、情報系統を管理する上で、最も強力な特権のことです。この権限を持つ者は、系統内のあらゆる資源に自由にアクセスし、変更を加えることができます。例えば、通常は触れることのできない重要な設定ファイルを編集したり、特別な命令を実行したりすることが可能です。しかし、その強大な力ゆえに、取り扱いには細心の注意が求められます。もし権限が悪用された場合、系統全体の停止や情報破損といった深刻な事態を引き起こしかねません。そのため、根幹権限の使用は必要最小限に抑え、厳重な管理体制を構築することが不可欠です。情報部門では、誰が、いつ、何のために権限を使用したかを記録し、定期的な監査を実施することで、不正使用のリスクを減らす必要があります。また、権限を持つアカウントの暗証符号は複雑で推測されにくいものを使用し、定期的に更新することが望ましいです。さらに、多要素認証を導入することで、暗証符号が漏洩した場合でも不正な侵入を防ぐことができます。根幹権限は、情報系統の安定稼働と安全性を維持するために、慎重に管理すべき重要な要素です。
セキュリティ

ケルベロス認証:安全なネットワーク認証の仕組み

ケルベロス認証は、通信網における安全な身元確認を実現するための仕組みです。その名は神話の番犬に由来し、通信網の安全を守る象徴となっています。この認証方式は、サーバーとクライアントが互いの身元を確認し、安全な通信路を確立することを目的としています。一度認証が成功すると、以降はチケットと呼ばれる通行証のようなものを利用して認証を行うため、毎回識別情報と暗証符号を入力する手間が省け、利便性と安全性を両立できます。マイクロソフト社のActive DirectoryやMacOSなど、広く利用されている情報処理システムで採用されていることからも、その信頼性の高さが理解できます。ケルベロス認証を理解するためには、認証局、認証サーバー、チケット発行サーバー、チケット、プリンシパル、レルムといった要素に関する知識が不可欠です。これらの要素が連携し、認証の流れを構成しているかを把握することで、ケルベロス認証の仕組みを深く理解することができます。
セキュリティ

止める勇気を!連鎖する電子手紙の脅威と対策

連鎖手紙とは、受け取った人がさらに多くの人に同じ内容を送るように促す電子郵便のことです。昔は紙の手紙でしたが、現在は電子的なものが一般的です。内容は様々で、無害なものから、個人情報を盗もうとする悪質なものまであります。特に、個人情報を求める内容は危険です。詐欺や情報漏洩につながる可能性があるので、絶対に信用しないでください。また、連鎖手紙は通信回線を圧迫し、人々の時間を奪い、不安を煽ることがあります。拡散を防ぐには、一人ひとりが危険性を理解し、安易に転送しないことが大切です。もし受け取ったら、発信元を確認し、必要であれば関係機関に連絡することも考えましょう。情報を取り扱う能力を高め、正しい知識を持つことで、連鎖手紙のような脅威から自分自身を守ることが重要です。
セキュリティ

巧妙化する脅威:標的型攻撃から組織を守るために

標的型攻撃は、特定の組織を狙い撃ちにする高度な情報窃取活動です。無差別に攻撃を仕掛けるのではなく、攻撃者は事前に綿密な調査を行い、組織の内部構造や防御の弱点を把握します。そして、非常に巧妙な手口で組織内部への侵入を試みます。その目的は、金銭的価値のある情報の不正入手です。顧客の個人情報や企業の機密情報、研究開発データなどが主な対象となります。情報の窃取に加えて、重要なシステムを停止させ、業務を妨害し、社会的な信用を失墜させることも目的としています。標的型攻撃は、高度な技術と隠蔽性を持つため、発見が困難です。侵入を許してしまうと、取り返しのつかない損害が発生する可能性があります。近年、国家が支援する攻撃グループによる標的型攻撃が増加しており、その脅威は深刻さを増しています。したがって、組織は標的型攻撃の脅威を正しく理解し、適切な防御策を講じることが不可欠です。
DXその他

ゲームにおける不正行為とその影響:チートの実態

不正行為とは、本来「欺く」という意味を持つ言葉ですが、現代では特に遊戯の世界で、不正な手段を用いて有利な状況を作り出す行為を指します。これは、遊戯の仕組みを意図的に改変し、本来想定されていない動作や結果を引き出すことを目的とします。例えば、登場人物の能力を異常に高めたり、通常では手に入らない道具を不正に入手したりする行為が挙げられます。これらの行為は、遊戯の公平性を著しく損ない、真剣に遊戯を楽しんでいる他の参加者に不快感を与え、遊戯全体の均衡を崩す可能性があります。さらに、一部の不正行為は、遊戯開発者の著作権を侵害する可能性があり、法的な問題に発展する危険性もはらんでいます。不正行為は、単なる遊戯規則の違反に留まらず、社会的な問題としても認識されるべきです。不正行為を行う者は、しばしば非難の対象となります。
効率化

遠隔操作で業務効率を向上: 安全な接続方法とは

遠隔操作とは、物理的に離れた場所から情報機器や情報網に接続し、操作する技術です。かつては、社内の情報機器を操作するために出社が必須でしたが、遠隔操作により、自宅や外出先からでも業務が可能になりました。情報通信網を通じて、まるで目の前にあるかのように操作できるのが特徴です。営業担当者が外出先から顧客管理制度に接続して情報を確認したり、技術者が自宅から会社の基盤整備作業をしたりする例が挙げられます。業務継続性を高めるだけでなく、働き方の柔軟性を向上させる重要な役割を果たします。しかし、情報漏洩などの危険性も考慮し、安全な接続方法の選択と適切な認証制度の導入が不可欠です。利用目的や情報機器の性能に合わせて、最適なソフトウェアやハードウェアを選定することも重要です。現代の事業において、遠隔操作は不可欠な技術であり、適切に活用することで、業務効率の向上、経費削減、従業員の満足度向上など、多くの利点をもたらします。
DXその他

iOS:スマートデバイスの心臓部を理解する

アイオーエスは、米国の会社が開発した、携帯情報端末向けの基盤となる仕組みです。これは、端末上で動く色々な応用ソフトや、後から付け加わる新しい働き、さらに端末につながる色々な機器の実行と制御をします。つまり、端末が滞りなく、そして安心して使えるようにするための、とても大切な役割を果たしているのです。具体的には、画面への情報の表示、触れる操作の認識、通信、応用ソフトの起動と管理、安全のための機能など、色々な処理を裏で行っています。普段、利用者はこれらの処理を意識することは少ないかもしれませんが、アイオーエスがなければ、携帯情報端末はただの箱と同じです。開発した会社は、定期的にアイオーエスの新しい版を公開しており、更新を通じて、新しい働きの追加や今ある働きの改善、安全性の強化などを行っています。利用者は、いつも最新版にすることで、より快適に、そして安全に端末を使えます。アイオーエスの進化は、情報端末の進化そのものであり、私たちの生活に無くてはならないものです。
設備・機器

データセンターとは?企業のデジタル変革を支える基盤

データ集積施設は、企業の基幹情報システムを支える重要な場所です。顧客企業の電子計算機関連機器を安全な環境で保管し、通信回線接続や運転維持などの役務を提供します。単に機器を置くだけでなく、高度な安全対策や多重化された設備を備え、常時安定稼働を支援します。情報技術戦略において、データ集積施設の選定は重要です。自社の事業規模や情報システムへの要求水準、将来の拡張計画などを考慮し、最適な場所を選択する必要があります。近年、 cloudcomputing の普及に伴い、データ集積施設の役割も変化しています。従来の機器保管だけでなく、 cloudcomputing 環境の構築や運用を支援する役務も提供されています。そのため、データ集積施設を選ぶ際には、 cloudcomputing との連携や、柔軟な資源拡張性なども考慮する必要があります。事業継続計画の観点からも、データ集積施設は重要です。災害時にも情報やシステムを保護し、事業を継続するための対策が講じられている必要があります。デジタル変革を推進する上で、データ集積施設は必要不可欠な基盤となります。
セキュリティ

秘密計算:データを暗号化したまま計算する革新技術

秘密計算とは、情報を暗号化した状態で演算を実行できる、革新的な技術です。これまでの暗号化技術は、情報の伝達時や保管時の保護が主目的でしたが、秘密計算は、情報利用時の演算処理自体も秘匿化します。これにより、複数の組織が互いに機密情報を開示せずに統計分析したり、機械学習模型を共同で学習させたりすることが可能になります。これまで、個人情報保護の観点から難しかった情報活用が実現できます。金融や医療、供給網管理など、機密性の高い情報を扱う様々な分野での応用が期待されています。たとえば、医療機関が患者の病歴情報を製薬会社に提供せずに、新薬開発のための統計分析に利用したり、複数の企業がそれぞれの販売情報を共有せずに市場動向を分析したりできます。秘密計算は、情報の価値を最大限に引き出しつつ、個人情報保護を両立させるための強力な手段として、重要性を増しています。
DXその他

変革を成功に導く!リスク管理の重要性

現代の事業運営は、かつてないほど変化の速度を増しています。技術の進歩は常に新たな事業形態を生み出し、世界規模での市場拡大は競争を激化させています。このような状況下で、企業が安定的に成長を続けるためには、将来起こりうる危険を予測し、適切に対応する能力が不可欠です。危険管理は、そのための道しるべとなります。事業における損失を生む事象が発生する可能性を把握し、事前に対応策を準備することで、企業は不確実な未来を乗り越え、成長の機会を最大限に活かせます。特に、新たな事業の開始や変革を進める際には、未知の危険が伴います。これらの危険を放置すれば、事業の失敗や予想外の損失につながることもあります。だからこそ、今、企業は危険管理を経営の最重要課題として捉え、組織全体で取り組む必要があります。危険管理を徹底することで、企業は変化に強い組織を作り、競争において有利な立場を確立することができるでしょう。
データ活用

データ分析で実現する安全な社会:犯罪予測の現在

犯罪予測とは、過去の犯罪に関する多種多様な情報を解析し、未来に起こりうる犯罪を予測する技術です。具体的には、過去の事件の詳細な内容、発生した日時や場所、当時の天候といった情報に加え、犯罪心理学の専門的な知識を組み合わせて分析を行います。この分析を通じて、犯罪が起こりやすい場所や時間帯、さらにはどのような種類の犯罪が起こりやすいのかといった傾向を把握し、それに基づいて将来の犯罪発生を予測します。犯罪予測は、単に過去の情報を集計するだけでなく、高度な統計解析や機械学習といった技術を活用することで、より精度の高い予測を目指します。近年では、人工知能の発展により、複雑な情報パターンを学習し、予測精度を向上させることが可能になっています。警察などの法執行機関が犯罪を未然に防ぐための有効な手段として期待されており、実際に導入が進んでいます。しかし、情報の偏りによる不当な差別や、個人の秘密が侵害されるといった倫理的な問題についても十分に考慮する必要があります。技術的な側面だけでなく、社会的な影響についても慎重に検討し、透明性の高い運用が求められます。犯罪予測は、情報に基づいて犯罪を抑制し、より安全な社会を実現するための重要な手段となりえます。しかし、その利用は、常に倫理的な観点から監視され、適切に管理される必要があります。
セキュリティ

ゼロトラスト:現代の情報セキュリティ新戦略

これまでの情報保全対策は、組織の通信網を内と外に分け、内側を安全、外側を危険と捉える考えが基本でした。まるで城壁で囲まれた城のように、内部への侵入を防ぐことに重点が置かれていたのです。しかし、近年の事業環境の変化に伴い、対策の限界が見え始めています。例えば、雲上計算サービスの利用拡大や、場所を選ばない働き方の普及は、組織の内外という境界線を曖昧にしました。また、巧妙化する電子計算機への不正侵入は、従来の対策では防ぎきれない脅威となっています。内部に侵入した攻撃者が、あたかも内部の人間であるかのように振る舞い、機密情報に容易に触れる事例も少なくありません。従業員の端末が不正なプログラムに感染し、そこから社内全体に感染が広がるケースは、境界防御の弱点を突いた典型的な攻撃です。内部不正による情報漏洩も、従来の対策では完全に防ぐことは困難です。従業員が権限を悪用して顧客情報を持ち出したり、退職者が不正に情報にアクセスし続けたりする危険性も存在します。このように、従来の境界防御だけでは、複雑化・高度化する攻撃から組織を守り抜くことは難しい状況です。
error: Content is protected !!