Quantcast
Channel: Symantec Connect - ブログエントリ
Viewing all 5094 articles
Browse latest View live

Year in Review: Top 10 Symantec Connect Posts

0
0
A compilation of the top posts from 2015

2015_Top_10_0.jpg

It’s been an exciting year at Symantec Connect where we published a wide volume and range of posts to help our customers, partners, and the industry as a whole. As 2015 comes to a close, we’d like to share a selection of the top blog posts in the past year.

Our goal is to provide insights on Symantec innovations, the changing threat landscape, industry news and trends, technical information on product and solutions, and to arm our readers with the knowledge to fight advanced threats.

While some of these posts were published earlier in the year, many cover topics that are relevant today and for future horizons.

Check out our list of the top 10 Symantec Connect posts of 2015:

  1. Underground black market: Thriving trade in stolen data, malware, and attack services
  2. CyberWar Games Improves Security by Allowing Symantec Employees to Think Like a Hacker
  3. Demystifying Point of Sale Malware and Attacks
  4. Accelerating our Focus on Building Security Experts for Today and Tomorrow
  5. Symantec Extends Data Loss Prevention to Cloud Apps
  6. When Defenses Fail: The Case for Incident Response
  7. What Every CISO Needs to Know About Cyber Insurance
  8. The Internet of Things (IoT) and Security Risks
  9. Don't Pay That Ransom: Fighting Ransomware In A New Threat Landscape
  10. Top 5 Priorities for Proactive Cybersecurity

Happy Holidays to all our readers! 


CleanWipe Tool

0
0

Hi,

Would suggest to enable password protection for cleanwipe tool to remove SEP client due to security contral and reason

Thanks,

TeslaCrypt ランサムウェアの活動が活発化

0
0
作成者によって常に改良が続けられている TeslaCrypt ランサムウェアが、企業にとっても消費者にとっても大きな脅威になっています。

続きを読む

Removal of Root Certificate PCA3-G1

0
0

Like all large Certificate Authorities, at Symantec we routinely evaluate whether certain public root certificates should continue to be in use, or repurposed for other non-browser facing applications.  When that happens, we make formal requests to the major browsers and OS trust store providers to remove, or at least “un-trust” the root for securing websites.

In the last few years, we’ve been laying the groundwork with customers that root certificate PCA3-G1 was nearing the end of its life. In November, we followed up with several browsers still using it to let them know that it’s now time to remove or “un-trust” our PCA3-G1 root. We take care to ensure that the removal or “un-trusting” of any root will cause no harm or undue risk to the Internet ecosystem, particularly browser users.

While this root no longer makes sense for major browsers there are a number of enterprise customers who do rely on it. To serve their needs, we will reuse the root certificate in our private TLS offering for enterprise customers who have requested certificates for legacy software and legacy devices that sit behind corporate networks. Our records and public scans show that all customers have migrated away from using this root for any public use, and our testing leads us to believe that its removal poses no risk to browser users.

The recent flurry of conversation within the CA community about untrusting roots has opened our eyes to the need for more dialogue. Moving forward, you can expect to see regular posts from us. Our hope is it will spark open industry debate where we can all share ideas that will benefit anyone with an interest in website security.

Symantechies @ Grace Hopper Conference India 2015

0
0

By 2020, Symantec aims to increase the diversity of its workforce, at all levels within the company, by 15 percent (using a FY14 baseline year).

A goal of this nature coupled with efforts by employee-led groups like SWAN, affirms our commitment to gender equality and the advancement of women in technology. Partnering with The Anita Borg Institute and its annual Grace Hopper Celebration of Women in Computing (GHC) conference is one of the many ways in which we are working towards this goal. The Grace Hopper conference is the largest technical conference for women in computing and brings thousands of women technologists together to share research, networking and to create collaborative opportunities. I recently had the opportunity to attend the GHC India conference in Bengaluru, India. We sent over 100 female employees (Symantec & Veritas together) from across our India sites to attend and be a part of India’s largest gathering for women in technology. That said, it’s unfortunate that our colleagues from Chennai couldn’t attend the conference due to the catastrophic floods there and their absence was felt throughout the event.

Building our brand

From engaging GHCI organizers early on, to rallying women at Symantec to participate, the Pune SWAN team has been catalytic in encouraging Symantec’s presence at the conference. I’d like to applaud all the efforts that our employees put into idea submissions, reviewing papers, and volunteering their time, skills and expertise as GHC committee members.

Events such as GHCI play a big role in building our brand as a great place to work for technical women and in recruiting future employees. We hosted a career fair booth at the event, which never had a dull moment. Our talent acquisition team members interacted with several individuals over two days to share the great work we do in making the world a safer place. This being a transition year, Symantec and Veritas shared a booth at the fair.

Aim for the stars

During the networking dinner which was hosted for Symantec employees, it was evident that our technologists had a shared observation that Symantec was not aptly represented in the speaker community at the conference. There was a strong sense that “we could do it too”. The Symantec participants feel strongly that our talent in India possesses the in-depth knowledge to confidently address a technical audience and share perspectives as expert panelists. And we must do that.

I urge our technical community and particularly our women in technology to maximize such opportunities and demonstrate our expertise by leading technology conversations and speaking at such events. We have incredible talent in technology and we must set an objective of having two or three technical speakers from Symantec at GHC India next year. Strengthening our employer brand by speaking about the work we do is one of the reasons for Symantec’s collective investment in GHCI and indicates progress against such efforts. In fact even networking with fellow attendees from other organizations presents an opportunity for participating employees to establish Symantec as an employer of choice and at the same time learn from industry peers.

Reach out

Our Symantec community has talented technologists, subject matter experts and potential mentors to guide employees who are keen to participate in technology/ industry conferences like GHC. I am looking forward to Symantec being adequately represented in the speaker community at next year’s GHCI and in the meanwhile I am happy to share some Symantec moments from GHCI 2015, Bengaluru, India.

Sudhanshu Pandit is Symantec's VP, Human Resources, India

Check out photos from the event below:

1 Team Symantec at GHCI.jpg

2 Team Symantec at GHCI  .JPG

3 Team Symantec at GHCI  .jpg

3 Symantec women with GHCI soft skills track committee .JPG

Symantec women with Telle Whitney,  President and CEO.JPG

Symantec women with Telle Whitney, President and CEO of The Anita Borg Institute

この 1 年をふり返る: Symantec Connect サイトの人気記事 10 本

0
0
2015 年にはどんな記事が多く読まれたのか、ふり返ってみましょう。

2015_Top_10_0.jpg

Symantec Connect は今年も、お客様、パートナー様、そして業界全体のお役に立てるように、幅広くたくさんの記事をお届けすることができました。2015 年も残りあとわずか。この 1 年に多く読まれた上位 10 本の記事をご紹介したいと思います。

私たちは、シマンテックが進めるイノベーション、脅威をとりまく環境の変化、業界のニュースとトレンド、製品やソリューションに関する技術情報に関する本質をお伝えすることをめざしています。読者の皆さんが高度な脅威について理解し、それに備えていただけるよう願っています。

なかには、今年の前半に公開された記事もありますが、今も通用し、今後を見通すために必要なトピックばかりです。

2015 年の Symantec Connect サイト人気記事、上位 10 本をご覧ください。

  1. アンダーグラウンドのブラックマーケット: 盗難データ、マルウェア、攻撃サービスの取引が盛況
  2. CyberWar Games Improves Security by Allowing Symantec Employees to Think Like a Hacker(ハッカーのように思考することでセキュリティ意識を改善する「CyberWar Games」)
  3. POS マルウェアとその攻撃の解明
  4. Accelerating our Focus on Building Security Experts for Today and Tomorrow(現在と未来のためにセキュリティエキスパートの育成を強化)
  5. Symantec Extends Data Loss Prevention to Cloud Apps(シマンテック、Data Loss Prevention をクラウドアプリにも拡大)
  6. When Defenses Fail: The Case for Incident Response(防御が破れるとき: インシデントレスポンスのご紹介)
  7. サイバー保険について CISO がみんな知っておくべきこと
  8. IoT(Internet of Things: モノのインターネット)とセキュリティリスク
  9. Don't Pay That Ransom: Fighting Ransomware In A New Threat Landscape(身代金、払うべからず: 脅威をとりまく新たな環境でランサムウェアと闘う)
  10. プロアクティブなサイバーセキュリティを実現するための優先事項トップ 5

みなさんも、よい年末・年始をお過ごしください。

【参考訳】

Share One Hour of Code with Someone You Know

0
0

December 7th- 13th was special for the computer science world – it was Computer Science Education Week (CSEdWeek). CSEdWeek always falls around December 9th, the birthday of the legendary Admiral Grace Murray Hopper, in recognition of her amazing contributions to computer science. During this week, Symantec partner Code.org encourages students around the world to try one hour of coding. This annual Hour of Code campaign is a global movement reaching tens of millions of students in 180+ countries. Code.org has several one-hour tutorials in over thirty languages and for all ages (all the way up to 108!), including a Star Wars-themed tutorial where you can build a galaxy with code. Anthony Flaviani, Symantec’s Senior Director, Security Education Services, used his Hour of Code to volunteer with students, discussing the "dark side" of coding and introducing some basic security awareness concepts.

HourofCode1.png

Only one in four schools teach computer programming, so most students are not exposed to computer science. CSEdWeek and Code.org want to change that by inspiring students to take interest in computer science and encouraging parents and teachers to support computer science education. This year’s Hour of Code was the biggest one yet. Over 190,000 events were registered worldwide, reaching over 50 million students

HourofCode2.png

Challenge yourself, your child, or a friend to learn an Hour of Code. Try one of the tutorials here!

Symantec is committed to providing Science, Technology, Engineering and Math (STEM) opportunities to youth around the world, and throughout the CSEd week our employees were actively participating in Hour of Code events globally. Beyond Hour of Code, we have partnered with Code.org in other volunteering capacities including the recently launched Skype in the Classroom. More than 73 Symantec employees from India, South Africa, United States, Poland, and more have signed up to be guest speakers in this program.

Gaspar Modelo-Howard, a Principal Data Scientist at Symantec, virtually presented to a group of students from the College of Information Technology & Engineering (CITE), in Kathmandu, Nepal and discussed pathways for a career in computer security and data science. Gaspar was also able to present to more than 200 local students from Mountain View High School in San Jacinto, CA.

After presenting to a group of fifth graders, Software Quality Engineer Tejaswi Billa-Koti, described his experience as “very fulfilling and absolutely amazing. I was really amazed at the knowledge that these kids exhibited, something I don’t think I had as a kid when I was their age.” 

Code.org4_.png

Software Quality Engineer, Tejaswi Billa-Koti, led an Hour of Code for fifth grade students at 156th Street Elementary in Gardena, CA.

There are many ways we can each contribute to inspiring our youth to learn about computer science. This week, share one hour of code with someone you know!

HourofCode3.png

Stephen Trilling, is Symantec's Chief Technology Officer 

Mobility を RSYSLOG サーバーに統合するには

0
0

1. 次のように、/usr/local/nukona/appstore_cu/appstore_cu/settings_local.py で、対応する既存のディレクティブに必要な RSYSLOG 情報を追加します。

REMOTE_SYSLOGGING_ENABLED = True
REMOTE_SYSLOG_MODE = 'daemon'
SYSLOG_SERVER_ADDRESS = 'rsyslog.domain.com'
SYSLOG_SERVER_PORT = 514
SYSLOG_SERVER_LOGGING_LEVEL = logging.DEBUG

2. Mobility サービスを再起動し、ルートとして次のように入力します。

/etc/init.d/appcenter-services restart

3. RSYSLOG サーバーが、Mobility FE からロギングデータを受信するように正しく設定されていることを確認します。詳しくは、http://www.rsyslog.com/doc/v8-stable/configuration/index.htmlを参照してください。

【参考訳】


Keeping Your Data Safe: Protecting Corporate Information in the Cloud(データの安全性: 企業情報をクラウドで保護する)

0
0
シマンテックの依頼で作成された WSJ Custom Studios のレポートから、主なハイライトをお届けします。

Symantec_CloudData_Twitter (2).png

クラウドは自由度と接続性が高いことを、私たちはよく知っていますが、では経営幹部の態度や関心はどうでしょうか。そして、クラウドに対する従業員の行動はデータセキュリティにどう影響するのでしょうか。

シマンテックの依頼で作成された WSJ Custom Studios のレポート「Keeping Your Data Safe: Protecting Corporate Information in the Cloud(データの安全性: 企業情報をクラウドで保護する)」によると、全世界で企業役員の 67% がクラウドサービスを利用しています。にもかかわらず、自社の機密データがクラウドに置かれていることに安心していると回答した役員の割合は 45% にとどまりました。

シマンテックがこの調査を依頼したのは、各企業で、クラウドに対する従業員の行動と考え方について理解を深め、本質を把握して実際に役立てていただくためです。環境の変化に伴って、企業は所在にかかわらずデータの可視性と管理性、保護の向上を図らねばなりません。

今日のハイブリッド環境

これまで、データはたいてい社内にあり、保護も容易でした。IT 部門は、エンドポイントをすべて把握したうえで管理することができ、機密データがどこに保存され、どのように使われるかもわかっていました。今や、企業ではハイブリッドの環境が当たり前になりました。社内に限らず、モバイルデバイスやクラウドなど、従業員がアクセスするどんなところにもデータが存在します。IT 部門は、クラウド環境についても社内と同じように把握し、管理する必要があります。

クラウドアプリケーションの導入を進めるなかで、企業は機密データの保護という課題を抱えるようになります。ここで言う機密データとは、財務情報、顧客のクレジットカード番号、患者の医療記録、従業員の ID、知的財産(IP)などのことです。

情報の保護は全社的に取り組む問題であり、またそうあるべきですが、今回のレポートによると、企業情報の保護は IT 部門の問題であり自分たちの業務ではないと考える従業員が 51% に達しています。

従業員がデータのリスクの原因になっていないか

サイバー攻撃やデータ侵害が、今もニュースの見出しを飾り続けていますが、あらゆる脅威がハッカーの手によるものとは限りません。善意に立った従業員の行動が、企業の機密データを危険にさらすこともあるからです。そうした従業員の行動は意図的な悪意によるものではありませんが、その姿勢にはセキュリティリスクに対してあまりにも無関心であることが伺え、それが最悪の結果につながる可能性があります。

WSJ Custom Studios のレポートでは、次のような結果も出ています。

  • 従業員の 79% が、企業データを危険にさらす危うい行動をとったことがある(故意か不慮にかかわらず)と認めている
  • 従業員の 48% が、クラウドベースのサービスを使ってファイルを転送したり文書を共有したりするとき、セキュリティリスクを考えていない

サイバー犯罪者は、企業の機密データを盗み出す方法を常に探っています。従業員の危険な行動が、そうした犯罪者を助長するかもしれません。

たとえば、ある従業員が、帰宅後に自分のモバイルデバイスからアクセスするつもりで、文書(企業の機密データが含まれている)をクラウドにアップロードするとします。この従業員が仕事に打ち込む姿勢はけっこうですが、IT 部門はこの情報を把握できなくなり、誰と共有されるか、どう使われるのかもわかりません。従業員が使っているクラウドアプリケーションが未承認のものであれば、リスクはさらに高くなります。

未承認のクラウドアプリケーションは、どのくらい一般的に使われているものなのでしょうか。レポートによると、従業員のほぼ 25% は IT 部門に承認されていないクラウドツール(ファイルストレージなど)を使っているといいます。

たとえ IT が承認したうえでクラウドアプリケーションを提供する場合であっても、企業にとって、機密データの可視性と管理性は不可欠です。ユーザーの行動ひとつでデータが危険にさらされるからです。データ侵害が起きれば、財務上の賠償責任、規制順守に関する処罰、ブランドへの悪影響などが予想され、競合他社に専有情報が漏えいすることさえあります。

データ保護の方策を知る

セキュリティ予算を増やす、全従業員にベストプラクティスを教育する、あるいはデータ漏えい対策(DLP)ソリューションを検討するなど、企業はクラウドの安全性を高める対策を講じるようになってきました。

シマンテックは、オンプレミス、モバイルデバイス、クラウドなどあらゆる企業環境に対応するエンタープライズクラスの DLP を提供しています。

情報が企業の手元を離れてクラウドに移行すると、セキュリティ、プライバシー、コンプライアンスについての不安は大きくなります。Symantec Data Loss Prevention(DLP)は、万全の管理性と可視性でクラウドのメリットを活用できるように、こうした問題に対処します。クラウド、モバイル、オンプレミスの各環境を通じて機密データを検出、監視、保護します。Symantec Data Loss Prevention について詳しくは、http://www.symantec.com/ja/jp/data-leak-prevention/をご覧ください。

【参考訳】

その他の投稿者: 

Scammers peddle adult dating, webcam spam through legitimate email notifications

0
0
Built-in email notifications from Dropbox and Google+ are being used to evade spam filters.

続きを読む

VIP Access for Apple Watch is now available!

0
0
Simply click on your Apple Watch to enjoy secure access anytime anywhere.
Twitter カードのスタイル: 
summary

Now you can experience the ultimate in convenience and security with SymantecTM VIP Access for Apple Watch, turning your watch into your next generation mobile token.  VIP takes advantage of all the features of the Apple Watch including the easy to read display and the haptic technology for VIP Push notifications (alerts).  VIP is used not only for securing access to your corporate network or applications, but also at many VIP member sites.

What are some of ways to use VIP Access for Apple Watch?

Apple Watch as Your Mobile Token:

In this release of VIP Access you can generate a one-time use 6-digit security codes on your watch, and adopt the code as the second factor to access sensitive networks and applications. Or you can enable Push Notifications and secure access with just one simple tap on your screen.  Push notifications are not only a more convenient option, but also highly secure.

 [6-digit Security Code]                              [One-tap Push Notification]

Watch_6 digit code_1.png                       Watch_sign in request _1.pngWatch_approval_1.png

Transaction Verification:

VIP Access Push is an excellent choice for institutions that have enabled transaction verification.  After performing an online transaction, VIP will send a Push notification to your watch with the amount of the transaction.  Since the Apple Watch is always at the ready, it’s a simple matter to tap the screen and approve or deny the transaction.  With VIP your Apple Watch becomes a great tool to prevent man-in-the-middle attacks for online transactions.

[Transaction Verification - Push Notification]

    Watch_transaction_0.png

How Do You Get It?

Search “VIP Access” on the Apple App Store and download it to the iPhone your Apple Watch is paired with. To make it even better, it’s FREE! 

正規のメール通知を悪用してアダルト出会い系スパムや Web カメラスパムを広める詐欺師

0
0
Dropbox や Google+ に用意されている正規のメール通知が、スパムフィルタのすり抜けに悪用されています。

続きを読む

Banking on a holistic cyber future

0
0

We live in a rapidly changing and complex world, technology wise, and nowhere is that more apparent than in financial services. If you just look at what is happening in the stocks and shares market, you will see trading platforms where, as an investor, you can now hire a portfolio manager who is a non-human – a fully IT autonomous system, which will make investment choices for you, based upon machine learning. But how much are people willing to trust such systems, knowing that incidents have happened where hundreds of millions of dollars have been lost through what has been disarmingly termed “system glitches”.

So where will banking go in the future? Most certainly, it will be analytics driven, because that is the most economical and, in some ways, the only path to take. And while it is true that many financial institutions are investing to avoid a repeat of past calamities when the banks were hit so deeply, they are still not at an optimal level of maturity, because of all the legacy issues they have to deal with. Their ability to progress quickly is also limited by the constraints they are under around existing compliance mandates and doubts over the impacts of future regulation.

Many banks are also nervous about moving to cloud-based security, as their natural instinct is to keep everything in-house. Yet simply buying more technology does not necessarily mean your business is going to get any better at cyber security, especially the elements of detection or response, unless you have the right business processes to tie that together. Unfortunately, many organisations still believe that by buying the latest shiny widget, they will be cyber secure – but that is a fallacy. Around your technology you need to build an integrated, single strategy that includes the people, especially those who are typically non-technical business, as well as the processes.

That means the banks will have to evolve in the future, if they are to take advantage of the benefits, by embracing the technology that provide the highest levels of customer, and ultimately shareholder, whilst including security (by design) that enables the business, not restricts it. More than that, they need to move to a more balanced resilience approach. Indeed, some already have quite well developed Security Operations Centres (SOCs), but are investing in advanced machine learning and threat actor analysis, in order to understand where the risks are in real time and who is targeting them. This is the future for cyber security.

Ultimately, and often this is where many big banks still fall short, you need to have a truly integrated approach that moves the maturity & posture of the organisation forward, while effectively delivering strong cyber risk management in line with business value. By availing themselves of analytics for better insight consumer engagement and cyber threat intelligence, they are moving firmly in the right direction. Conversely, failure to implement a holistic strategy will ensure the business is left vulnerable.

The real bottom line is that you have to have a global view of the threat landscape and that means knowing what is happening outside your own walls and beyond the enterprise data you actually own. With the right partner in a close alliance, that goal is there to be realised.

Finance_Symc.jpg

DS および GSS 3.0 コミュニティメンバーの皆さま、OS 配備ジョブをお寄せください

0
0
シマンテックは現在、コミュニティ主導で最高の配備ジョブのリポジトリを構築しています。皆さまからの情報提供をお待ちしております。

DS(Deployment Solution)と GSS(Ghost Solutions Suite)のコミュニティの皆さま、こんにちは。

シマンテックでは、市場で最高最大の OS 配備ジョブのコレクションを作成しようとしています。メジャーな OS すべての最新リリースに特に重点を置いて、皆さまの OS 作成/配備ジョブを、関連タスク(必要な場合の匿名化など)とともにできるだけ多く収集したいと考えています。筆者とエンジニアリングチームがそれを確認し、必要に応じて組み合わせて、可能な限り最高のビルドジョブのコレクションを公開します。最善の要素をすべて収集できるように、作成したジョブの摘要や説明もあわせてお寄せください。

Symantec Connect の恒例として、情報のご提供に対しては通常どおりの報酬ポイントが発生します。さらに、詳細な情報や包括的なジョブをご提供いただいた場合には、さらに報酬が加算されます(Symantec Connect 管理者の裁量による)。1 点だけ、ご提供いただいたジョブの要素をシマンテックがサンプルジョブの中で利用することにご同意いただけることを条件とします。このプログラムにご協力いただいた方については、サンプルジョブの中で紹介させていただきますので、コミュニティで評価がさらに広がります。

OS の配備に関係する以外にも、共有なさりたいジョブがある場合には、もちろん歓迎いたします。

詳細な説明を含めてジョブを添付した記事を公開し、このスレッドの終わりにリンクを投稿していただければ、迅速に対応いたします。みなさんと私たちと一緒に、セキュリティを強化し、Symantec Deployment コミュニティをさらに活性化しましょう。

ご協力に感謝します。

DS および GSS 担当プロダクトマネージャー
David Evans

【参考訳】

iOS 9 がサポートされた Mobility Suite 5.4

0
0

最新オペレーティングシステムである iOS 9 と Windows 10 がリリースされたことで、ビジネスの生産性が向上し、従業員のユーザーエクスペリエンスも改善されることは間違いありません。オペレーティングシステムが進化を続け、さまざまなデバイスが新しく市場にあふれるにつれて、各企業ではモビリティの重要性もますます大きくなります。最新リリースである Mobility Suite 5.4 では、iOS 9 に対して当日からのプラットフォームサポートが追加され、また Windows 10 のサポートも拡充されました。

Mobility Suite 5.4 には、次のような機能があります。

  • 当日から iOS 9 をサポート
  • 詳細なポリシーターゲティング
  • デバイス登録を強化
  • Work Hub で管理を簡素化
  • Workforce Apps を更新: Work Mail、Work Web、Work File 

180px_5. Enroll_Install profile_0.jpg 180px_6. Enroll_Trust_mgmt_0.jpg 180px_7. Enroll_open_WH_0.jpg

iOS 9 における Symantec Mobility Suite 5.4 のデバイス登録

180px_1. Installing_WorkHub_0.PNG  180px_3. Guiding the User to Trust the App_2_0.PNG  180px_6. Profile_1.PNG

最新リリースには、OS のバージョンに基づいてアプリケーションを信頼するガイドによって、Work Hub を通じた管理が簡単になる機能もあります。

シマンテックのモビリティソリューションについて詳しくは、Web サイトを参照してください。

【参考訳】


Mobility 5.3 で追加された前提条件

0
0

Symantec Mobility 5.3 以降をインストールするとき、次のような依存性エラーが発生する場合があります。

...appcenter-mysql-python-1.2.5-94.x86_64 has missing requires of MySQL

または

...has missing requires of unzip(unzip の必須ファイルがありません)

または

...has missing requires of libtool-ltdl(libtool-ltdl の必須ファイルがありません)

このような場合は、次のコマンドをルートとして実行してください。

yum -y install unzip libtool-ltdl mysql

この情報は、「Mobility A to Z guide(Mobility なんでもガイド)」で、「installation part I(インストール: パート I)」に追加されています。

【参考訳】

Mobility 5.3 以降に対応する新しい nginx SSL 証明書

0
0

Mobility 5.3 サーバーの SSL 証明書をすでに更新している場合に、mm-nginx サービスを起動しようとすると、次のようなエラーメッセージが表示される可能性があります。

msg=output: Starting nginx:                                [FAILED]

msg=errors: nginx: [emerg] SSL_CTX_use_PrivateKey_file("/usr/local/nukona/certs/configurator/sign.key") failed (SSL: error:0B080074:x509 certificate routines:X509_check_private_key:key values mismatch)

これは、Web 要求を処理するとき、5.3 以降では Apache に加えて nginx も使うようになったため、新しい SSL 証明書が存在することが原因です。/usr/local/nukona/certs/configurator/ にある sign.crt ファイルが、更新後の証明書の場合は、次のコマンドをルートとして実行してください。

cat /usr/local/nukona/certs/configurator/sign.crt > ~/nginx.crt
cat /usr/local/nukona/certs/configurator/gd_bundle.crt >> ~/nginx.crt
mv /usr/local/nukona/certs/configurator/nginx.crt /tmp/
cp ~/nginx.crt /usr/local/nukona/certs/configurator/
service mm-nginx restart

次のようになります。

180px_eg.PNG

【参考訳】

ホワイトペーパー「Five Threat Intelligence Traps to Avoid(脅威インテリジェンスについて注意の必要な落とし穴)」

0
0
シマンテックの協力で DarkReading から新しく発行されたホワイトペーパーでは、脅威インテリジェンスについての落とし穴を避けるための対策を紹介しています。

サイバーセキュリティは、終わることのない闘いであり、攻撃者も企業も常にその手法を磨き続けています。攻撃の量が増え、手口も高度になるなど、最近の攻撃者が進歩しているのに対抗して、企業もインテリジェンス主導でセキュリティにアプローチするように変わりつつあります。そのため、有効なサイバーセキュリティプログラムを作成するうえで、今や脅威インテリジェンスが不可欠になってきました。

簡単に定義すると、脅威インテリジェンスとは、資産に対する危険に際して、脅威への最善の対応を決定できる情報のことです。危険に伴う具体的なメカニズムや指標、該当する攻撃者についての背景情報(動機や実力、今後の展望など)があれば、企業は脅威のリスクを評価でき、事前に対抗策を準備して、標的型の活動を集中的に検出することができます。

業界では、脅威インテリジェンスをこのような形で利用することの妥当性について広く合意がありますが、企業が脅威インテリジェンスプログラムを作成する過程では間違いを犯すこともあり、そうなれば失敗や非効率につながるかもしれません。

151222_IntelligenceTraps_JA.jpg

サイバーインテリジェンスにおける長年の経験と専門知識から、シマンテックは企業が直面している課題を把握しています。そこでシマンテックは、DarkReadingと提携して、脅威インテリジェンスについての典型的な落とし穴を調べ、戦略的なベストプラクティスに関する指針を定めています。

企業が避けるべきインテリジェンス上の落とし穴を、以下に紹介します。

1. インテリジェンスについて明確なプログラムとプロセスがない

企業が、特定の戦術的なニーズから脅威インテリジェンスを利用し始めることも珍しくありません。そのような場合、的確に定義され統一感のあるインテリジェンスプログラムを実施すれば、もっと適した使い方が可能になることが、時間の経過とともにわかってきます。優先順位を決めた統一の目標と明確なプロセスを定め、適切なサポート人員も確保したうえでインテリジェンスプログラムを作成できるよう、十分な時間をとってください。そしてもちろん、ニーズの変化に応じて更新できることも必要です。すでに述べたように、攻撃者が手法を変化させている以上、こちらも迅速に対応できなければなりません。できることなら、何手か先を目指すべきでしょう。

現在のインテリジェンスプログラムは、悪質な活動に対応するだけでなく、主要な資産に対する今後の脅威も予測できるでしょうか。計画、チーム、プロセスは用意できているでしょうか。

いずれかが欠けていれば、セキュリティ対策の断片化が広がる恐れがあり、事前に攻撃を予測してそれに先んじるチャンスを失いかねません。保護と検出のテクノロジーを確保し、セキュリティチームの態勢を作るために必要な脅威インテリジェンスのタイプを戦略的に洗い出して、統一的なインテリジェンスプログラムを作成しましょう。

2. 不適切なインテリジェンスに依存している

脅威インテリジェンスといっても一律ではありません。

インテリジェンスから正しく本質を見抜くためには、そのベースとして質の高いインテリジェンスのソースと解析が必要です。脅威インテリジェンスプログラムのソースは、慎重に選ぶ必要があります。

情報ソースは、その内容だけでなく、関連性や精度、範囲、タイムリーかどうかなども基準に選んでください。ベースとなるデータソースと、その収集対象についても理解が必要です。精度のためには、グローバルなデータと地域的なデータ、業界固有のデータも含めた広い収集能力が欠かせません。ソースのコストの高低にかかわらず、期待にはそぐわない可能性もあります。インテリジェンスの質が低ければ、高度な脅威を識別できる能力が損なわれ、必然的に意思決定の能力も低くなって、企業は不要なリスクを抱えることになります。

3. 経営幹部のなかで主な利用者を特定できていない

サイバーセキュリティは役員レベルの決定事項であり、ブランド評価、収益、パートナーシップなど、ビジネスの多方面に影響します。したがって、役員レベルでは「攻撃を受けたのか」という会話にとどまらず、「どんなリスクについて知るべきか、どう備えるのが最適か」という会話にまで踏み込むことになります。適切なインテリジェンスがあれば、セキュリティの責任者は現在の脅威について経営幹部にあらかじめ情報を伝え、リスク緩和に必要な対策をとることができ、セキュリティ予算とビジネス目標のすり合わせも明らかになります。

さらに詳しい情報をご希望ですか。

ホワイトペーパー全編(英語)をダウンロードし、脅威インテリジェンスをめぐる典型的な落とし穴についてお読みください

【参考訳】

その他の投稿者: 

Archive explorer- exchange server missing to copy item

0
0
Explorer error

Dear All,

I am trying to copy /restore individual item from archive explorer to my exchange server using archive explorer however it was missing Exchnage server name. 

We are using EV 11.

Please help me to resolve this. Attached error screenshot.

Usergroup Treffen in Feb 2016 jetzt mit Anmeldeformular

Viewing all 5094 articles
Browse latest View live




Latest Images