川島 祐樹
NTTデータ・セキュリティ株式会社
コンサルティング本部 PCI推進室
CISSP
クレジットカード業界から登場した新たなセキュリティ対策基準“PCI DSS”。これは既存のISMSなどの基準と何が違うのでしょうか。PCI DSSの出自から利用方法を解説する連載(編集部)
エンジニアも納得できる“PCI DSS”とは オール・ザッツ・PCI DSS(1) 新たなセキュリティ基準として目にすることが多くなったPCI DSS。具体的な要件が並ぶこのガイドラインから、セキュリティとは何かを考えよう 「Security&Trust」フォーラム 2008/9/8 |
あの手この手で守るべきカード情報、その中身とは? オール・ザッツ・PCI DSS(2) 守るべき情報を知らずしてセキュリティは確保できません。PCI DSSで保護すべきペイメントカード情報の種類から、保護の考え方に迫ります 「Security&Trust」フォーラム 2008/10/7 |
PCI DSS v1.2で注目すべき4つの変更点 オール・ザッツ・PCI DSS(3) 2008年10月にPCI DSSがアップデートされました。「WEP利用の禁止」だけではない、そのバージョンアップの内容と理由を解説します 「Security&Trust」フォーラム 2008/11/21 |
Apacheセキュリティチェック、PCI DSSの場合 オール・ザッツ・PCI DSS(4) 今回はPCI DSSの考え方をApacheに適用してみましょう。セキュリティ評価ベンダはApacheの設定のこんなところを見ているのです 「Security&Trust」フォーラム 2008/12/1 |
カード情報システムでのIIS、QSAはどう見る? オール・ザッツ・PCI DSS(5) カード業界でも通用するIIS設定方法を知りたくありませんか? セキュリティ評価ベンダ流の観点で、あなたが管理するIIS設定も見直してみよう 「Security&Trust」フォーラム 2009/1/29 |
PCI DSS対応の難しさは「あいまいさ」? オール・ザッツ・PCI DSS(6) 「要件が非常に具体的で、すぐに適用できる」というのは間違い? そしてPCI DSS準拠のために、いますぐできる「3つの重要なポイント」とは 「Security&Trust」フォーラム 2009/8/7 |
要件の目的をつかみ、要件を読み取るために オール・ザッツ・PCI DSS(7) 審査や準拠に向けての文書確認を行うとき、筆者が必ず読み返す「PCI DSSナビゲート」を紹介しましょう。きっとすべてのシステムで役立ちます 「Security&Trust」フォーラム 2009/12/25 |
データ保護と暗号化はイコールではない? オール・ザッツ・PCI DSS(8) 暗号化だけが保護の方法ではありません。要件として設定されている「保存されたカード会員データを保護すること」の真意を解説します 「Security&Trust」フォーラム 2010/1/27 |
決済アプリのセキュリティ基準、PA-DSSとは オール・ザッツ・PCI DSS(9) “ペイメントアプリケーション”のセキュリティ基準を定めたPA-DSS。厳密に定められた14の要件を、PCI DSSを対比させつつ解説します 「Security&Trust」フォーラム 2010/2/24 |
決済アプリのセキュリティ基準、PA-DSSとは オール・ザッツ・PCI DSS(9) “ペイメントアプリケーション”のセキュリティ基準を定めたPA-DSS。厳密に定められた14の要件を、PCI DSSを対比させつつ解説します 「Security&Trust」フォーラム 2010/2/24 |
仮想環境をPCI DSSに準拠させる12の要件 オール・ザッツ・PCI DSS(10) この1年のうちに、PCI DSSの世界ではいくつか注目の動きがありました。仮想環境における対応をまとめたガイドラインもその1つです 「Security&Trust」フォーラム 2011/8/24 |
Profile |
川島 祐樹(かわしま ゆうき) NTTデータ先端技術株式会社 CISSP NTTデータ・セキュリティ入社後、セキュリティ対策の研究開発から、セキュリティ製品の評価、サービス開発、導入、運用支援を実施。 その後、PCIDSS公開当初から訪問調査を実施し、セミナーや書籍、記事の執筆など、PCIDSS普及促進も実施している。 |
Security&Trust記事一覧 |
Security&Trust フォーラム 新着記事
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|