2020 年 IE, Edge で TLS 1.0, 1.1 での接続無効化。確認を!

マイクロソフトでは、Transport Layer Security (TLS) 1.0, 1.1 の利用を廃止し、より安全なプロトコルである TLS 1.2 以降への移行を推奨しています。(参考: 過去ブログ [IT 管理者向け] TLS 1.2 への移行を推奨しています)
2020 年 前半、Internet Explorer 11, Microsoft Edge にて、 TLS 1.0 および TLS 1.1 を既定で無効化する措置を行う予定です。


2018 年 10 月 Office 365 で TLS 1.0, 1.1 での接続無効化。 最終確認を!

2018 年 10 月 31 日より、Microsoft Office 365 では TLS 1.0 および 1.1 のサポート廃止を予定しています。
Office 365 サービスに正常に接続するためには、2018 年 10 月 31 日までに、クライアントとサーバー間、ブラウザーとサーバー間のすべての組み合わせで TLS バージョン 1.2 (またはそれ以降のバージョン) を使用するように設定する必要があります。期日までに、対応を行っていない場合、Office 365 に接続する際に、接続できないなどの問題が発生する可能性があります。


EMET サポート終了 – Windows Defender Exploitation Guard へ移行を

2009 年にリリースされて以来、最先端の攻撃緩和を追加する無償のツールとして、多くのユーザーに利用されてきた脆弱性緩和ツール Enhanced Mitigation Experience Toolkit (EMET)。いよいよ、今月、2018 年 7 月 31 日をもって製品サポートが終了となります。


EMET は Windows 10 Defender Exploitation Guard へ統合されます

こんにちは、垣内ゆりかです。 本ブログでも、たびたび取り上げてきました 脆弱性緩和ツール Enhanced Mitigation Experience Toolkit (EMET) 。EMET は 2009 年の公開以降、最先端の攻撃緩和を追加する無償のツールとして進化を遂げてきました。その間、Windows OS 自体に組み込まれているビルトインのセキュリティも進化を遂げていましたが、数年ごとのメジャー リリース サイクルの Windows では、急速に変化するセキュリティ脅威に対抗する最先端の攻撃緩和技術をすべて入れ込むには難しい状況でもありました。このため、EMET は長らく、追加でインストールし利用するツール形式として提供し、常に最新の攻撃緩和技術を入れ込みアップデートを提供してきました。しかしながら、EMET は Windows OS に統合されていないがゆえに、攻撃を緩和する技術に技術的限界があるなど、多くの制約を受けていたのも事実です。


[IT 管理者向け] TLS 1.2 への移行を推奨しています

こんにちは、垣内由梨香です   データを暗号化し安全にやり取りを行う Transport Layer Security (TLS)。TLS は利用しているが、詳細なバージョンまでは把握してない、そんな方も多いのではないでしょうか?暗号プロトコルは「使ってさえいれば安全」ではありません。現在の脅威に対応できるバージョンのみを利用しリスクを下げることが重要です。 マイクロソフトでは、より安全な TLS 1.2 へ移行していくことを推奨しています。


SHA-1 ウェブサーバー証明書は警告!ウェブサイト管理者は影響の最終確認を

こんにちは、村木ゆりかです。
以前よりマイクロソフト セキュリティ アドバイザリ 2880823、そして、このブログでもご案内しているとおり、証明書に利用されているハッシュ アルゴリズム SHA-1 の安全性の低下に伴い、利用廃止が進められています。
マイクロソフトでは、2017 年 2 月 14 日 (米国時間) より、SHA-1 の TLS サーバー証明書を利用するウェブサイトを、Microsoft Edge および Internet Explorer 11 で閲覧した場合、信頼しないサイトとして警告を表示します。
インターネットに公開しているウェブサーバーの管理者は、自サイトが 2017 年 2 月 14 日以降信頼しないサイトとして表示されないように、いまいちど確認ををお願いいたします。


ディープなセキュリティ盛りだくさん~ Microsoft Tech Summit でお会いしましょう 

11 月 1 日、2 日、日本マイクロソフト最大規模の技術コンファレンス「Microsoft Tech Summit」を開催いたします。

公式サイト https://aka.ms/ms_techsummit/
公式ブログ https://blogs.technet.microsoft.com/techsummit2016/

本カンファレンスはビジネスの変革を実現するためのテクノロジ、製品、サービスについて、インフラエンジニア、アーキテクト、IT 戦略立案にかかわる方を対象に、合計 100 以上のセッションを提供させていただきます。加えて、米国アトランタで開催された Microsoft Ignite (September 26-30, 2016) での最新情報の中から厳選した内容を、いち早く日本市場向けにアレンジしてお届けします。


マイクロソフトだってウイルスに感染します

こんにちは、村木ゆりかです。 マイクロソフト社では、100 以上の国に約 15 万人の社員が在籍し、社内 IT 環境 (Microsoft IT) では、約 60 万台のデバイスが利用されています。社内 IT 環境では、最先端のソフトウェアや技術が利用されており、物理的にも IT システム的にも最新のセキュリティ対策が施されています。 そんな最新の社内環境ゆえに、「マイクロソフトは、ウイルスになんて感染しないでしょ?」と聞かれることがあります。 いいえ、そんなことはありません。実は、2015 年下半期、社内環境では、約 200 万件のウイルスを検出し、41 件の感染を確認しています。   マイクロソフトのマルウェア感染状況 マイクロソフト社内 IT 環境では、社内ネットワークに接続するすべてのデバイスは、リアルタイム監視が動作しているマルウェア対策ソフト (ウイルス対策ソフト) が、6 日以内の定義ファイルを持っている最新のソフトウェア バージョンで稼働している必要があります。Windows 8 以降に無償で付属している Windows Defender か、System Center Endpoint Protection 2012 (SCEP) がマルウェア対策ソフトとして利用されています。(なお、Windows Defender も SCEPも定義ファイルやエンジンは同じです) 2015 年下半期 (7 月から 12 月) では、月の平均で約 98% のデバイスがこのポリシーに準拠しています。   ウイルスをはじめとした悪意のあるソフトウェア…