TechTargetジャパン

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

事例
「Office 365」で情報基盤を構築、FiNCに学ぶアカウント/アクセス管理の秘訣
 スマートフォンによるヘルスケアサービスを展開するFiNC。急成長する同社が「Office 365」を導入した理由は、業務ソフトをより安全かつ快適に利用できる環境を整備するのはもちろん、より強固な情報セキュリティ基盤を実現するためだった。 同社はヘルスケアサービスの...(2017/4/19 提供:日本マイクロソフト株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
数千のSaaSアプリにシングルサインオン、モバイル活用を進化させるEMM製品は?
 現在、ほとんどの企業が「どこからでも、どのデバイスでも作業できる」ことを標準としている。しかし、従業員が現在のモバイルワーク環境に満足しているかといえば、必ずしもそうではない。その原因の1つが、EMM(エンタープライズモビリティ管理)などによる複雑なアク...(2017/2/23 提供:日本マイクロソフト株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

Webキャスト
ID急増がクラウド環境の新たな弱点に――今後、セキュリティ違反をどう防ぐ?
 現在、クラウド環境は、企業に大きな利益をもたらすビジネス基盤となっている。しかし、その原動力となる変革や拡大の早さは、その一方で、ユーザーやデバイス、アプリケーションが管理の及ばないところに拡散する状況を生んでいる。 例えば、新しいアプリケーションの...(2016/12/16 提供:エントラストジャパン株式会社)

製品資料
ファイルサーバの肥大化対策、コストと労力を削減する統合管理システム
 企業にとって、ファイルサーバは大切なインフラの1つ。大容量のデータをスピーディーに共有でき、申請書のテンプレートなども手軽に引き出せるなど、ユーザーに多くの利便性を提供する。しかし、管理者にとっては厄介な存在で、不要になったファイルの整理や、アクセス...(2016/11/2 提供:株式会社ジャストシステム)

レポート
Apple、Disney、注目の大手企業があえてGoogleクラウドを選ぶ理由
 現在パブリッククラウド市場をけん引するのは「Amazon Web Services」(AWS)に違いないが、将来にわたってその地位を維持できるのかどうかについては疑問視する声もある。「Microsoft Azure」(Azure)の急成長やGoogleの積極的な活動は、AWSの地位を脅かしつつある。(2016/9/14 提供:アイティメディア株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
Office 365など、SaaSをもっと安全かつ簡単に使うためには? アクセス管理の賢い運用方法をご紹介
 SaaSをはじめとした企業のクラウドサービス利用が増える一方で、セキュリティに関する以下の課題が顕在化している。・パスワード認証で安全性が担保できるか?・いつでもどこでも無制限にアクセスできる状況で良いか?・不正アクセスを検知する仕組みがあるか? 特に...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所
 Computer Weekly日本語版 3月2日号は、以下の記事で構成されています。■「90%以上にある問題」があるAndroid端末への対処法■53カ国で調査を実施、企業が今後導入する技術・停止する技術■データ分析を選手育成に活用するラグビーフットボールリーグ■顧客をガッチリ...(2016/3/2 提供:アイティメディア株式会社)

技術文書
モバイルが企業にもたらす脅威とチャンス──モバイルセキュリティ、統合への道
 モバイル端末の社内導入、社内向け・顧客向けモバイルアプリケーションの開発を実施する企業は増え続け、この流れはもはや止められない。しかし、決して整然としたプロセスで導入されていないデバイスやアプリケーションは、IT部門に難解な課題解決を強いている。 例え...(2016/1/8 提供:日本アイ・ビー・エム株式会社)

レポート
「誰が何にアクセスする必要があるのか」アクセス管理をビジネス主導で行うべき理由
 従業員や関係者の不正なアクセスによるデータ漏えいのニュースが後を絶たない。今日の企業は、これまでになく多くのセキュリティの脅威や規制の課題に直面しているにもかかわらず、「誰が何にアクセスするか」というIAG(アイデンディティおよびアクセスガバナンス)を...(2015/2/10 提供:EMCジャパン株式会社)

Webキャスト
AWSにオフショア開発環境を構築、セキュリティは仮想アプライアンスで担保
 オフショア開発環境を構築する場合、リアルな開発環境そのものを現地に設置するのは現実的ではない。構築費用はもとより、ソフトウェアライセンスなど管理コスト面の負担も大きい。そこでパブリッククラウドに開発環境を構築して、オフショア側のエンジニアに利用しても...(2016/3/4 提供:F5ネットワークスジャパン株式会社)

技術文書
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所(Kindle版)
 Computer Weekly日本語版 3月2日号は、以下の記事で構成されています。■「90%以上にある問題」があるAndroid端末への対処法■53カ国で調査を実施、企業が今後導入する技術・停止する技術■データ分析を選手育成に活用するラグビーフットボールリーグ■顧客をガッチリ...(2016/3/2 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所(EPUB版)
 Computer Weekly日本語版 3月2日号は、以下の記事で構成されています。■「90%以上にある問題」があるAndroid端末への対処法■53カ国で調査を実施、企業が今後導入する技術・停止する技術■データ分析を選手育成に活用するラグビーフットボールリーグ■顧客をガッチリ...(2016/3/2 提供:アイティメディア株式会社)

技術文書
クラウド利用時のデータ暗号化、なぜするのか、何をすればいいのか、効果はあるのか
 クラウドは多くのコンピュータリソースを集合させ、その中から多様な利便性を生んでいる。一方で、データがどこに保存されているかは不明瞭になりがちだ。そのため重要なデータを保護するためには「暗号化」が有効な施策となる。しかし、どれだけの水準で暗号化を施せば...(2016/2/1 提供:株式会社ソフトエイジェンシー)

製品資料
データ侵害の平均総コストは379万ドル、企業データ保護に必要な3つの鍵とは?
 社内、モバイル、クラウドなど、企業の重要データはあらゆる場所に存在する。IT部門は、社員の生産性向上や運用上の俊敏性強化、コスト削減の必要性から、クラウドやモバイルの利用制限は難しく、従来の「ネットワーク境界内」の重要データの保護には限界がある。 そこ...(2015/11/4 提供:株式会社シマンテック)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

製品資料
ファイルサーバの整理効果は年間3600万円? SDSでファイルサーバを健全化する
 企業が扱うデータ量は日々増えており、データを格納するファイルサーバの管理に悩む担当者は多い。サーバの増設を繰り返した結果、どこに何があるのか分からなくなったり、アクセス管理の制御すら徹底できていないケースも多い。 本ホワイトペーパーでは、こうした課題...(2015/10/30 提供:SCSK株式会社)

製品資料
ID/パスワード入力の手間いらずで不正アクセスや情報漏えいを防止、電子証明書による認証フローのメリット
 メールやファイルのやりとりで、悪意のある第三者がなりすましや盗聴技術を用いて機密情報を詐取する事件が多発している。これらの攻撃を防御するためID/パスワードによる認証フローを用意するケースが多い。しかし、一般業務に対してこうした厳格なルールを徹底すれば...(2015/9/11 提供:GMOグローバルサイン株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

レポート
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。よって、システム運用管理の正当性を証明するために、サーバごとにシステム開発者、運用者のアクセスログを取得・管理する必要がある。だが、システム開...(2008/9/1 提供:NRIセキュアテクノロジーズ株式会社)

Loading