TechTargetジャパン

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
マイナンバー制度のポイント、「特定個人情報ファイル」は業務視点でのアクセス制御
 2016年1月よりマイナンバー制度が本格的に運用開始の予定である。従業員やその家族のマイナンバーを含む「特定個人情報」ファイルの安全性をいかに保つかが、マイナンバー制度の運用に際して企業に求められる課題だ。 そこで重要となるのが、「ロール(業務)」視点に...(2015/5/13 提供:日本オラクル株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

レポート
「誰が何にアクセスする必要があるのか」アクセス管理をビジネス主導で行うべき理由
 従業員や関係者の不正なアクセスによるデータ漏えいのニュースが後を絶たない。今日の企業は、これまでになく多くのセキュリティの脅威や規制の課題に直面しているにもかかわらず、「誰が何にアクセスするか」というIAG(アイデンディティおよびアクセスガバナンス)を...(2015/2/10 提供:EMCジャパン株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

レポート
マイナンバー制施行など最新動向を踏まえたクラウドのセキュリティリスクと対策
 今や、企業のクラウドサービス利活用は珍しくない。だが、セキュリティ対策については、サービス提供ベンダー任せにしているケースがほとんどだ。2015年から2016年にかけては、電子帳簿保存法の規制緩和で、企業の文書電子化がますます増える他、マイナンバー制の施行...(2015/3/25 提供:NTTソフトウェア株式会社)

レポート
IAM(アイデンティティー/アクセス管理)を極める
セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理セ...(2010/2/22 提供:アイティメディア株式会社)

事例
事例に見る:機密情報を扱う医業コンサル会社がセキュリティ強化と利便性向上を両立できた背景を考察!
 医業経営のトータルサポートや調剤薬局の運営などを手掛ける総合メディカル。同社は、医療機関の経営情報や医師、患者の個人情報などの機密性の高いデータのセキュリティ向上や、万が一の事業継続性を可能にする一元的な情報管理の体制として、自社のクライアントPCのシ...(2015/4/27 提供:デル株式会社)

レポート
データベースの厳しい要件に応える「ストレージポートフォリオ」とは?
 データベースのパフォーマンスを最適化したい場合、データベースアプリケーションを調節する手法がまず考えられる。しかし実際には、ストレージの性能がデータベースの最適化に大きく関与しているケースが多い。日常業務におけるデータの読み取りや書き込みの基盤となっ...(2015/4/3 提供:ネットアップ株式会社)

技術文書
実機検証:OpenStackによる社内向け仮想マシンレンタルサービス運用ガイド
 Open Standard Cloud Association(OSCA(tm))は、Red Hat OpenStackによる社内向け仮想マシン(VM)レンタルサービスの運用を実機検証し、その結果をリポートした。 最大で100台程度の仮想マシンを稼働させる社内向けのサービスを想定。VMの一斉作成/起動、一斉削除の...(2014/2/7 提供:デル株式会社)

講演資料
本格運用目前、マイナンバーの安全な管理に欠かせない暗号化と鍵管理をどうする?
 2016年1月より本格運用が始まるマイナンバー制度。市区町村から国民1人ひとりに固有の12桁の番号(マイナンバー)が送付され、企業は、源泉徴収票や社会保険の被保険者資格取得届などに従業員のマイナンバーを記載する必要が生じる。 企業におけるマイナンバー制度の運...(2015/4/15 提供:日本セーフネット株式会社)

ブックレット
IAM(アイデンティティー/アクセス管理)を極める
 セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理...(2009/11/10 提供:SAPジャパン株式会社)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

技術文書
クラウドの懸念を払拭する「Microsoft Office 365」のセキュリティとコンプライアンス
 今や、多くの企業がクラウドサービスの利用を推進している。しかし、不正アクセスによる情報漏えいなどのセキュリティリスクから、業務活用に懸念を抱く企業も少なくない。 「Microsoft Office 365(以下、Office 365)」は、最新版のMicrosoft Officeやグループウェア...(2015/3/31 提供:日本マイクロソフト株式会社)

レポート
今、必要とされる特権ID管理の重要性とその課題
 特権IDに関連するセキュリティの脅威に対し、対応が十分でない企業も多々あるのではないでしょうか。退職した従業員がセキュリティ侵害の発生源となる場合や、不注意から自分のシステムを攻撃にさらしてしまうユーザーなども同様です。 管理アカウントや特権を付与して...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

技術文書
設計作業環境の変革時に求められるセキュリティ対策とは
 VDI化が困難であったグラフィクスワークステーションを仮想化する技術の成熟やデバイスの進化によって設計作業を行う環境も変革の時を迎えつつある。・テクノロジーの進化・協力会社とのデータ共有・ビジネス継続性対策、データの管理方法の見直し・グローバル化への対...(2015/3/18 提供:デル株式会社)

レポート
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。よって、システム運用管理の正当性を証明するために、サーバごとにシステム開発者、運用者のアクセスログを取得・管理する必要がある。だが、システム開...(2008/9/1 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

技術文書
危機感が広がる「内部犯行による情報漏えい」、データベースセキュリティが重要な理由とは
 企業や官公庁で相次ぐ情報漏えい事件。システムの脆弱性を突くなど従来の攻撃手法の他、電子メールを使った標的型攻撃も多く見られ、重要情報を抱える組織の危機感が高まっている。また、近年は内部関係者による情報漏えい事件も多く発生し、外部からの攻撃を想定した従...(2015/1/13 提供:日本オラクル株式会社)

製品資料
中小企業の情報漏えい対策にPCログ管理が効果的な3つの理由
 重要ファイルのコピーや、会社PCでの違法サイト閲覧、不許可ソフトのインストールなど情報漏えいの危険がある行為を確実に防ぐには、アクセス管理、セキュリティ管理、IT資産管理を統合して行えるPCログ管理が効果的だ。だが、中小企業ではログ管理の重要性を理解しつつ...(2014/9/8 提供:LRM株式会社)

製品資料
設計環境を革新するデスクトップ仮想化「VMware Horizon 6 が選ばれる7つの理由」
 ビジネス環境の変化、その速度は加速する一方です。多くの機密情報を扱う製造業や、政府に対するサイバー攻撃が増加、または顕在化してきました。 こうした状況を背景にセキュリティ意識が高まっています。一方で、ワークスタイルの変化も、大きな波としてPCの在り方を...(2015/4/30 提供:ヴイエムウェア株式会社)

事例
【事例から学ぶ!】ID管理・認証システム刷新、ユーザーの利便性向上とセキュリティ強化をどのように実現したか
 都市ガス事業から総合生活サポートなどさまざまな分野で事業を展開するサーラグループ全体をIT基盤として支えるID管理・認証システムとして採用された「IBM Security Identity Manager」と業界標準のアーキテクチャで強力な拡張性と柔軟性を持つ「IBM Tivoli Directory ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

Loading