TechTargetジャパン

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
“働き方を制約しない”モバイルセキュリティ対策、アクセス制御の5つの心得
 BYOD(私物端末の業務利用)やワークスタイルの多様化が進んだ現在の業務環境では、従来のセキュリティ手法で情報を守ることがますます困難になっている。そこで、場所やデバイス、ネットワークを選ばず、アプリケーションとデータを利用できる新たなアクセス制御のアプ...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
ID管理の複雑化を解消、クラウド時代のアクセスコントロールとは?
 パブリッククラウドサービスの企業利用が一般化するに伴って、従業員一人一人が管理するID数は増大してきた。必然的に、ID・パスワードの管理・運用負荷も高まり、セキュリティリスクも招いている。加えて、社内のセキュリティポリシーがパブリッククラウドサービスに適...(2017/4/5 提供:株式会社FIXER)

講演資料
Office 365とID統合とアクセス制御、三者のベストな関係はIDaaSで構築
 クラウド上で複数の組織が協働作業を行うケースは多い。その際、複数組織をどのように1つにまとめ、コミュニケーションを取り、ユーザーが利用しやすく、管理者も管理しやすい環境を構築するか、が課題になる。 解答の1つが「Identity Management as a Service(IDaaS...(2016/12/22 提供:日本マイクロソフト株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
マイナンバー制度のポイント、「特定個人情報ファイル」は業務視点でのアクセス制御
 2016年1月よりマイナンバー制度が本格的に運用開始の予定である。従業員やその家族のマイナンバーを含む「特定個人情報」ファイルの安全性をいかに保つかが、マイナンバー制度の運用に際して企業に求められる課題だ。 そこで重要となるのが、「ロール(業務)」視点に...(2015/5/13 提供:日本オラクル株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

事例
「Office 365」で情報基盤を構築、FiNCに学ぶアカウント/アクセス管理の秘訣
 スマートフォンによるヘルスケアサービスを展開するFiNC。急成長する同社が「Office 365」を導入した理由は、業務ソフトをより安全かつ快適に利用できる環境を整備するのはもちろん、より強固な情報セキュリティ基盤を実現するためだった。 同社はヘルスケアサービスの...(2017/4/19 提供:日本マイクロソフト株式会社)

技術文書
最新技術を徹底解説、「Azure IaaS構築・運用・管理ガイド」2017年2月版
 「Microsoft Azure」は、Microsoftのパブリッククラウドサービスで、PaaSとIaaSの形態で提供されている。そのサービスは早いペースで進化しているため、Azureのメリットを最大限に得ようと考えるのであれば、最新の技術情報の入手は欠かせない。 そこで本コンテンツで...(2017/4/7 提供:日本マイクロソフト株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/6/5 提供:株式会社シマンテック)

製品資料
数千のSaaSアプリにシングルサインオン、モバイル活用を進化させるEMM製品は?
 現在、ほとんどの企業が「どこからでも、どのデバイスでも作業できる」ことを標準としている。しかし、従業員が現在のモバイルワーク環境に満足しているかといえば、必ずしもそうではない。その原因の1つが、EMM(エンタープライズモビリティ管理)などによる複雑なアク...(2017/4/10 提供:日本マイクロソフト株式会社)

製品資料
モバイルワークに最適なVPN環境を実現――業務効率を向上させる5つの機能
 モバイル端末の業務利用が当たり前となり、多くのモバイルワーカーを抱える企業や、施設内で多数のモバイル端末を運用する企業も珍しくなくなった。しかし、企業のモバイルワーク環境は、依然としてセキュリティや通信速度/品質に課題を抱えている。 例えば、Wi-FiやL...(2017/1/23 提供:丸紅情報システムズ株式会社)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
ネットワーク仮想化の評価計測、「仮想ファイアウォール」の役割
 ソフトウェア定義ネットワーク(SDN:Software Defined Network)およびネットワーク機能仮想化(NFV)の導入においては、通信事業者グレードの高度な要件への適合の基準となる、広く普及した業界ベンチマークが存在しないという課題がある。そうした現状でインテルが...(2017/6/9 提供:インテル株式会社)

技術文書
自社の「アナリティクス成熟度」はどの段階? 分析を進化させる3つの秘訣
 アナリティクスを実現する上では、ビジネスインテリジェンス(BI)の段階、その発展形であるエンタープライズデータウェアハウスを活用する段階、さらに非構造化データも分析対象とする予測的アナリティクスの段階と、実現の難易度は高まっていく。多くの企業はまだ予測...(2017/6/6 提供:インテル株式会社)

製品資料
ファイル暗号化の落とし穴、「まさか」を防ぐ4つのポイント
 日本国内では、ばらまき型攻撃や標的型攻撃が増えており、万が一、PCがマルウェアに感染し機密情報を含むファイルが漏えいした際、最後のとりでとなるのが「ファイル暗号化」だ。一方でファイル暗号化は、パスワードの設定や閲覧・編集のたびに復号・再暗号化する必要が...(2017/4/10 提供:日本電気株式会社)

技術文書
今からでも間に合う、5分で分かるクラウドセキュリティのポイント
 SaaS、PaaS、IaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
ID急増がクラウド環境の新たな弱点に――今後、セキュリティ違反をどう防ぐ?
 現在、クラウド環境は、企業に大きな利益をもたらすビジネス基盤となっている。しかし、その原動力となる変革や拡大の早さは、その一方で、ユーザーやデバイス、アプリケーションが管理の及ばないところに拡散する状況を生んでいる。 例えば、新しいアプリケーションの...(2017/4/7 提供:エントラストジャパン株式会社)

製品資料
知っておくと便利なOffice 365活用術――「Box」連携で生産性と安全性が向上
 Word/Excel/PowerPointファイルをクラウド上で編集、作成、保存できる「Office 365」。Office製品の最新バージョンが常に提供され、デバイスを問わずに作業ができることから、コスト削減や生産性向上などの目的で採用する企業が増えている。 そんなOffice 365を導入...(2017/3/14 提供:株式会社Box Japan)

講演資料
多様化・巧妙化するセキュリティ脅威に翻弄される担当者にお贈りする――「特権ID」入門
 標的型攻撃や内部不正による情報漏えい。企業のセキュリティ担当者は多様化・巧妙化するセキュリティ脅威を前に、何から対策をすればいいのか――。ここで注目したいのが、社内システムに幅広いアクセス権限を持つ「特権ID」だ。その特権IDを使えば、社内のさまざまなデ...(2016/8/4 提供:エンカレッジ・テクノロジ株式会社)

Loading