TechTargetジャパン

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

レポート
IAM(アイデンティティー/アクセス管理)を極める
セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理セ...(2010/2/22 提供:アイティメディア株式会社)

技術文書
実機検証:OpenStackによる社内向け仮想マシンレンタルサービス運用ガイド
 Open Standard Cloud Association(OSCA(tm))は、Red Hat OpenStackによる社内向け仮想マシン(VM)レンタルサービスの運用を実機検証し、その結果をリポートした。 最大で100台程度の仮想マシンを稼働させる社内向けのサービスを想定。VMの一斉作成/起動、一斉削除の...(2014/2/7 提供:デル株式会社)

ブックレット
IAM(アイデンティティー/アクセス管理)を極める
 セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理...(2009/11/10 提供:SAPジャパン株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

レポート
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。よって、システム運用管理の正当性を証明するために、サーバごとにシステム開発者、運用者のアクセスログを取得・管理する必要がある。だが、システム開...(2008/9/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
中小企業の情報漏えい対策にPCログ管理が効果的な3つの理由
 重要ファイルのコピーや、会社PCでの違法サイト閲覧、不許可ソフトのインストールなど情報漏えいの危険がある行為を確実に防ぐには、アクセス管理、セキュリティ管理、IT資産管理を統合して行えるPCログ管理が効果的だ。だが、中小企業ではログ管理の重要性を理解しつつ...(2014/9/8 提供:LRM株式会社)

技術文書
次世代セキュリティ、カギは“リアルタイム&事前対応”
 ここ数年、セキュリティ脅威の巧妙化と、企業のIT環境の複雑化が同時並行で進行しており、そのため多くの企業では、セキュリティの強化と効率的な管理運用が可能な方法を模索している途中だ。現在広く使用されている単機能型のセキュリティソリューションは、事後対応が...(2014/4/1 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

レポート
マイナンバー制度開始まで待ったなし。今すぐ始める業務システム対策
 2016年1月より「マイナンバー制度」がスタートする。全ての個人および法人に対して12桁の特定の番号が割り当てられ、さまざまな行政手続きで利用される。従業員の給与や福利厚生の手続きが変わり、人事労務業務や経理業務はもとより、全ての部署や従業員に業務上何らか...(2014/12/9 提供:株式会社オービックビジネスコンサルタント)

比較資料
比較表:主要なモバイルOS4種のセキュリティ機能
 タブレットやスマートフォンといったスマートデバイスを企業利用する際、見落とせないのがセキュリティ対策だ。主要なモバイルOSは企業ユースを見据え、セキュリティ機能を充実させつつある。 本コンテンツでは、主要なモバイルOS4種を取り上げ、それぞれについて以下...(2014/6/26 提供:アイティメディア株式会社)

製品資料
スマートデバイス活用と安全なリモートアクセスを可能にするアプライアンスを徹底検証
 多種多様なモバイルデバイスが広く浸透し、時と場所を問わず社内ネットワークへ安全にアクセスできるインフラ構築の需要が高まっている。同時に、ユーザーへのアクセス権の設定や接続している端末のセキュリティチェックなど課題も多いのが現状だ。企業のIT部門は、使い...(2014/4/23 提供:丸紅情報システムズ株式会社)

講演資料
Azure IaaS化の前に読んでおきたいファイルサーバ復習ガイド
 Microsoft Azureの日本データセンターのオープンに伴い、ファイルサーバのAzure IaaS化を検討している企業も多いのではないだろうか。だが、単にファイルサーバをIaaSに移動するだけで終わってしまうのではなく、この機会にファイルサーバの機能について改めて確認して...(2014/4/21 提供:日本マイクロソフト株式会社)

技術文書
セキュリティのためのネットワークセグメンテーションを可能にする次世代ファイアウォールの実力
 近年、アプリケーションの複雑化、ユーザーアクセス動向の変化に加え、ネットワークの脅威となる攻撃者も専門的で組織的なものに変貌しており、ネットワークの脆弱性は増している。これを受けて、企業はこれまでのセキュリティ戦略の再考を迫られている。 ネットワーク...(2014/4/1 提供:パロアルトネットワークス合同会社)

製品資料
情報漏えい対策、待ったなし! 特権IDの一元管理で煩雑さを解消
 管理が不十分な特権IDを悪用した大規模な情報漏えい事件が相次いでいる。設定項目変更、データアクセス、ユーザー領域の管理など、高レベルな権限を持つIDが「特権ID」だ。そのため、管理が不十分だと大きなセキュリティリスクとなる。特権IDを誰がいつどこに対して利用...(2014/10/27 提供:株式会社ディアイティ)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

製品資料
読者が選ぶ“最も優れたセキュリティ製品”〜READER’S CHOICE AWARD 2012〜
 「READER’S CHOICE AWARD 2012」は米国TechTarget社発行の「Information Security」の読者が使用経験のある製品を対象に、「インストールのしやすさ」「管理のしやすさ」といった評価項目をどの程度満たしているかを評価するもの。評価は各項目について1(不可)から5...(2013/2/7 提供:アイティメディア株式会社)

レポート
内部不正はもはや防ぎ切れない。では、どう対策すればいいのか?
 企業の情報セキュリティ対策の強化にもかかわらず、内部関係者の不正行為による情報漏えいは後を絶たない。2014年7月の通信教育大手企業で起きた大規模な漏えい事件は、世間を震撼させた。情報を盗んだ容疑者は内部関係者で、数百万円の借金があり、盗んだ情報を売却し...(2014/12/1 提供:株式会社オーク情報システム)

レポート
転ばぬ先のギガビット無線LAN「IEEE 802.11ac」導入準備ガイド
 IEEE(米電気電子技術者協会)は、無線LAN規格「802.11ac」のWave 2仕様(完全な仕様)の最終ドラフトを承認した。これによって、新世代のWi-Fi製品や機器が間もなく登場するだろう。 この新しい規格は、ユーザーにどのような影響を与えるのか。また、既存規格である80...(2014/9/18 提供:アイティメディア株式会社)

技術文書
MDMやMAMを理解できてる? 「抜け落ちたモバイル活用のセキュリティ実現の要件」とは?
 モバイル端末の業務利用が浸透している。これまではシステムは企業が用意するものあり、それをIT部門が完全に統括するのは当たり前だった。しかし、BYOD(私物端末の業務利用)を採用した場合は、一般にロックダウン機能を適用することは難しい。また、デバイスには可搬...(2014/9/10 提供:シトリックス・システムズ・ジャパン株式会社)

カタログ
【カタログ】IBMセキュリティー・ソリューション総合カタログ
【ソリューション概要】今日の企業は、複雑化するIT環境の運用管理に加え、高度化した外部からの攻撃、脅威にさらされている。これらの脅威から顧客のIT環境をIBMセキュリティー・フレームワークに基づき、効果的に守るサービスメニューを取りそろえている。【導入のメリ...(2013/3/27 提供:日本アイ・ビー・エム株式会社)

事例
大規模プロジェクトで数百万のデータを扱うグローバル企業「日揮」の成功術とは?
 総合エンジニアリング企業の日揮は、約1万人のスタッフを擁し、世界80カ国以上でビジネスを展開。大規模なプラント建設やコンビナート建設に携わっており、総費用数千億円から1兆円を超えるプロジェクトも珍しくない。そうした中で顕在化してきたのが、情報共有の問題だ...(2014/12/5 提供:株式会社セールスフォース・ドットコム)

レポート
ビジネスに価値をもたらすクラウドプロバイダーの見分け方、10のチェックポイント
 クラウドベースのアプリケーションは、低価格で操作性にも優れていることから、SaaSをはじめとるすクラウドサービス導入を検討する企業が増えている。だが、プロバイダーの中には、需要の高まりに性急に応えようとするあまり、クラウドアプリケーションがもたらすメリッ...(2014/12/3 提供:ワークデイ株式会社)

Loading