TechTargetジャパン

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

レポート
IAM(アイデンティティー/アクセス管理)を極める
セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理セ...(2010/2/22 提供:アイティメディア株式会社)

技術文書
実機検証:OpenStackによる社内向け仮想マシンレンタルサービス運用ガイド
 Open Standard Cloud Association(OSCA(tm))は、Red Hat OpenStackによる社内向け仮想マシン(VM)レンタルサービスの運用を実機検証し、その結果をリポートした。 最大で100台程度の仮想マシンを稼働させる社内向けのサービスを想定。VMの一斉作成/起動、一斉削除の...(2014/2/7 提供:デル株式会社)

ブックレット
IAM(アイデンティティー/アクセス管理)を極める
 セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理...(2009/11/10 提供:SAPジャパン株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

製品資料
人手不足、コスト負荷……中小企業の情報セキュリティ対策課題に解決策はあるのか?
 後を絶たない情報漏えい事件に対し、企業の大小を問わず高度なセキュリティ対策が求められている。だが、中小企業においては慢性的な人手不足から、情報セキュリティ対策が後回しになっているのが現状だ。個人情報ファイルの取り扱いや、会社PCでの違法サイト閲覧や不許...(2014/9/8 提供:LRM株式会社)

レポート
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。よって、システム運用管理の正当性を証明するために、サーバごとにシステム開発者、運用者のアクセスログを取得・管理する必要がある。だが、システム開...(2008/9/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
中小企業向けクラウド型PCログ管理サービス“3つのメリット”とは?
 情報漏えい対策の重要性は誰もが認識しているが、中小企業では重要性を理解しつつも人手不足やコスト負荷で対策をとれないケースが多い。だが、重要ファイルのコピーや、会社PCでの違法サイト閲覧、不許可ソフトのインストールなど解決されていない課題は多い。 こうし...(2014/9/8 提供:LRM株式会社)

技術文書
次世代セキュリティ、カギは“リアルタイム&事前対応”
 ここ数年、セキュリティ脅威の巧妙化と、企業のIT環境の複雑化が同時並行で進行しており、そのため多くの企業では、セキュリティの強化と効率的な管理運用が可能な方法を模索している途中だ。現在広く使用されている単機能型のセキュリティソリューションは、事後対応が...(2014/4/1 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

比較資料
比較表:主要なモバイルOS4種のセキュリティ機能
 タブレットやスマートフォンといったスマートデバイスを企業利用する際、見落とせないのがセキュリティ対策だ。主要なモバイルOSは企業ユースを見据え、セキュリティ機能を充実させつつある。 本コンテンツでは、主要なモバイルOS4種を取り上げ、それぞれについて以下...(2014/6/26 提供:アイティメディア株式会社)

製品資料
スマートデバイス活用と安全なリモートアクセスを可能にするアプライアンスを徹底検証
 多種多様なモバイルデバイスが広く浸透し、時と場所を問わず社内ネットワークへ安全にアクセスできるインフラ構築の需要が高まっている。同時に、ユーザーへのアクセス権の設定や接続している端末のセキュリティチェックなど課題も多いのが現状だ。企業のIT部門は、使い...(2014/4/23 提供:丸紅情報システムズ株式会社)

講演資料
Azure IaaS化の前に読んでおきたいファイルサーバ復習ガイド
 Microsoft Azureの日本データセンターのオープンに伴い、ファイルサーバのAzure IaaS化を検討している企業も多いのではないだろうか。だが、単にファイルサーバをIaaSに移動するだけで終わってしまうのではなく、この機会にファイルサーバの機能について改めて確認して...(2014/4/21 提供:日本マイクロソフト株式会社)

技術文書
セキュリティのためのネットワークセグメンテーションを可能にする次世代ファイアウォールの実力
 近年、アプリケーションの複雑化、ユーザーアクセス動向の変化に加え、ネットワークの脅威となる攻撃者も専門的で組織的なものに変貌しており、ネットワークの脆弱性は増している。これを受けて、企業はこれまでのセキュリティ戦略の再考を迫られている。 ネットワーク...(2014/4/1 提供:パロアルトネットワークス合同会社)

製品資料
情報漏えい対策、待ったなし! 特権IDの一元管理で煩雑さを解消
 管理が不十分な特権IDを悪用した大規模な情報漏えい事件が相次いでいる。設定項目変更、データアクセス、ユーザー領域の管理など、高レベルな権限を持つIDが「特権ID」だ。そのため、管理が不十分だと大きなセキュリティリスクとなる。特権IDを誰がいつどこに対して利用...(2014/10/27 提供:株式会社ディアイティ)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

製品資料
読者が選ぶ“最も優れたセキュリティ製品”〜READER’S CHOICE AWARD 2012〜
 「READER’S CHOICE AWARD 2012」は米国TechTarget社発行の「Information Security」の読者が使用経験のある製品を対象に、「インストールのしやすさ」「管理のしやすさ」といった評価項目をどの程度満たしているかを評価するもの。評価は各項目について1(不可)から5...(2013/2/7 提供:アイティメディア株式会社)

レポート
転ばぬ先のギガビット無線LAN「IEEE 802.11ac」導入準備ガイド
 IEEE(米電気電子技術者協会)は、無線LAN規格「802.11ac」のWave 2仕様(完全な仕様)の最終ドラフトを承認した。これによって、新世代のWi-Fi製品や機器が間もなく登場するだろう。 この新しい規格は、ユーザーにどのような影響を与えるのか。また、既存規格である80...(2014/9/18 提供:アイティメディア株式会社)

技術文書
エンタープライズ向けモバイル管理ツールの最適解とは
 モバイルデバイスの急速な普及に伴い、今やモビリティは企業の最優先課題となっている。従業員は、生産性向上、ワークスタイル変革実現のために、外出先や自宅などあらゆる場所から多様なデバイスを使い、アプリケーションを起動し、データを編集、共有する環境を求めて...(2014/9/10 提供:シトリックス・システムズ・ジャパン株式会社)

カタログ
【カタログ】IBMセキュリティー・ソリューション総合カタログ
【ソリューション概要】今日の企業は、複雑化するIT環境の運用管理に加え、高度化した外部からの攻撃、脅威にさらされている。これらの脅威から顧客のIT環境をIBMセキュリティー・フレームワークに基づき、効果的に守るサービスメニューを取りそろえている。【導入のメリ...(2013/3/27 提供:日本アイ・ビー・エム株式会社)

レポート
データが語る9つのセキュリティ脅威、グローバルな業種別傾向とその対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/10/16 提供:ベライゾンジャパン合同会社)

事例
日本の技術情報を守る方法とは?〜経産省、エプソンの機密情報を保護するドキュメント管理ソリューション〜
 大きな情報流出事件を背景に、情報不正流出の防止や、知的財産の保護が大きな関心を集めている。社員への情報セキュリティ教育や、取引先への注意喚起、NDA契約を行っていても、それだけでは機密情報を保護しきれないのが現状だ。これからは、情報が自分たちの手元を離...(2014/3/24 提供:株式会社日立ソリューションズ)

製品資料
Google Apps、Office 365メールのセキュアなアーカイブをクラウドで実現
 Google Apps、Office 365などのクラウド型のメールサービスに移行する企業が増えているが、既存の環境でこれまで同様のセキュリティ対策が実施できているだろうか。内部統制やコンプライアンス対応で、メール情報管理が重要視されており、企業はこれまで以上にコストを...(2014/1/27 提供:株式会社トランスウエア)

Loading