TechTargetジャパン

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
マイナンバー制度のポイント、「特定個人情報ファイル」は業務視点でのアクセス制御
 2016年1月よりマイナンバー制度が本格的に運用開始の予定である。従業員やその家族のマイナンバーを含む「特定個人情報」ファイルの安全性をいかに保つかが、マイナンバー制度の運用に際して企業に求められる課題だ。 そこで重要となるのが、「ロール(業務)」視点に...(2015/5/13 提供:日本オラクル株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

講演資料
多様化・巧妙化するセキュリティ脅威に翻弄される担当者にお贈りする――「特権ID」入門
 標的型攻撃や内部不正による情報漏えい。企業のセキュリティ担当者は多様化・巧妙化するセキュリティ脅威を前に、何から対策をすればいいのか――。ここで注目したいのが、社内システムに幅広いアクセス権限を持つ「特権ID」だ。その特権IDを使えば、社内のさまざまなデ...(2016/8/4 提供:エンカレッジ・テクノロジ株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
Computer Weekly日本語版 4月20日号:多くの企業がやっているセキュリティミステイク
 Computer Weekly日本語版 4月20日号は、以下の記事で構成されています。■世界24カ国の上級管理職1140人に聞いた、サーバ仮想化の現実■誰がどの場面で使うのか? ユースケースで生まれ変わるデスクトップPC■グラフ型DB「Neo4j」によるレコメンデーションエンジン開...(2016/4/20 提供:アイティメディア株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

レポート
ITRレポートが明らかにする「セルフサービスBI」データ分析のこれまでとこれから
 企業におけるデータ分析の課題は、分析時間の短縮と得られた結果の素早い共有にある。そのため、IT部門を通さずに必要なデータの抽出や加工が可能で、業務部門のスタッフでも簡単に分析が行える柔軟なツールが求められてきた。 そこでいよいよ登場したのが、従来型のBI...(2016/4/5 提供:クリックテック・ジャパン株式会社)

製品資料
マイナンバー対策を再点検、安全管理措置の技術的4条件は満たせている?
 マイナンバーを含む特定個人情報を管理する上で、企業は「利用制限」「安全管理措置」「提供制限」の3原則を知っておかなければならない。これらを遵守しなかった場合、その企業は罰則を受ける場合があるからだ。 その中の安全管理措置に関しては、事業者向けのガイド...(2016/7/21 提供:株式会社日立ソリューションズ)

技術文書
全企業が対象となる「マイナンバー対策」今、把握すべきことと準備すべきこと
 「マイナンバー制度」は全ての企業に個人情報保護法よりも厳しいルールが適用される。システム的な管理対応策は「技術的安全管理措置」として示されているが、個々の企業における具体的な反映はそれぞれ判断が分かれるところで、規模が大きく複雑なシステムを持つ企業ほ...(2015/9/1 提供:株式会社Imperva Japan)

レポート
Apple、Disney、注目の大手企業があえてGoogleクラウドを選ぶ理由
 現在パブリッククラウド市場をけん引するのは「Amazon Web Services」(AWS)に違いないが、将来にわたってその地位を維持できるのかどうかについては疑問視する声もある。「Microsoft Azure」(Azure)の急成長やGoogleの積極的な活動は、AWSの地位を脅かしつつある。(2016/9/14 提供:アイティメディア株式会社)

事例
属人的で情報共有ができなかったAccessを刷新、全社最適のデータ利活用が「社内説明会」で実現
 Accessによるデータベースの利活用を行っている企業や部署は多い。しかし、複数の部門で情報共有しやすい共通フォーマットに整理されているかといえば、必ずしもそうではない。逆に各社員が業務に使いやすい設定や構造にしているケースの方が多い。重要な情報のブラック...(2016/9/1 提供:株式会社ジャストシステム)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
セキュリティの観点から見た「アプリケーションとデスクトップ仮想化の効用」
 IT部門はセキュリティ強化を行いながら、エンドユーザーのさまざまなIT活用を向上させるための課題に取り組んでいる。デスクトップPC、ノートPC、タブレット、スマートフォンなどから、どこにいても仕事ができ、外部パートナー企業も必要に応じて社内データを共有できる...(2016/9/16 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
Office 365など、SaaSをもっと安全かつ簡単に使うためには? アクセス管理の賢い運用方法をご紹介
 SaaSをはじめとした企業のクラウドサービス利用が増える一方で、セキュリティに関する以下の課題が顕在化している。・パスワード認証で安全性が担保できるか?・いつでもどこでも無制限にアクセスできる状況で良いか?・不正アクセスを検知する仕組みがあるか? 特に...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
場所やデバイスを問わないリモートアクセス、安全性を確保する簡単な方法とは?
 PCやスマートフォン、タブレットなどで場所を選ばずに仕事をできる環境や、私物デバイスの業務利用(BYOD)を求めるユーザーの声は日増しに強まっている。このようなワークスペース拡散につながる要望に応えるためには、セキュリティ上の課題をクリアする必要がある。 ...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
内部犯行対策は「性善説」を超えて――特権操作ログ取得による情報漏えい対策とは
 本ホワイトペーパーで必要性を訴えるのがシステムへの特権操作ログとアクセスログを確実に取得する仕組みの整備である。具体的には、システムのフロントに配備するGW(ゲートウェイ)と、そのログを保管する管理データベースの設置を推奨する。 一見、シンプルな仕組み...(2016/8/1 提供:楽天コミュニケーションズ株式会社)

レポート
内部犯行を防止する「特権ID管理」、一番大変な「人」をどうコントロールするか
 特権ID管理で注意すべきは、一方的な管理強化では現場業務の効率性が低下しかねないことだ。本ホワイトペーパーでは、その点を踏まえて「信頼」と「セキュリティ」のバランスが重要と指摘し、具体的な実践手法を提示している。例えば、特権ID管理の仕組みに必要な機能は...(2016/8/1 提供:CA Technologies)

製品資料
端末やユーザーの多様化にアプリケーション/デスクトップ仮想化が強い10の理由
 リモートアクセス環境の浸透は、仕事をする場所、ユーザーの種類、アクセス方式などを一気に多様化させる。ビジネス情報は自宅、企業支給または個人所有のデバイス、パートナー企業、工場の現場など、ありとあらゆる場所に散在することになり、セキュリティ対策も複雑化...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

Loading