TechTargetジャパン

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

製品資料
PCI DSS準拠だけでは足りない、特権アクセス管理のセキュリティ強化法
 クレジットカード情報を扱う事業者は、さまざまな規制順守のプレッシャーにさらされている。特に「PCI DSS」は、日本クレジット協会が2018年3月までの対応を求めるなど、国内の事業者にとって急務の課題となっている。中でも重要な要件が、特権アクセス管理の強化だ。 ...(2017/9/29 提供:CA Technologies)

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
“働き方を制約しない”モバイルセキュリティ対策、アクセス制御の5つの心得
 BYOD(私物端末の業務利用)やワークスタイルの多様化が進んだ現在の業務環境では、従来のセキュリティ手法で情報を守ることがますます困難になっている。そこで、場所やデバイス、ネットワークを選ばず、アプリケーションとデータを利用できる新たなアクセス制御のアプ...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
ID管理の複雑化を解消、クラウド時代のアクセスコントロールとは?
 パブリッククラウドサービスの企業利用が一般化するに伴って、従業員一人一人が管理するID数は増大してきた。必然的に、ID・パスワードの管理・運用負荷も高まり、セキュリティリスクも招いている。加えて、社内のセキュリティポリシーがパブリッククラウドサービスに適...(2017/4/5 提供:株式会社FIXER)

技術文書
取引相手の特権ID管理に疑問を感じたら? 自社を守る「アクセス制御の5箇条」
 テクノロジーの進化によりビジネスモデルが変化した現代においては、ベンダーや契約業者などサードパーティーと連携してビジネスを展開するのが当たり前となっている。当然、共にビジネスを進めるサードパーティーの関係者に対して、社内ネットワークやシステムへのアク...(2017/9/27 提供:CA Technologies)

講演資料
Office 365とID統合とアクセス制御、三者のベストな関係はIDaaSで構築
 クラウド上で複数の組織が協働作業を行うケースは多い。その際、複数組織をどのように1つにまとめ、コミュニケーションを取り、ユーザーが利用しやすく、管理者も管理しやすい環境を構築するか、が課題になる。 解答の1つが「Identity Management as a Service(IDaaS...(2016/12/22 提供:日本マイクロソフト株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
マイナンバー制度のポイント、「特定個人情報ファイル」は業務視点でのアクセス制御
 2016年1月よりマイナンバー制度が本格的に運用開始の予定である。従業員やその家族のマイナンバーを含む「特定個人情報」ファイルの安全性をいかに保つかが、マイナンバー制度の運用に際して企業に求められる課題だ。 そこで重要となるのが、「ロール(業務)」視点に...(2015/5/13 提供:日本オラクル株式会社)

製品資料
脅威分析で特権アカウントを保護、自動的に脅威を緩和するための4つのステップ
 外部からの攻撃ばかりが取り沙汰されるサイバー攻撃だが、内部の脅威に対しても防御が必要だ。近年は、アウトソーシングなどを利用する機会が増え、ビジネスシステムにアクセスできる特権ユーザーが増えている。そのため、システム管理者は、増加する特権ユーザーを適切...(2017/9/27 提供:CA Technologies)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

事例
「Office 365」で情報基盤を構築、FiNCに学ぶアカウント/アクセス管理の秘訣
 スマートフォンによるヘルスケアサービスを展開するFiNC。急成長する同社が「Office 365」を導入した理由は、業務ソフトをより安全かつ快適に利用できる環境を整備するのはもちろん、より強固な情報セキュリティ基盤を実現するためだった。 同社はヘルスケアサービスの...(2017/4/19 提供:日本マイクロソフト株式会社)

製品資料
IoT機器への脅威が増大、狙われやすい「特権アカウント」をどう守る?
 自動車や家電製品、工業用・医療用機械などで急速に普及しているIoTデバイスは、2019年までに500億台がオンラインでつながると予測されている。IoTはあらゆる業界のビジネスチャンスを大幅に拡大するものだが、オンラインデバイスが増えることでセキュリティリスクも増...(2017/9/27 提供:CA Technologies)

技術文書
最新技術を徹底解説、「Azure IaaS構築・運用・管理ガイド」2017年2月版
 「Microsoft Azure」は、Microsoftのパブリッククラウドサービスで、PaaSとIaaSの形態で提供されている。そのサービスは早いペースで進化しているため、Azureのメリットを最大限に得ようと考えるのであれば、最新の技術情報の入手は欠かせない。 そこで本コンテンツで...(2017/4/7 提供:日本マイクロソフト株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
ハイブリッド環境の特権アカウント保護をレベルアップさせる12の必須要件
 企業のIT環境は、クラウドコンピューティングと仮想化の登場によって複雑化の一途をたどっている。中でも課題となるのがアカウント情報の管理と保護だ。かつてないほど重要で複雑になった特権アカウントを管理するには、包括的なシステム対応が欠かせない。 そこで、本...(2017/9/29 提供:CA Technologies)

事例
2000社が利用する人事給与サービスをクラウド化、三菱総研DCSが選んだDBMSとは
 三菱総研DCSが提供する給与人事サービス「PROSRV」は、同社の主力サービスの1つとして約2000社に提供されている。従来、「Microsoft SQL Server」を中心としたクライアント/サーバモデルとして構築していた同サービスだが、Web対応した競合サービスとの競争力に懸念が...(2017/8/24 提供:日本アイ・ビー・エム株式会社)

製品資料
AWS環境からの情報漏えいを防止、ユーザー側で行うべき公開サーバの脆弱性対策
 「Amazon Web Services」(AWS)は、高いスキルがなくても手軽にサーバを立ち上げられる半面、セキュリティに関して十分に検討・対策がされていないケースも見られる。 AWSの基本的なインフラ部分は、AWS側で効果的なセキュリティが用意されているが、ゲストOS、ミドル...(2017/10/20 提供:トレンドマイクロ株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/8/2 提供:株式会社シマンテック)

製品資料
無線LANのAPや通信状況を可視化、有線並みの安定性と安全性を実現する統合管理
 基幹業務における無線LANの利用が拡大するとともに、ネットワーク運用の複雑化と高度化が急速に進んでいる。BYODやリモートオフィスへの対応、IEEE 802.11acの導入、ビーコンを用いた位置情報の活用などへのニーズが高まる一方で、無線LANにも有線LANと同等の安全性や安...(2017/10/17 提供:株式会社日立システムズ)

製品資料
管理者権限の誤用や悪用をどう防ぐ? リスク要因に合わせた特権ID管理の秘訣
 近年、多発している情報漏えいや不正侵入などのインシデントでは、システムの管理者権限(特権ID)の誤用や乱用、不正な利用が原因であるケースが少なからず見られる。そのため、このようなセキュリティリスクへの有効な対策として、特権ID・証跡管理製品が注目され始め...(2017/7/25 提供:エンカレッジ・テクノロジ株式会社)

Webキャスト
物理、仮想、クラウドで管理者IDが急増――対策すべき5つのリスクとは?
 オンプレミスやデータセンターなどの物理環境から仮想環境、クラウドにまたがるありとあらゆるシステム、データベース、ネットワークデバイス、アプリケーションなどの管理者ユーザーが増えている。ある調査によれば、管理者ユーザーの数は全従業員数の3〜4倍になること...(2017/9/11 提供:CA Technologies)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
Hadoopをより安全で使いやすくする、セキュリティの「4つの柱」とは?
 高機能なデータプラットフォームであるHadoopは、実業務のミッションクリティカルな領域を担うアプリケーションとして活用が広がっている。一方で、データ資産の集中によってHadoopがサイバー攻撃の標的として狙われるケースも増え、セキュリティやガバナンス面での要求...(2017/9/20 提供:Cloudera株式会社)

Webキャスト
グリーに学ぶ「クラウド仕事術」、業務スピードを向上させるチャットツールとは
 ソーシャルネットワークやゲーム、広告など幅広い分野で事業を手掛けるグリー。同社の情報システム部門は、クラウドファースト、モバイルファーストを基本方針として、さまざまなツールを活用した改革を進めている。その1つが、BCP対策の強化を目指して導入したIMAPベー...(2017/9/5 提供:KDDI株式会社)

Loading