TechTargetジャパン

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

レポート
IAM(アイデンティティー/アクセス管理)を極める
セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理セ...(2010/2/22 提供:アイティメディア株式会社)

技術文書
実機検証:OpenStackによる社内向け仮想マシンレンタルサービス運用ガイド
 Open Standard Cloud Association(OSCA(tm))は、Red Hat OpenStackによる社内向け仮想マシン(VM)レンタルサービスの運用を実機検証し、その結果をリポートした。 最大で100台程度の仮想マシンを稼働させる社内向けのサービスを想定。VMの一斉作成/起動、一斉削除の...(2014/2/7 提供:デル株式会社)

ブックレット
IAM(アイデンティティー/アクセス管理)を極める
 セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理...(2009/11/10 提供:SAPジャパン株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

レポート
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。よって、システム運用管理の正当性を証明するために、サーバごとにシステム開発者、運用者のアクセスログを取得・管理する必要がある。だが、システム開...(2008/9/1 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
次世代セキュリティ、カギは“リアルタイム&事前対応”
 ここ数年、セキュリティ脅威の巧妙化と、企業のIT環境の複雑化が同時並行で進行しており、そのため多くの企業では、セキュリティの強化と効率的な管理運用が可能な方法を模索している途中だ。現在広く使用されている単機能型のセキュリティソリューションは、事後対応が...(2014/4/1 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

製品資料
スマートデバイス活用と安全なリモートアクセスを可能にするアプライアンスを徹底検証
 多種多様なモバイルデバイスが広く浸透し、時と場所を問わず社内ネットワークへ安全にアクセスできるインフラ構築の需要が高まっている。同時に、ユーザーへのアクセス権の設定や接続している端末のセキュリティチェックなど課題も多いのが現状だ。企業のIT部門は、使い...(2014/4/23 提供:丸紅情報システムズ株式会社)

講演資料
Azure IaaS化の前に読んでおきたいファイルサーバ復習ガイド
 Microsoft Azureの日本データセンターのオープンに伴い、ファイルサーバのAzure IaaS化を検討している企業も多いのではないだろうか。だが、単にファイルサーバをIaaSに移動するだけで終わってしまうのではなく、この機会にファイルサーバの機能について改めて確認して...(2014/4/21 提供:日本マイクロソフト株式会社)

技術文書
セキュリティのためのネットワークセグメンテーションを可能にする次世代ファイアウォールの実力
 近年、アプリケーションの複雑化、ユーザーアクセス動向の変化に加え、ネットワークの脅威となる攻撃者も専門的で組織的なものに変貌しており、ネットワークの脆弱性は増している。これを受けて、企業はこれまでのセキュリティ戦略の再考を迫られている。 ネットワーク...(2014/4/1 提供:パロアルトネットワークス合同会社)

製品資料
読者が選ぶ“最も優れたセキュリティ製品”〜READER’S CHOICE AWARD 2012〜
 「READER’S CHOICE AWARD 2012」は米国TechTarget社発行の「Information Security」の読者が使用経験のある製品を対象に、「インストールのしやすさ」「管理のしやすさ」といった評価項目をどの程度満たしているかを評価するもの。評価は各項目について1(不可)から5...(2013/2/7 提供:アイティメディア株式会社)

カタログ
【カタログ】IBMセキュリティー・ソリューション総合カタログ
【ソリューション概要】今日の企業は、複雑化するIT環境の運用管理に加え、高度化した外部からの攻撃、脅威にさらされている。これらの脅威から顧客のIT環境をIBMセキュリティー・フレームワークに基づき、効果的に守るサービスメニューを取りそろえている。【導入のメリ...(2013/3/27 提供:日本アイ・ビー・エム株式会社)

事例
日本の技術情報を守る方法とは?〜経産省、エプソンの機密情報を保護するドキュメント管理ソリューション〜
 大きな情報流出事件を背景に、情報不正流出の防止や、知的財産の保護が大きな関心を集めている。社員への情報セキュリティ教育や、取引先への注意喚起、NDA契約を行っていても、それだけでは機密情報を保護しきれないのが現状だ。これからは、情報が自分たちの手元を離...(2014/3/24 提供:株式会社日立ソリューションズ)

製品資料
Google Apps、Office 365メールのセキュアなアーカイブをクラウドで実現
 Google Apps、Office 365などのクラウド型のメールサービスに移行する企業が増えているが、既存の環境でこれまで同様のセキュリティ対策が実施できているだろうか。内部統制やコンプライアンス対応で、メール情報管理が重要視されており、企業はこれまで以上にコストを...(2014/1/27 提供:株式会社トランスウエア)

技術文書
非掲載
 遠隔地へのバックアップが災害対策に有効なことは言うまでもないが、今回の東日本大震災では新たな課題が浮上した。それは、交通網の遮断や燃料不足により、テープバックアップの場合は遠隔地サイトに保存しているテープの搬送が難しく、データを復旧できないという問題...(2011/6/30 提供:登録ミスコンテンツ管理用)

技術文書
ログ・アクセス管理自動化のメリット
ID・ログやアクセスの管理は企業におけるコンプライアンス上の最優先課題と言っても過言ではありませんが、導入には業務効率とのバランスを考慮する必要があります。ノベルのソリューションでセキュリティやアクセス関連のポリシーを自動的に実行し、コンプライアンス強化...(2010/3/31 提供:ノベル株式会社)

講演資料
企業インフラが求める認証基盤とは
 アプリケーションのクラウド化が注目されがちだが、パブリッククラウドは社内の認証基盤であるActive Directoryドメインサービスにも大きなメリットをもたらす。本ホワイトペーパーは、オンプレミスで管理しているActive Directoryドメインサービスをクラウド化すること...(2014/4/21 提供:日本マイクロソフト株式会社)

技術文書
境界集中型セキュリティの欠陥に対応する「ゼロトラスト」って何だ?
 企業を狙ったサイバー攻撃は増え続け、もはや従来の境界集中型セキュリティ戦略では攻撃を防ぎ切れないことは明らかだ。こうしたアーキテクチャの機能不全の原因は、「組織のネットワーク内は安全」という時代遅れの思い込みと、従来の対策ではネットワーク境界を通過す...(2014/4/22 提供:パロアルトネットワークス合同会社)

レポート
クラウドを意味あるのものにして、ITを意味あるものにする
 本資料では、クラウドについていまだに存在する霧を少しでも晴らすことを目的としています。急速に変化しているクラウド市場について、HPのさまざまな部門の専門家たちが協力して、優れた展望、実際的なインサイト、有意義な指針をご案内します。 (2014/3/27 提供:日本ヒューレット・パッカード株式会社)

技術文書
見えないものは監視できない──ネットワークデータ取得に潜む大きな課題
 多くの企業がこの10年間でネットワークセキュリティのテクノロジーやツールに多額の資金を費やしてきた。脆弱性の認識、経済的影響のある攻撃に関するメディア報道、ハッカー集団による攻撃などを受け、セキュリティへの投資は大企業にとってますます優先度の高い項目と...(2014/3/20 提供:イクシアコミュニケーションズ株式会社)

技術文書
特権ユーザーの継続管理は完璧か? 手作業の管理と制御から脱却するには
 OSのrootやAdministrator、OracleなどのDatabase Administrator(DBA)といった、共有および特権アカウントのアクセス状況は定期的に管理できているだろうか? これらのアカウントは幅広い機能を使用できるため、アカウントへのアクセスは通常、パスワードにより制限お...(2014/2/24 提供:CA Technologies)

製品資料
コンテンツ管理の4大課題をまとめて解決する、ECMの理想形とは?
 企業内で作成、取得した大量のデータを統合的に管理するためのフレームワーク、いわゆる「ECM(エンタープライズコンテンツ管理)」の重要性はこれまで何度も叫ばれてきた。しかし、これまでのコンテンツ管理には大きく4つの課題があった。それは「コンプライアンス準拠...(2013/5/28 提供:EMCジャパン株式会社)

講演資料
巧妙化、多発化する標的型攻撃、その傾向と対策
 2013年、Webサイトの改ざんによるウイルス感染や不正アクセスでの情報漏えいが多発した。Webサイトの改ざんでは2008年前後に多発した「ガンブラー攻撃」がよく知られている。これに対し、アカウント管理やアクセス制御の強化などの対策が行われたが、現在は多様化するWe...(2013/12/18 提供:日本ヒューレット・パッカード株式会社)

技術文書
顕在化した新たな脅威に対する徹底対策指南書「情報セキュリティハンドブック」2013年版
 衆参両院システムに対するサイバー攻撃とID・パスワード漏えいをはじめとして、各省庁におけるマルウェア感染など、衝撃的な事実が白日の下にさらされ、国家安全保障の観点から大きな懸念が噴出した。また、企業も標的型攻撃の脅威にさらされ続けている。2012年、国際的...(2013/5/1 提供:日本オラクル株式会社)

技術文書
建設・エンジニアリングプロジェクトの5つの「見える化」課題
 グローバル化が進むエンジニアリング事業においては、プロジェクトの大型化によるドキュメント数の増大、プロジェクト遂行スキーマの多様化によるコミュニケーションの複雑化などにより、「何が正しい情報なのか」を可視化できる仕組みが求められている。 とくに、複数...(2013/7/16 提供:新日鉄住金ソリューションズ株式会社)

Loading