TechTargetジャパン

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

レポート
IAM(アイデンティティー/アクセス管理)を極める
セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理セ...(2010/2/22 提供:アイティメディア株式会社)

技術文書
実機検証:OpenStackによる社内向け仮想マシンレンタルサービス運用ガイド
 Open Standard Cloud Association(OSCA(tm))は、Red Hat OpenStackによる社内向け仮想マシン(VM)レンタルサービスの運用を実機検証し、その結果をリポートした。 最大で100台程度の仮想マシンを稼働させる社内向けのサービスを想定。VMの一斉作成/起動、一斉削除の...(2014/2/7 提供:デル株式会社)

ブックレット
IAM(アイデンティティー/アクセス管理)を極める
 セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理...(2009/11/10 提供:SAPジャパン株式会社)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

レポート
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。よって、システム運用管理の正当性を証明するために、サーバごとにシステム開発者、運用者のアクセスログを取得・管理する必要がある。だが、システム開...(2008/9/1 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
危機感が広がる「内部犯行による情報漏えい」、データベースセキュリティが重要な理由とは
 企業や官公庁で相次ぐ情報漏えい事件。システムの脆弱性を突くなど従来の攻撃手法の他、電子メールを使った標的型攻撃も多く見られ、重要情報を抱える組織の危機感が高まっている。また、近年は内部関係者による情報漏えい事件も多く発生し、外部からの攻撃を想定した従...(2015/1/13 提供:日本オラクル株式会社)

製品資料
中小企業の情報漏えい対策にPCログ管理が効果的な3つの理由
 重要ファイルのコピーや、会社PCでの違法サイト閲覧、不許可ソフトのインストールなど情報漏えいの危険がある行為を確実に防ぐには、アクセス管理、セキュリティ管理、IT資産管理を統合して行えるPCログ管理が効果的だ。だが、中小企業ではログ管理の重要性を理解しつつ...(2014/9/8 提供:LRM株式会社)

技術文書
次世代セキュリティ、カギは“リアルタイム&事前対応”
 ここ数年、セキュリティ脅威の巧妙化と、企業のIT環境の複雑化が同時並行で進行しており、そのため多くの企業では、セキュリティの強化と効率的な管理運用が可能な方法を模索している途中だ。現在広く使用されている単機能型のセキュリティソリューションは、事後対応が...(2014/4/1 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

レポート
マイナンバー制度開始まで待ったなし。今すぐ始める業務システム対策
 2016年1月より「マイナンバー制度」がスタートする。全ての個人および法人に対して12桁の特定の番号が割り当てられ、さまざまな行政手続きで利用される。従業員の給与や福利厚生の手続きが変わり、人事労務業務や経理業務はもとより、全ての部署や従業員に業務上何らか...(2014/12/9 提供:株式会社オービックビジネスコンサルタント)

比較資料
比較表:主要なモバイルOS4種のセキュリティ機能
 タブレットやスマートフォンといったスマートデバイスを企業利用する際、見落とせないのがセキュリティ対策だ。主要なモバイルOSは企業ユースを見据え、セキュリティ機能を充実させつつある。 本コンテンツでは、主要なモバイルOS4種を取り上げ、それぞれについて以下...(2014/6/26 提供:アイティメディア株式会社)

製品資料
スマートデバイス活用と安全なリモートアクセスを可能にするアプライアンスを徹底検証
 多種多様なモバイルデバイスが広く浸透し、時と場所を問わず社内ネットワークへ安全にアクセスできるインフラ構築の需要が高まっている。同時に、ユーザーへのアクセス権の設定や接続している端末のセキュリティチェックなど課題も多いのが現状だ。企業のIT部門は、使い...(2014/4/23 提供:丸紅情報システムズ株式会社)

講演資料
Azure IaaS化の前に読んでおきたいファイルサーバ復習ガイド
 Microsoft Azureの日本データセンターのオープンに伴い、ファイルサーバのAzure IaaS化を検討している企業も多いのではないだろうか。だが、単にファイルサーバをIaaSに移動するだけで終わってしまうのではなく、この機会にファイルサーバの機能について改めて確認して...(2014/4/21 提供:日本マイクロソフト株式会社)

技術文書
セキュリティのためのネットワークセグメンテーションを可能にする次世代ファイアウォールの実力
 近年、アプリケーションの複雑化、ユーザーアクセス動向の変化に加え、ネットワークの脅威となる攻撃者も専門的で組織的なものに変貌しており、ネットワークの脆弱性は増している。これを受けて、企業はこれまでのセキュリティ戦略の再考を迫られている。 ネットワーク...(2014/4/1 提供:パロアルトネットワークス合同会社)

製品資料
情報漏えい対策、待ったなし! 特権IDの一元管理で煩雑さを解消
 管理が不十分な特権IDを悪用した大規模な情報漏えい事件が相次いでいる。設定項目変更、データアクセス、ユーザー領域の管理など、高レベルな権限を持つIDが「特権ID」だ。そのため、管理が不十分だと大きなセキュリティリスクとなる。特権IDを誰がいつどこに対して利用...(2014/10/27 提供:株式会社ディアイティ)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

製品資料
読者が選ぶ“最も優れたセキュリティ製品”〜READER’S CHOICE AWARD 2012〜
 「READER’S CHOICE AWARD 2012」は米国TechTarget社発行の「Information Security」の読者が使用経験のある製品を対象に、「インストールのしやすさ」「管理のしやすさ」といった評価項目をどの程度満たしているかを評価するもの。評価は各項目について1(不可)から5...(2013/2/7 提供:アイティメディア株式会社)

製品資料
高まるログ管理のニーズ。「使える」ログ管理ツール選びの6つの要件とは?
 コンピュータシステムとアプリケーションのログは、明確な利用目的があるにもかかわらず、企業は絶え間なく続く業務で生じるログデータの量と扱いに苦慮している。コンピュータが誕生したときからログデータは作成され、トラブルシューティングに使用されてきた。昨今で...(2015/1/30 提供:日本ヒューレット・パッカード株式会社)

技術文書
セキュリティ分析製品導入戦略ガイド
 セキュリティ対策を効果的に施すには、単に防御手段を用意するだけでなく、さまざまな情報を分析するインテリジェンスが要求される。コンピューティングパワーの増大により、従来は難しかったリアルタイム分析も可能になってきた。 本製品導入ガイドでは、攻撃前、攻撃...(2015/1/28 提供:アイティメディア株式会社)

技術文書
企業のモバイル管理(EMM)、絶対に欠かせない5つの機能とは?
 モバイルデバイスが職場に普及することで、IT部門は難しい課題に直面している。モバイルのメリットを享受したい一方で、深刻なリスクを抱える不安もあるため、正しいアプローチを見つけるためには試行錯誤を続けざるを得ない。重要データが流出したり企業の評判が大きく...(2015/1/23 提供:株式会社シマンテック)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムはネットワークを通じてさまざまな外部システムと連携している。稼働率を高めためのこうした施策によって、制御システムは、かつてないほどのセキュリティリスクを抱えることになった。 リスク回避のために、仮想化、クラ...(2014/12/26 提供:パロアルトネットワークス合同会社)

Loading