TechTargetジャパン

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
Office 365とID統合とアクセス制御、三者のベストな関係はIDaaSで構築
 クラウド上で複数の組織が協働作業を行うケースは多い。その際、複数組織をどのように1つにまとめ、コミュニケーションを取り、ユーザーが利用しやすく、管理者も管理しやすい環境を構築するか、が課題になる。 解答の1つが「Identity Management as a Service(IDaaS...(2016/12/22 提供:日本マイクロソフト株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
マイナンバー制度のポイント、「特定個人情報ファイル」は業務視点でのアクセス制御
 2016年1月よりマイナンバー制度が本格的に運用開始の予定である。従業員やその家族のマイナンバーを含む「特定個人情報」ファイルの安全性をいかに保つかが、マイナンバー制度の運用に際して企業に求められる課題だ。 そこで重要となるのが、「ロール(業務)」視点に...(2015/5/13 提供:日本オラクル株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

講演資料
多様化・巧妙化するセキュリティ脅威に翻弄される担当者にお贈りする――「特権ID」入門
 標的型攻撃や内部不正による情報漏えい。企業のセキュリティ担当者は多様化・巧妙化するセキュリティ脅威を前に、何から対策をすればいいのか――。ここで注目したいのが、社内システムに幅広いアクセス権限を持つ「特権ID」だ。その特権IDを使えば、社内のさまざまなデ...(2016/8/4 提供:エンカレッジ・テクノロジ株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
Computer Weekly日本語版 4月20日号:多くの企業がやっているセキュリティミステイク
 Computer Weekly日本語版 4月20日号は、以下の記事で構成されています。■世界24カ国の上級管理職1140人に聞いた、サーバ仮想化の現実■誰がどの場面で使うのか? ユースケースで生まれ変わるデスクトップPC■グラフ型DB「Neo4j」によるレコメンデーションエンジン開...(2016/4/20 提供:アイティメディア株式会社)

技術文書
暗号鍵を守る“金庫”――鍵がなければ盗難データも解読されない
 企業におけるセキュリティ対策の優先度は高まる一方であり、その重要事項の1つが暗号化である。データを暗号化・復号する際に使用される暗号鍵の保管は特に重要であり、鍵が適切に管理されていない場合、漏えいや盗難の危険性がある。つまり、どんなに強固な暗号アルゴ...(2017/1/16 提供:マクニカネットワークス株式会社)

技術文書
今からでも間に合う、5分で分かるクラウドセキュリティのポイント
 SaaS、PaaS、IaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
社外からも業務データにアクセスしたいを安全にかなえる「条件付きアクセス」
 クラウドとモバイルデバイスの普及で、オフィス外でも業務を行うシーンが一挙に増えた。そこで現れた課題は「重要なデータやリソースに、社外からアクセスする」ニーズが増えたことだ。 しかしさまざまなデバイス、通信経路、ID・パスワードが入り乱れる中で、不正利用...(2016/12/16 提供:日本マイクロソフト株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

製品資料
モバイル管理の新常識:ユーザー/経営者/管理者の全員が納得する5大機能
 モバイル端末の業務活用は、社内システムへの手軽なアクセスやさまざまなモバイルアプリの利用を望むユーザーと、情報共有や業務効率化を目指す経営者の双方にメリットをもたらす。しかし、その有効性を確保するためには、ユーザーにある程度の自由を与えなければならな...(2017/1/16 提供:ヴイエムウェア株式会社)

技術文書
DDoS攻撃対策はできている? リモートアクセスの安全性を強化する3つのポイント
 ユーザー認証と暗号化は、信頼の置けないネットワークを経由するリモートアクセスセッション(およびデータ)の機密性と完全性を保つための、定番手法だ。組織内のごく一部の従業員が、企業が管理するデバイスから、ごく少数のアプリにリモートアクセスしていた時代には...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

Webキャスト
ID急増がクラウド環境の新たな弱点に――今後、セキュリティ違反をどう防ぐ?
 現在、クラウド環境は、企業に大きな利益をもたらすビジネス基盤となっている。しかし、その原動力となる変革や拡大の早さは、その一方で、ユーザーやデバイス、アプリケーションが管理の及ばないところに拡散する状況を生んでいる。 例えば、新しいアプリケーションの...(2016/12/16 提供:エントラストジャパン株式会社)

レポート
ITRレポートが明らかにする「セルフサービスBI」データ分析のこれまでとこれから
 企業におけるデータ分析の課題は、分析時間の短縮と得られた結果の素早い共有にある。そのため、IT部門を通さずに必要なデータの抽出や加工が可能で、業務部門のスタッフでも簡単に分析が行える柔軟なツールが求められてきた。 そこでいよいよ登場したのが、従来型のBI...(2016/4/5 提供:クリックテック・ジャパン株式会社)

製品資料
ファイルサーバの肥大化対策、コストと労力を削減する統合管理システム
 企業にとって、ファイルサーバは大切なインフラの1つ。大容量のデータをスピーディーに共有でき、申請書のテンプレートなども手軽に引き出せるなど、ユーザーに多くの利便性を提供する。しかし、管理者にとっては厄介な存在で、不要になったファイルの整理や、アクセス...(2016/12/28 提供:株式会社ジャストシステム)

技術文書
全企業が対象となる「マイナンバー対策」今、把握すべきことと準備すべきこと
 「マイナンバー制度」は全ての企業に個人情報保護法よりも厳しいルールが適用される。システム的な管理対応策は「技術的安全管理措置」として示されているが、個々の企業における具体的な反映はそれぞれ判断が分かれるところで、規模が大きく複雑なシステムを持つ企業ほ...(2015/10/13 提供:株式会社Imperva Japan)

製品資料
無線LANのパフォーマンス検証、負荷分散と帯域制御の自動化で得られる効果は?
 企業内における無線LAN利用が拡大する昨今、その通信品質が大きな課題になりつつある。無線LANを利用する端末は種類も台数も増え続けており、より多くの端末が同時に安定して接続でき、快適かつセキュアに利用できるインフラが求められている。 多数の端末とアクセスポ...(2016/10/31 提供:ユニアデックス株式会社)

製品資料
マイナンバー対策を再点検、安全管理措置の技術的4条件は満たせている?
 マイナンバーを含む特定個人情報を管理する上で、企業は「利用制限」「安全管理措置」「提供制限」の3原則を知っておかなければならない。これらを遵守しなかった場合、その企業は罰則を受ける場合があるからだ。 その中の安全管理措置に関しては、事業者向けのガイド...(2016/7/21 提供:株式会社日立ソリューションズ)

Loading