TechTargetジャパン

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
マイナンバー制度のポイント、「特定個人情報ファイル」は業務視点でのアクセス制御
 2016年1月よりマイナンバー制度が本格的に運用開始の予定である。従業員やその家族のマイナンバーを含む「特定個人情報」ファイルの安全性をいかに保つかが、マイナンバー制度の運用に際して企業に求められる課題だ。 そこで重要となるのが、「ロール(業務)」視点に...(2015/5/13 提供:日本オラクル株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

レポート
ソニーデジタルネットワークアプリケーションズが1万2000件のAndroidアプリを徹底調査、脆弱性のトレンドと対策
 ソニーデジタルネットワークアプリケーションズは、約1万2000件のAndroidアプリを対象に独自調査を行い、「Androidアプリ脆弱性調査レポート 2015年12月版」をまとめた。本ホワイトペーパーは、その報告資料となる。 同様の調査は2013年にも実施されており、2015年の最...(2016/3/22 提供:ソニーデジタルネットワークアプリケーションズ株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

講演資料
多様化・巧妙化するセキュリティ脅威に翻弄される担当者にお贈りする――「特権ID」入門
 標的型攻撃や内部不正による情報漏えい。企業のセキュリティ担当者は多様化・巧妙化するセキュリティ脅威を前に、何から対策をすればいいのか――。ここで注目したいのが、社内システムに幅広いアクセス権限を持つ「特権ID」だ。その特権IDを使えば、社内のさまざまなデ...(2016/8/4 提供:エンカレッジ・テクノロジ株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
Computer Weekly日本語版 4月20日号:多くの企業がやっているセキュリティミステイク
 Computer Weekly日本語版 4月20日号は、以下の記事で構成されています。■世界24カ国の上級管理職1140人に聞いた、サーバ仮想化の現実■誰がどの場面で使うのか? ユースケースで生まれ変わるデスクトップPC■グラフ型DB「Neo4j」によるレコメンデーションエンジン開...(2016/4/20 提供:アイティメディア株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

レポート
ITRレポートが明らかにする「セルフサービスBI」データ分析のこれまでとこれから
 企業におけるデータ分析の課題は、分析時間の短縮と得られた結果の素早い共有にある。そのため、IT部門を通さずに必要なデータの抽出や加工が可能で、業務部門のスタッフでも簡単に分析が行える柔軟なツールが求められてきた。 そこでいよいよ登場したのが、従来型のBI...(2016/4/5 提供:クリックテック・ジャパン株式会社)

製品資料
ファイルサーバの肥大化対策、コストと労力を削減する統合管理システム
 企業にとって、ファイルサーバは大切なインフラの1つ。大容量のデータをスピーディーに共有でき、申請書のテンプレートなども手軽に引き出せるなど、ユーザーに多くの利便性を提供する。しかし、管理者にとっては厄介な存在で、不要になったファイルの整理や、アクセス...(2016/12/2 提供:株式会社ジャストシステム)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
全企業が対象となる「マイナンバー対策」今、把握すべきことと準備すべきこと
 「マイナンバー制度」は全ての企業に個人情報保護法よりも厳しいルールが適用される。システム的な管理対応策は「技術的安全管理措置」として示されているが、個々の企業における具体的な反映はそれぞれ判断が分かれるところで、規模が大きく複雑なシステムを持つ企業ほ...(2015/10/13 提供:株式会社Imperva Japan)

技術文書
DDoS攻撃対策はできている? リモートアクセスの安全性を強化する3つのポイント
 ユーザー認証と暗号化は、信頼の置けないネットワークを経由するリモートアクセスセッション(およびデータ)の機密性と完全性を保つための、定番手法だ。組織内のごく一部の従業員が、企業が管理するデバイスから、ごく少数のアプリにリモートアクセスしていた時代には...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
無線LANのパフォーマンス検証、負荷分散と帯域制御の自動化で得られる効果は?
 企業内における無線LAN利用が拡大する昨今、その通信品質が大きな課題になりつつある。無線LANを利用する端末は種類も台数も増え続けており、より多くの端末が同時に安定して接続でき、快適かつセキュアに利用できるインフラが求められている。 多数の端末とアクセスポ...(2016/10/31 提供:ユニアデックス株式会社)

製品資料
マイナンバー対策を再点検、安全管理措置の技術的4条件は満たせている?
 マイナンバーを含む特定個人情報を管理する上で、企業は「利用制限」「安全管理措置」「提供制限」の3原則を知っておかなければならない。これらを遵守しなかった場合、その企業は罰則を受ける場合があるからだ。 その中の安全管理措置に関しては、事業者向けのガイド...(2016/7/21 提供:株式会社日立ソリューションズ)

レポート
Apple、Disney、注目の大手企業があえてGoogleクラウドを選ぶ理由
 現在パブリッククラウド市場をけん引するのは「Amazon Web Services」(AWS)に違いないが、将来にわたってその地位を維持できるのかどうかについては疑問視する声もある。「Microsoft Azure」(Azure)の急成長やGoogleの積極的な活動は、AWSの地位を脅かしつつある。(2016/9/14 提供:アイティメディア株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
Webセキュリティ再入門:WAFによるWebアプリケーション保護の基本戦略を知る
 2018年末には、Webアプリケーションの保護を一般的なファイアウォールや侵入防止システムのみに頼る企業は、現在の40%から20%未満まで減るといわれている。この変化の中で、今後、Webアプリケーションファイアウォール(WAF)の位置付けはどのように変わっていくのだ...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

製品資料
セキュリティの観点から見た「アプリケーションとデスクトップ仮想化の効用」
 IT部門はセキュリティ強化を行いながら、エンドユーザーのさまざまなIT活用を向上させるための課題に取り組んでいる。デスクトップPC、ノートPC、タブレット、スマートフォンなどから、どこにいても仕事ができ、外部パートナー企業も必要に応じて社内データを共有できる...(2016/9/16 提供:シトリックス・システムズ・ジャパン株式会社)

講演資料
Office 365など、SaaSをもっと安全かつ簡単に使うためには? アクセス管理の賢い運用方法をご紹介
 SaaSをはじめとした企業のクラウドサービス利用が増える一方で、セキュリティに関する以下の課題が顕在化している。・パスワード認証で安全性が担保できるか?・いつでもどこでも無制限にアクセスできる状況で良いか?・不正アクセスを検知する仕組みがあるか? 特に...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

Loading