TechTargetジャパン

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
IBM Security Access Manager for Mobileで、モバイル、クラウドおよびソーシャル環境におけるセキュアなアクセス管理を実現
 モバイルユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスしています。そして、BYOD(Bring Your Own Device、個人所有機器の職場での利用)の普及が進む中、従業員、請負業者、そしてビジネスパートナーも、個人的に所有する機...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

講演資料
マイナンバー制度のポイント、「特定個人情報ファイル」は業務視点でのアクセス制御
 2016年1月よりマイナンバー制度が本格的に運用開始の予定である。従業員やその家族のマイナンバーを含む「特定個人情報」ファイルの安全性をいかに保つかが、マイナンバー制度の運用に際して企業に求められる課題だ。 そこで重要となるのが、「ロール(業務)」視点に...(2015/5/13 提供:日本オラクル株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

講演資料
Office 365など、SaaSをもっと安全かつ簡単に使うためには? アクセス管理の賢い運用方法をご紹介
 SaaSをはじめとした企業のクラウドサービス利用が増える一方で、セキュリティに関する以下の課題が顕在化している。・パスワード認証で安全性が担保できるか?・いつでもどこでも無制限にアクセスできる状況で良いか?・不正アクセスを検知する仕組みがあるか? 特に...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

レポート
「誰が何にアクセスする必要があるのか」アクセス管理をビジネス主導で行うべき理由
 従業員や関係者の不正なアクセスによるデータ漏えいのニュースが後を絶たない。今日の企業は、これまでになく多くのセキュリティの脅威や規制の課題に直面しているにもかかわらず、「誰が何にアクセスするか」というIAG(アイデンディティおよびアクセスガバナンス)を...(2015/2/10 提供:EMCジャパン株式会社)

製品資料
大幅に強化された実力を確認、Windows Server 2012 R2のファイルサービス機能
 「Windows Server 2012 R2」はファイルサービス機能を大幅に強化している。企業にとって増え続けるデータを効率的に格納し、一元的に管理することは重要な課題だが、同時に悩みの種でもある。なぜなら、データ管理の効率化は重要だが、高機能のストレージソリューション...(2015/6/15 提供:日本マイクロソフト株式会社)

Webキャスト
拡大するVDI環境、次世代SDN「ACI」で仮想デスクトップ管理はどう変わるか?
 これまでのVDI環境では、IPアドレスやVLAN(仮想LAN)のセグメントを切って、部署間でのアクセス制御などを実施してきた。しかし、VDIはスモールスタートで始めても徐々にVMが増加することが想定される。そうなるとIPアドレスも増加し、IPアドレスによるフィルタ制御は...(2015/6/10 提供:シスコシステムズ合同会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

レポート
もう待ったなしのマイナンバー対応 最も重要なセキュリティ対策とは?
 「マイナンバー制度」では、支払調書や源泉徴収票への記載が必要となる。健康保険や年金などの社会保障制度の手続き書類には、従業員および従業員家族のマイナンバーを記載しなければならない。いよいよ2015年10月から国民1人1人に番号通知が開始されるが、多くの企業に...(2015/7/21 提供:日本アイ・ビー・エム株式会社)

製品資料
これさえあれば万全! マイナンバー対応製品のご紹介
 2016年1月から段階的に運用が始まるマイナンバー制度。まずは、従業員の退職手続きや、外部の有識者への報酬、アルバイトへの支払いに適用され、その後は全従業員の健康保険、厚生年金などの手続きや、給与の源泉調整票の作成・手続きのためにマイナンバーが必要となり...(2015/8/12 提供:日本電気株式会社)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

レポート
マイナンバー制施行など最新動向を踏まえたクラウドのセキュリティリスクと対策
 今や、企業のクラウドサービス利活用は珍しくない。だが、セキュリティ対策については、サービス提供ベンダー任せにしているケースがほとんどだ。2015年から2016年にかけては、電子帳簿保存法の規制緩和で、企業の文書電子化がますます増える他、マイナンバー制の施行...(2015/3/25 提供:NTTソフトウェア株式会社)

レポート
IAM(アイデンティティー/アクセス管理)を極める
セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理セ...(2010/2/22 提供:アイティメディア株式会社)

レポート
攻撃の55%は内部犯行? 内部犯行者による脅威はなぜ見落とされるのか
 最新報告『IBM X-Forceレポート2015年第2四半期版』によると、「内部犯行者による脅威」は他の攻撃タイプと比較して“最上位の脅威”に位置付けられている。また2014年に記録された攻撃のうち、45%は部外者が原因と判明した一方で、55%はシステムへの内部的アクセスが...(2015/7/14 提供:日本アイ・ビー・エム株式会社)

事例
事例に見る:機密情報を扱う医業コンサル会社がセキュリティ強化と利便性向上を両立できた背景を考察!
 医業経営のトータルサポートや調剤薬局の運営などを手掛ける総合メディカル。同社は、医療機関の経営情報や医師、患者の個人情報などの機密性の高いデータのセキュリティ向上や、万が一の事業継続性を可能にする一元的な情報管理の体制として、自社のクライアントPCのシ...(2015/4/27 提供:デル株式会社)

レポート
73%は新規DBを自社運用したい? 実現に必要なストレージポートフォリオとは
 IT調査会社ESGの新規データベースの導入モデル選定に関する意識調査によると、回答者の76%が主に「自社運用環境に導入」することを選択している。しかし、この実現には多くの検討すべき課題が存在する。 重視する点が高速処理なのか、容量なのか、可用性なのか。個々...(2015/4/3 提供:ネットアップ株式会社)

技術文書
実機検証:OpenStackによる社内向け仮想マシンレンタルサービス運用ガイド
 Open Standard Cloud Association(OSCA(tm))は、Red Hat OpenStackによる社内向け仮想マシン(VM)レンタルサービスの運用を実機検証し、その結果をリポートした。 最大で100台程度の仮想マシンを稼働させる社内向けのサービスを想定。VMの一斉作成/起動、一斉削除の...(2014/2/7 提供:デル株式会社)

講演資料
本格運用目前、マイナンバーの安全な管理に欠かせない暗号化と鍵管理をどうする?
 2016年1月より本格運用が始まるマイナンバー制度。市区町村から国民1人ひとりに固有の12桁の番号(マイナンバー)が送付され、企業は、源泉徴収票や社会保険の被保険者資格取得届などに従業員のマイナンバーを記載する必要が生じる。 企業におけるマイナンバー制度の運...(2015/4/15 提供:日本セーフネット株式会社)

ブックレット
IAM(アイデンティティー/アクセス管理)を極める
 セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理...(2009/11/10 提供:SAPジャパン株式会社)

レポート
サイバー攻撃の41%が中小企業を狙う、限られたリソースですべき脅威対策とは
 米国National Cyber Security Allianceによる2014年の報告では、サイバー攻撃の41%が、従業員500人未満の組織へのセキュリティ侵害を狙ったものであるという。今日、企業が置かれている環境は、マルチベクトル攻撃や永続的な脅威の増加、流動的なIT環境、普及するユー...(2015/7/27 提供:シスコシステムズ合同会社)

レポート
あの「ウイルス対策ソフト」が標的型攻撃に無力な理由――情報漏えい対策必読ガイド
 新種のマルウェアが1日に20万種類も生み出されている現在、シグネチャベースのウイルス対策では対応が不能になりつつある。また、メール添付のマルウェアを検知しても、興味を引く件名につられて開いてしまうユーザーもいる。 そのような“ウイルス対策ソフトの限界”...(2015/6/1 提供:ファイア・アイ株式会社)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

Loading