TechTargetジャパン

事例
出光興産やヤマハ発動機のIT統制に寄与した短期・低コスト・低リスクで導入可能な特権IDアクセス管理ツール
 「金融商品取引法(日本版SOX法)」では、情報システム基盤となるサーバのOSやDBへの管理者や開発者によるアクセス管理が重要事項とされ、企業にとってアクセス管理の強化は喫緊の課題となっている。本資料では、特権IDのアクセス管理ツールの導入で、安全かつ効率的に...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

事例
特権IDのアクセス管理はこれで完璧!IT全般統制を効率的かつ効果的に実施するには
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。内部犯行による情報漏えい事故が後を絶たない昨今、特権IDは最高権限を持つ為、より厳密なアクセス管理(アクセス制御、監査ログ管理)を強く求められる...(2010/6/1 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
モバイル環境におけるアクセス管理、セキュリティー対策は万全ですか?
 今日、モバイル・ユーザーはさまざまなデバイスを使用して、いつでも、どこからでも企業リソースにアクセスする状況である。BYOD (個人所有機器の職場での利用) がますます普及し、組織が新しいモバイル・テクノロジーを用いてビジネスの変革を進めている一方、サイバー...(2013/12/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

レポート
IT全般統制におけるアクセス管理:権限の分離と特権ユーザー管理
 来年4月より適用される日本版SOX(金融商品取引法)に向けて様々な視点からその対策方法が考慮されるなか、IT全般統制への取り組みは、真のコンプライアンス経営を求めている企業には特に必要不可欠なものとなっている。特にIT全般統制における「データベース」と「オペ...(2007/9/14 提供:日本CA株式会社)

事例
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。IT業務においては開発と運用で職務を分け、開発・運用者といえども誰もが本番環境へ勝手にアクセスできないような仕組みが必要である。 しかしながら実...(2009/12/10 提供:NRIセキュアテクノロジーズ株式会社)

レポート
「誰が何にアクセスする必要があるのか」アクセス管理をビジネス主導で行うべき理由
 従業員や関係者の不正なアクセスによるデータ漏えいのニュースが後を絶たない。今日の企業は、これまでになく多くのセキュリティの脅威や規制の課題に直面しているにもかかわらず、「誰が何にアクセスするか」というIAG(アイデンディティおよびアクセスガバナンス)を...(2015/2/10 提供:EMCジャパン株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER 製品資料
社内の重要情報を守るには、確実なID管理と権限の設定に基づいたアクセス制御が欠かせません。しかし、IDや権限情報を各システムでバラバラに管理することは、効率的な業務の妨げとなる。また、人事異動や退職に際して、IDの変更・削除漏れなどが発生し、大きなトラブルに...(2010/7/17 提供:日本電気株式会社)

レポート
マイナンバー制施行など最新動向を踏まえたクラウドのセキュリティリスクと対策
 今や、企業のクラウドサービス利活用は珍しくない。だが、セキュリティ対策については、サービス提供ベンダー任せにしているケースがほとんどだ。2015年から2016年にかけては、電子帳簿保存法の規制緩和で、企業の文書電子化がますます増える他、マイナンバー制の施行...(2015/3/25 提供:NTTソフトウェア株式会社)

レポート
IAM(アイデンティティー/アクセス管理)を極める
セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理セ...(2010/2/22 提供:アイティメディア株式会社)

技術文書
実機検証:OpenStackによる社内向け仮想マシンレンタルサービス運用ガイド
 Open Standard Cloud Association(OSCA(tm))は、Red Hat OpenStackによる社内向け仮想マシン(VM)レンタルサービスの運用を実機検証し、その結果をリポートした。 最大で100台程度の仮想マシンを稼働させる社内向けのサービスを想定。VMの一斉作成/起動、一斉削除の...(2014/2/7 提供:デル株式会社)

ブックレット
IAM(アイデンティティー/アクセス管理)を極める
 セキュリティの強化とコンプライアンス対応。この2要件を同時に実現するのが、アイデンティティー/アクセス管理(IAM)である。 本e-bookでは、バイオメトリクスなどを活用した2要素認証、役割(ロール)によってアクセス権を制限する職務分掌、入退室管理などの物理...(2009/11/10 提供:SAPジャパン株式会社)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

レポート
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
 2011年から急増している「標準型攻撃」に代表される複合的な攻撃手法によって、セキュリティ脅威は巧妙化かつ複雑化が進んでいる。クラウド、モビリティ、ビッグデータ、ソーシャルネットワーキングといった新たなITプラットフォームが注目される中、社外からIT資産への...(2012/4/2 提供:日本ベリサイン株式会社)

技術文書
クラウドの懸念を払拭する「Microsoft Office 365」のセキュリティとコンプライアンス
 今や、多くの企業がクラウドサービスの利用を推進している。しかし、不正アクセスによる情報漏えいなどのセキュリティリスクから、業務活用に懸念を抱く企業も少なくない。 「Microsoft Office 365(以下、Office 365)」は、最新版のMicrosoft Officeやグループウェア...(2015/3/31 提供:日本マイクロソフト株式会社)

技術文書
設計作業環境の変革時に求められるセキュリティ対策とは
 VDI化が困難であったグラフィクスワークステーションを仮想化する技術の成熟やデバイスの進化によって設計作業を行う環境も変革の時を迎えつつある。・テクノロジーの進化・協力会社とのデータ共有・ビジネス継続性対策、データの管理方法の見直し・グローバル化への対...(2015/3/18 提供:デル株式会社)

レポート
特権IDの「アクセス管理」がIT全般統制のカギ
 IT全般統制においては、アクセス管理を適切に行い、システムが安全に運用されていることを保証しなければならない。よって、システム運用管理の正当性を証明するために、サーバごとにシステム開発者、運用者のアクセスログを取得・管理する必要がある。だが、システム開...(2008/9/1 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

技術文書
危機感が広がる「内部犯行による情報漏えい」、データベースセキュリティが重要な理由とは
 企業や官公庁で相次ぐ情報漏えい事件。システムの脆弱性を突くなど従来の攻撃手法の他、電子メールを使った標的型攻撃も多く見られ、重要情報を抱える組織の危機感が高まっている。また、近年は内部関係者による情報漏えい事件も多く発生し、外部からの攻撃を想定した従...(2015/1/13 提供:日本オラクル株式会社)

製品資料
中小企業の情報漏えい対策にPCログ管理が効果的な3つの理由
 重要ファイルのコピーや、会社PCでの違法サイト閲覧、不許可ソフトのインストールなど情報漏えいの危険がある行為を確実に防ぐには、アクセス管理、セキュリティ管理、IT資産管理を統合して行えるPCログ管理が効果的だ。だが、中小企業ではログ管理の重要性を理解しつつ...(2014/9/8 提供:LRM株式会社)

事例
【事例から学ぶ!】ID管理・認証システム刷新、ユーザーの利便性向上とセキュリティ強化をどのように実現したか
 都市ガス事業から総合生活サポートなどさまざまな分野で事業を展開するサーラグループ全体をIT基盤として支えるID管理・認証システムとして採用された「IBM Security Identity Manager」と業界標準のアーキテクチャで強力な拡張性と柔軟性を持つ「IBM Tivoli Directory ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

レポート
10万人の従業員を支えるインテルIT部門の「相互運用性を備えたクラウド構築」手法
 仮想化技術を使ってサーバ統合を進めていた企業が、その適用範囲を広げ、プライベートクラウド構築を始めた際、パブリッククラウドサービスは一部の技術部門がシステム検証などに使うものとして捉えられていた。しかし現在では、AWS、Microsoft Azureなどのパブリックク...(2015/2/27 提供:インテル株式会社)

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

技術文書
次世代セキュリティ、カギは“リアルタイム&事前対応”
 ここ数年、セキュリティ脅威の巧妙化と、企業のIT環境の複雑化が同時並行で進行しており、そのため多くの企業では、セキュリティの強化と効率的な管理運用が可能な方法を模索している途中だ。現在広く使用されている単機能型のセキュリティソリューションは、事後対応が...(2014/4/1 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

レポート
天文学的に増え続けるセキュリティインシデントをどう可視化するか
 デバイスの追加、ネットワーク接続の増強、ビジネスとインフラストラクチャの拡張に伴うサイバー攻撃対象の増加により、攻撃の種類、技術、また攻撃者、攻撃元は年々多様化している。「攻撃者」に至っては、ソーシャルメディアの普及により社員の不注意がビジネスをリス...(2015/3/16 提供:日本アイ・ビー・エム株式会社)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

レポート
マイナンバー制度開始まで待ったなし。今すぐ始める業務システム対策
 2016年1月より「マイナンバー制度」がスタートする。全ての個人および法人に対して12桁の特定の番号が割り当てられ、さまざまな行政手続きで利用される。従業員の給与や福利厚生の手続きが変わり、人事労務業務や経理業務はもとより、全ての部署や従業員に業務上何らか...(2014/12/9 提供:株式会社オービックビジネスコンサルタント)

レポート
ユーザー調査で判明した、インシデントレスポンスの課題と今後の対策
 標的型攻撃をはじめとするサイバー攻撃が猛威を振るっている。従来とは比較にならない数のマルウェアや脅威の複雑な組み合わせによって、企業の情報システムへの攻撃が行われている状況で、限られたリソースやツールで攻撃をより明確に把握し、対応方法を改善し、対応に...(2015/3/20 提供:マカフィー株式会社)

Loading