TechTargetジャパン

事例
あなたの工場のウイルス対策は万全ですか?ユースケースで紹介するクローズド環境のウイルス対策
 ウイルス対策が後手に回りがちなスタンドアロン/クローズド環境向けのエンドポイントソリューションとして効果を発揮する「Trend Micro Portable Security 2TM」。2015年12月に、顧客からの要望をもとに機能を向上させた「Service Pack2」がリリースされた。新機能で...(2015/12/17 提供:トレンドマイクロ株式会社)

レポート
あの「ウイルス対策ソフト」が標的型攻撃に無力な理由――情報漏えい対策必読ガイド
 新種のマルウェアが1日に20万種類も生み出されている現在、シグネチャベースのウイルス対策では対応が不能になりつつある。また、メール添付のマルウェアを検知しても、興味を引く件名につられて開いてしまうユーザーもいる。 そのような“ウイルス対策ソフトの限界”...(2015/6/1 提供:ファイア・アイ株式会社)

事例
スズキが、数百台の開発・製造用クローズド端末で実現したウイルス対策とは?
 日本の軽自動車、二輪車業界をけん引するスズキ。同社は、現場に即したセキュリティ対策の強化に注力する中で、クローズド環境で運用する実験用端末や制御端末をどう守るかという開発・製造用のシステム特有の課題に直面する。 自動車部品の耐久性調査機器など、テスト...(2015/5/15 提供:トレンドマイクロ株式会社)

レポート
AIがウイルス対策ソフトの限界を超える――未知の脅威を防ぐ技術とは
 かつてセキュリティベンダーの重鎮が「ウイルス対策ソフトが検知できるのは攻撃全体の45%、残りの55%の攻撃は防御できていない」と発言し、話題を集めた。このことが象徴するように、ウイルス対策ソフトに頼った入り口対策は限界を迎えつつある。 そこで導入が増えて...(2017/2/6 提供:富士通株式会社)

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

製品資料
製品信頼性とサポート体制で選ぶSaaS型ウイルス対策
 ウイルス対策は企業におけるセキュリティ対策の中でも基本といえるが、昨今のテクノロジーの進化により、選ぶべき製品・サービスは変わり始めている。昨今のIT活用の大きな変化といえば、「クラウドコンピューティング」の活用だが、グループウェアなどの情報系アプリケ...(2011/12/19 提供:日本事務器株式会社)

事例
監視制御システムの安定稼働を実現!日新電機が採用したウイルス対策とは
 日新電機株式会社は1917年創立の重電メーカーであり、国内主要重電9社の一角を占める企業だ。電力機器の事業を主軸に、ビーム・真空応用事業や新エネルギー・環境事業を展開。そして、工場の稼働に必要となる電力供給や水処理設備・道路設備の監視制御システムの開発・...(2016/8/29 提供:トレンドマイクロ株式会社)

事例
顧客の生産設備を守れ! 横河電機が選んだクローズド環境向けウイルス対策
 各種工場やプラント設備の制御・運転管理システムを手掛ける横河電機。システム納入後の手厚いサポートも同社の強みだが、サポートの現場では近年、コンピュータウイルスの感染被害に直面していた。制御システムの多くはクローズドなネットワークで運用されていたため...(2015/5/15 提供:トレンドマイクロ株式会社)

事例
スズキが出した、工場内の制御端末をウイルス感染から守る最適解は?
スズキは革新的な軽自動車・二輪車で大きく業界シェアを占める。2012年には、安定操業を維持する上で開発・製造機器を守るウイルス対策は欠かせないとし、開発経験者とIT担当者でプロジェクトを立ち上げた。しかし、取り組みを進める中である課題にぶつかった。従来はリス...(2015/2/9 提供:トレンドマイクロ株式会社)

レポート
VDIのセキュリティを高める仕組みとは? 〜ウイルス対策、認証強化を紹介
 VDI(仮想デスクトップインフラ)においても、ユーザー操作性とセキュリティのバランスは重要だ。複数の複雑なパスワードを使い分けるなど、セキュリティ対策の多くは操作性の犠牲の上に成り立つ。本コンテンツでは、VDIに「シングルサインオン」(SSO)や「2要素認証」...(2017/5/25 提供:アイティメディア株式会社)

製品資料
IoTやスマート工場の前に、知っておくべき制御システム・組込機器のセキュリティ
 電力・ガス・水道などの供給監視システムや、工場・プラントにおける生産制御システム、ATM、POS、医療機器、分析装置といった組込機器で、近年、ウイルス感染をはじめとしたセキュリティ事故による被害事例が報告されている。たとえば、日本のある製造業では、品質検査...(2015/2/12 提供:トレンドマイクロ株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:100〜300台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:30〜50台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

製品資料
標的型攻撃を阻止――今、エンドポイントに求められる3つの防御策
 近年、猛威を振るう標的型メール攻撃やランサムウェア攻撃では、ウイルス対策ソフトが認識できない未知のウイルスや、Adobe Reader、Adobe Flash Player、Javaなどの一般的なソフトウェアの脆弱性を利用した攻撃が行われている。 これらのケースで少なからず見られるの...(2016/7/19 提供:クオリティソフト株式会社)

比較資料
その対策は間違っている──グラフで理解する“正しい”多層防御セキュリティ
 セキュリティ対策は、ハードウェアやクラウドサービスなどの導入とは異なり、処理能力向上や経費削減といった形で費用対効果を把握することが難しい。そのため、ランサムウェアなどのセキュリティリスクが大きく報じされている昨今でも、「取りあえず入れておけばいい」...(2017/7/11 提供:日本アイ・ビー・エム株式会社)

技術文書
ウイルス対策製品パフォーマンス比較レポート最新版
 ウイルス対策製品では、防御力だけではなく「軽さ」パフォーマンスが重要なポイントだ。本レポートでは、第三者評価機関の株式会社アイ・ティ・アールが「ウイルス対策製品」のパフォーマンスについて、詳細な比較テストを実施した結果をまとめたベンチマークレポートで...(2012/2/24 提供:株式会社シマンテック)

技術文書
設計・解析現場へのデスクトップ仮想化導入【よくある質問と回答編】
 デスクトップ仮想化を設計・解析現場へ導入する際、いろいろな疑問が出てくる。 例えば、・≪デスクトップ仮想化では、ネットワーク設計をどう考えればよいのか?≫・≪デスクトップ仮想化の最近の活用事例は?≫・≪デスクトップ仮想化のウイルス対策は?≫など。 今...(2016/10/14 提供:アイティメディア株式会社)

レポート
国家レベルの情報漏えいさえ防げた――デスクトップ仮想化の効果
 IT担当者は企業のデスクトップ環境を扱う上で、技術的な課題だけでなく運用管理やビジネス支援の面での課題にも苦労しているが、VDIはそれらの解決に役立つ。 例えば情報漏えいやウイルス対策だ。ここ数年、国家レベルの機密情報がWikiLeaksで公開されるなど、世間を賑...(2015/4/7 提供:デル株式会社)

製品資料
クラウド環境でもSAP HANAやOracle Databaseの性能を引き出す方法
 ICTの予算を戦略的な投資に集中するため、「基幹業務システムの運用や定期的なリプレースに費やすコストを効率化したい」という思いはどの企業にも共通するものだろう。そのため利用が拡大してきたクラウドだが、「SAP HANA」や「Oracle Database」のようにクラウドでは...(2017/4/18 提供:富士通株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

技術文書
学習型人工知能エンジンが支えるクラウド型メールセキュリティの実力
 今日、世界で飛び交うメールのうち、約278通に1通の割合で、マルウェアにつながる脅威が仕掛けられている。サイバー犯罪者は高度なツールセットを使用し、従来のシグネチャベースのウイルス対策製品をすり抜ける亜種のマルウェアを自動的に大量生産している。また、標的...(2013/4/15 提供:シマンテックドットクラウド)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

技術文書
Twitter、Facebook、Appleも標的にあったサイバー攻撃を防ぐ手段とは?
 標的型攻撃、ゼロデイ攻撃をはじめとする、企業を襲う次世代の脅威がアプリケーション層から出てきている。実際、1月にJavaの脆弱性が報告され、Oracleからアップデートが発表されたが、その後米Twitterで25万人の個人情報漏えいの可能性が発表されるなど、問題は深刻化...(2013/1/30 提供:デル株式会社)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

レポート
標的型攻撃を防ぐインターネット分離、ダウンタイムを最小化する運用管理法
 パターンマッチング型のウイルス対策ソフトは、ゼロデイ攻撃を手口とした標的型攻撃などを防ぎきれない。そこで、近年はマルウェアの侵入を想定した対策が求められるようになっている。その有力な方法の1つが「インターネットアクセス分離(インターネット分離)」だ。(2016/10/5 提供:ヴイエムウェア株式会社)

レポート
費用対効果はVDIの10倍 ランサムウェア対策としての「データレスPC」
 これまでは個人を狙った攻撃に使われることが多かったランサムウェア。近年は、攻撃対象が個人から企業へと移り始めているだけでなく、身代金を払ってもファイルを復元できないケースなど、より悪質なケースも報告されるようになった。 このような状況となっても、まだ...(2016/9/27 提供:横河レンタ・リース株式会社)

レポート
私物端末で社内システムのアクセスまで許可、金融機関も選ぶ端末管理法とは?
 金融業界のように情報管理が厳しい業界では、これまで業務におけるモバイル活用に消極的な企業も少なくなかった。しかし、高いセキュリティと利便性を備えたモバイル管理技術が登場したことで、金融業界でも私物端末の業務利用(BYOD)などが進みつつある。 その技術の...(2016/8/22 提供:デジタルアーツ株式会社)

製品資料
オフライン端末向けセキュリティ対策
一般に「オフライン端末」や「スタンドアロン端末」と呼ばれる、インターネットに接続されていない端末においても、ウイルス感染の被害が拡がっている。また、製造業の現場におけるウイルス混入事件も毎年報告されている。当ホワイトペーパーでは、その感染経路と、これら...(2011/3/4 提供:トレンドマイクロ株式会社)

Loading