TechTargetジャパン

製品資料
最小限の予算で最大限の安全を確保するセキュリティソリューションとは?
 サイバー攻撃が巧妙化、多様化する中で、Webサイトを守るためのセキュリティ対策は企業にとって重要課題の1つだ。脆弱(ぜいじゃく)性を利用したマルウェアが感染すれば、サイト改ざんや個人情報の流出など、致命的なダメージを受ける。対策が遅れれば遅れるほど危険性...(2017/7/20 提供:GMOクラウド株式会社)

製品資料
ロールス・ロイスに学ぶデジタル変革――新技術から成功を生み出す発想
 デジタル変革は、何十年も続いてきたビジネスの形態さえ根本から変えてしまう。しかし、その過程において、新技術の収益化という側面はそれほど強くはない。それよりも、新技術を活用して、これまでと違った方法で人材やプロセスをまとめ上げることの方が重要といわれて...(2017/6/13 提供:日本マイクロソフト株式会社)

技術文書
知らないと大きな差が出る、 SSLとドメイン名の密接な関係
 アンケートや問い合わせフォームなど、インターネット上で個人情報を扱う時はSSLによる暗号化が必要不可欠だ。暗号化でセキュリティを高めて簡単に実現するために、あらかじめSSLが準備された環境を活用できる、共有SSLというサービスがある。 しかし、ネットショッピ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「LINPACK」だけでは評価できないコグニティブ時代のHPCシステムの新常識
 近年、多くの業界でハイパフォーマンスコンピューティング(HPC)やハイパフォーマンスデータアナリティクス(HPDA)が脚光を浴びている。その背景には、モバイル、IoTといった分野におけるデータ量の急増や、その分析を支えるコグニティブコンピューティング、深層学習...(2017/5/18 提供:日本アイ・ビー・エム株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

製品資料
手順書の一元管理で作業を標準化、IT作業管理ツール選びの3つのポイント
 人員が限られる中で膨大な作業に追われ、1つずつの作業に時間がかかり、ミスも減らせないといった課題を抱える企業は多い。IT運用を改善するためには、多忙な現場スタッフに余計な負担を与えることなく、作業の内容や所要時間などの情報を収集し、可視化する仕組みが役...(2016/12/19 提供:日本電気株式会社)

製品資料
ツール活用でIT運用を改善、作業内容の収集・可視化で業務はどう変わる?
 IT運用現場は、ともすれば手作業が多くなりがちだ。「この作業は特定のスキルを持つ担当者にしかできない」という場面が多く、しかもそれぞれの作業の段取りが複雑なため、時間がかかり、ミスも発生しやすい。作業できる特定の人材に任せてばかりいると、作業の属人化も...(2016/12/19 提供:日本電気株式会社)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/11/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Hadoopに使いやすさと自動化を──OSSとエンタープライズ機能の融合
 データの大容量化と多様化が進む中、さまざまな種類の膨大なデータを低コストで格納し分析するためにHadoopの採用を検討する企業が増えている。しかし、Hadoop内部に格納されているデータから重要な洞察を引き出すためには、予想以上に高度なスキルと多大な労力が必要だ...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

技術文書
ITサービスマネジメント製品導入戦略ガイド
 ITサービスマネジメント市場が変わりつつある。本稿では技術のコモディティ化やオープンソース、SaaSがIT部門に与える影響と、インソーシングのトレンド、そしてアウトソーシングしたサービスの統合と管理の概念について解説する。 本PDFは以下の3つの記事で構成されて...(2016/9/28 提供:アイティメディア株式会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

技術文書
基幹システムとAPIが連携、ビジネスモデルの転換を支える次世代インフラとは?
 自動車配車サービスの「Uber」や宿泊施設提供サービスの「Airbnb」といったデジタル企業は、タクシーやホテルなどの資産を持たずに世界中でビジネスを展開している。このような新しいビジネスモデルへの転換は、今後、多くの業種で避けては通れない道となっていくだろう...(2016/9/23 提供:日本アイ・ビー・エム株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
SSLサーバ証明書に関する「10のあるある」──よくある10の質問&回答集
 Webサイトを運営する企業にとって、必須といえるセキュリティ対策。中でもSSL暗号化通信やサーバ証明書の導入は基本中の基本といえる。しかし、初めて導入およびリプレースを検討している企業にとっては、その設定方法や手続き内容に不安を感じることも少なくないだろう...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
OpenSSLの脆弱性問題で注目度急上昇「Forward Secrecy」って何だ?
 OpenSSLの脆弱性問題には、該当ソフトのアップデートという対処でいったん安全を保てるものの、サーバ管理者としては今後に備えて根本的な対策を施す必要がある。特に今回の問題を通じて、もしサーバのトラフィックを記録し続けている盗聴者がいて将来的に暗号化の秘密...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
【最新レポート!】Shellshock攻撃、98.6%はボットプログラムの埋め込みが目的
 2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

レポート
成功するモバイル開発プロジェクトに必要な「4つの条件」とは
 モバイルの活用が広がる中で、モバイルアプリケーションの開発プロジェクトは、進化するテクノロジーやユーザーの期待に応え続けるプレッシャーから、大きな課題に直面している。3分の2の開発プロジェクトが予算、スケジュール、プロジェクト目標の3つ全てを完全に達成...(2016/4/7 提供:日本アイ・ビー・エム株式会社)

レポート
日本は世界でも上位のAPT標的国──最新脅威レポートでAPT攻撃の現状を知る
 特定のターゲットに対して持続的に攻撃・潜伏を行い、さまざまな手法を駆使して長期間に及ぶスパイ行為や妨害行為などを行う「APT(Advanced Persistent Threat)攻撃」の危険性が指摘されている。APT攻撃には多種多様な手法があり、発信元も世界のほぼ全ての国や地域で...(2014/6/19 提供:ファイア・アイ株式会社)

技術文書
SSLサーバ証明書に関する「10のあるある」──よくある10の質問&回答集
 Webサイトを運営する企業にとって、必須といえるセキュリティ対策。中でもSSL暗号化通信やサーバ証明書の導入は基本中の基本といえる。しかし、初めて導入およびリプレースを検討している企業にとっては、その設定方法や手続き内容に不安を感じることも少なくないだろう...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

製品資料
データ侵害の平均総コストは379万ドル、企業データ保護に必要な3つの鍵とは?
 社内、モバイル、クラウドなど、企業の重要データはあらゆる場所に存在する。IT部門は、社員の生産性向上や運用上の俊敏性強化、コスト削減の必要性から、クラウドやモバイルの利用制限は難しく、従来の「ネットワーク境界内」の重要データの保護には限界がある。 そこ...(2015/11/4 提供:株式会社シマンテック)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
攻撃の75%は24時間以内に犠牲者が発生、『2015年度データ漏洩/侵害調査報告書』
 CSIRTは、情報漏えいやセキュリティインシデントが発生した場合に連携して最小限に被害を食い止め、インシデントを未然に防ぐ活動を行う組織体制の総称だ。最近、外部の専門機関と連携して国内外で一貫したCSIRT体制を構築するグローバル企業も増えている。 多くの業種...(2015/7/21 提供:ベライゾンジャパン合同会社)

製品資料
Hadoopクラスタのスケーラビリティ/パフォーマンス/セキュリティを確保するためのポイントを探る
 大規模分析で古くから使用されているSQLのスキルを利用し、Hadoopを含むあらゆるソースからのデータを検索し、可視化したいというニーズは、ビッグデータ分析に取り組む企業にとって一般的なものだといえる。IBMのHadoop実装であるInfoSphere BigInsightsに搭載されてい...(2015/6/18 提供:日本アイ・ビー・エム株式会社)

技術文書
卓上型3Dスキャナの性能を支えるプリンタ用SoC
 UBM TechInsightsが分解調査を実施した結果、「NextEngine」の3Dスキャナは3次元物体のメッシュファイルを出力するなど、高額な3Dスキャナと同様の機能を実現していることが明らかになった。非接触型のレーザースキャン方式を採用している。 この非接触型の3Dスキャン...(2015/6/16 提供:アイティメディア株式会社)

Loading