TechTargetジャパン

技術文書
米国監視プログラム「PRISM」に挑むTwitter、「HTTPS を標準実装すべき」
 米国諜報機関による通信監視プログラム「PRISM」。その存在が明らかになって以来、テクノロジー企業やオンラインサービス事業者が相次いでユーザー情報の保護に乗り出している。その1社が米Twitterだ。 Twitterは、ユーザー情報の保護強化を目的として暗号化技術「Perf...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
完全にセキュアなシステムを実現する真性乱数生成器(TRNG)
本稿では、まず現実世界に存在する各種エントロピー源を利用した従来の真性乱数生成器(TRNG)と、それに対する物理的、統計的、電子的な攻撃手法についてご説明します。次に、より脆弱性の少ない(つまり、より真性乱数に近い)乱数を生成する新しい方法、そしてこれを標...(2016/3/7 提供:日本シノプシス合同会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

レポート
データが語る9つのセキュリティ脅威、グローバルな業種別傾向とその対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/10/16 提供:ベライゾンジャパン合同会社)

レポート
データが語る9つのセキュリティ脅威、そのグローバルな傾向と対策
 セキュリティ脅威となる攻撃の手法は年々変化、巧妙化しており、企業はその対策になかなか効果的な対策が打てないでいる。だが、無限に存在するかのように思えるセキュリティの脅威だが、過去10年間、10万件のインシデントデータによると、その92%が9種類の基本的なパ...(2014/8/22 提供:ベライゾンジャパン合同会社)

講演資料
狙われているアプリ! リスク対策の最前線
オンライントランザクションから、顧客やビジネスパートナー、従業員のための高度なクラウドやモバイルアクセスまで、現在の組織における重要なビジネスプロセスは、ソフトウェアアプリケーションに依存している。そのため、使用するアプリケーションは真っ先に攻撃対象と...(2014/6/11 提供:日本アイ・ビー・エム株式会社)

製品資料
標的型サイバー攻撃対策3 第三の対策「内部対策」とは何か?
 標的型サイバー攻撃における「内部対策」は、「入口対策」「出口対策」を補完する第三の対策と位置付けられる。一般的なセキュリティ概念同様、標的型サイバー攻撃に対してもこれら3つの対策を組み合わせた「多段防御」戦略が有効だ。 特に標的型サイバー攻撃は、ある...(2013/12/6 提供:トレンドマイクロ株式会社)

技術文書
無線LANのココが危ない! ──脅威と対策をまとめて理解する
 従来の有線LANインタフェースに代わり、無線LANインタフェースを標準で装備しているスマートデバイスやUltraBookPC。スタイリッシュで持ち運びも便利なこれらのデバイスを業務端末として利用するユーザーも多くなってきた。その結果、これらのデバイスの企業導入におい...(2013/6/20 提供:日本ベリサイン株式会社)

技術文書
スマート・グリッドをよりスマートにする組み込みJava
 このホワイト・ペーパーでは、真にスマートなスマート・グリッドの構築に関する課題と、その構築にオラクル社の組み込みJavaプラットフォームを使用することのメリットについて説明する。 電力供給不足に対する政府と企業の対応に関連して、オラクル社の組み込みJavaプ...(2013/2/12 提供:日本オラクル株式会社)

製品資料
「在宅勤務」「災害対策」「事業継続」をUSBキー1本で解決した企業が選んだ製品とは
「オフィスに行かなければ業務が遂行できない」現在のPC環境。突発的な災害だけでなく、出産や育児などの面からも、事業の継続のためには、「オフィスに行って使う」という形態に縛られることのない、「在宅勤務」などの新たなワークスタイルが提案されている。そこで注目...(2011/5/16 提供:ジャパンシステム株式会社)

レポート
クラウドに最適な認証セキュリティとは 〜2要素認証で手軽かつ強力にクラウドの入口を保護〜
 今、クラウドサービスへのアクセス、自宅から社内ネットワークへのVPNアクセス、オンラインバンキングやECサイト等へのアクセスなど、認証が必要となるシーンが身近にあふれている。一方で、認証に必要となるID・パスワードが、サイバー攻撃によって重大な脅威にさらさ...(2011/1/5 提供:日本セーフネット株式会社)

事例
医療現場の成功事例からみる「ネット接続機器の運用管理とセキュリティ対策」とは
 札幌東徳洲会病院さまでは、最新医療の提供のためオーダリングシステム/電子カルテシステムを導入し医療現場のIT活用を進めている。安定したITサービス提供のために、システム運用管理を担う「システム管理課」が組織化されたが、ネットワークやシステム全体の運用管理...(2009/12/18 提供:株式会社PFU)

事例
大手企業の導入事例から学ぶ、情報漏洩対策のベストプラクティス
 情報漏洩・流出事件が後を絶たない。情報セキュリティ対策ソフトウェアの導入を考えている企業も多いだろう。情報セキュリティ対策を行うことは、多かれ少なかれ、社内の業務プロセスに影響を与えるが、実際にどのような影響があるか、導入・運用にあたりどのような注意...(2009/10/30 提供:株式会社インテリジェント ウェイブ)

レポート
盗まれた情報が闇取引に――最新リポートで知るサイバー犯罪の実態
 本ホワイトペーパーは、2007年7月から1年間のサイバー犯罪活動についての調査リポートをまとめた。アンダーグラウンドエコノミーの一側面の分析を目的としている。 リポートでは、犯罪活動への関与が目立つ組織・グループについての説明や、広告掲出数が多い広告主およ...(2009/2/18 提供:株式会社シマンテック)

その他
組織の“しなやかさ”を失わないセキュリティ対策
 情報セキュリティ上の脅威が増大の一途をたどる今日、企業には情報セキュリティ対策のための多種多様な取り組みが求められている。一方で、日本版SOX法や新会社法による内部統制の強化、個人情報保護法による情報漏えい対策など、法令を順守するためにもさまざまな対策...(2008/12/1 提供:NECソフト株式会社)

製品資料
外出先からLotus Notes/Dominoにアクセスし、業務効率化へ
 情報漏えいの危険から、ノートPCの社外持ち出しを禁止する企業が増えている。一方で、顧客への素早い対応で信頼関係を築き、ビジネスチャンスを拡大するために、安全なモバイル環境の整備を求める企業も多く、ノートPCに代わるモバイルソリューションへのニーズが高まっ...(2008/7/25 提供:株式会社ライトウェル)

製品資料
【SaaS時代】ソフトウェアベンダーが収益性を保つためのライセンス管理とは?
 Web化にメリットを感じないソフトウェアベンダーにとっても、現在のSaaSの動向は大きな関心事であることは間違いない。激しさを増す価格競争のなかで、収益アップを図るには、収益性の高いサービスの展開、ソフトウェアユーザーの新しい需要の創出が重要となる。 当ホ...(2008/3/14 提供:技研商事インターナショナル株式会社)

製品資料
SECUREMATRIX 製品概要
配布物不要のワンタイムパスワード SECUREMATRIXの製品概要ワンタイムパスワードというとユーザーにトークンやカードを配るもの、と思いがちである。しかしこのSECUREMATRIXはブラウザ上にパスワードイメージを表示するので、運用や管理が容易である。このホワイトペーパ...(2006/11/1 提供:株式会社シー・エス・イー)

事例
大手金融サービス会社のセキュリティリスク管理導入事例
セキュリティイベントの検出と対応のために、よりプロアクティブで自動化された手法により、スタッフやシステムリソースをうまく配置し、より効果的にミッションクリティカルな問題に対処する方法とは?投資信託株主および企業年金・基金顧客に投資および財務管理サービス...(2006/2/10 提供:マカフィー株式会社)

技術文書
IPSの導入は思ったほど難しくなかった!
不正アクセス対策としてIDS/IPSを検討している企業は多い。しかし、同時に、導入や運用が難しいのでは? というイメージも多くの企業で持っている。この技術白書では、その疑問に答える。2005年より発行している「McAfee Technical Newsletter」から、IDS/IPSの導入、運用...(2006/2/10 提供:マカフィー株式会社)

Loading