TechTargetジャパン

講演資料
働き方は変わりましたか? Office 365とモバイル活用の基礎講座
 クラウドサービスやスマートフォンの普及でワークスタイルは大きく変化した。企業ITのスタンダードである「Microsoft Office」がクラウドで提供される「Office 365」を例に、モバイル活用のさまざまなケースで解説する。 多様なアプリが出そろっていることで、外出先で...(2016/12/1 提供:日本マイクロソフト株式会社)

技術文書
DDoS攻撃対策はできている? リモートアクセスの安全性を強化する3つのポイント
 ユーザー認証と暗号化は、信頼の置けないネットワークを経由するリモートアクセスセッション(およびデータ)の機密性と完全性を保つための、定番手法だ。組織内のごく一部の従業員が、企業が管理するデバイスから、ごく少数のアプリにリモートアクセスしていた時代には...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

事例
Office 365事例:すかいらーくが行きついたクラウドメールのセキュリティ強化策
 ガスト、ジョナサン、バーミヤンなどのレストラン店舗を全国展開するすかいらーくグループ。クラウドサービスの利用に積極的な同グループは、国内企業としては早くからOffice 365を導入して、事業継続計画(BCP)/災害復旧(DR)対策を強化してきた。 しかし、その後...(2016/11/8 提供:株式会社クオリティア)

技術文書
クラウドを“合法的”に攻撃? 「偽メアド」を使った危ない攻撃手法
今や情報系システムだけではなく、業務の根幹を支える基幹系システムをクラウドに預ける例も珍しくない。クラウドへの移行を進めるユーザー企業が増える中、攻撃者にとってもクラウドが格好の標的になりつつある。ユーザー企業がクラウドのメリットを享受する中、攻撃者に...(2016/11/8 提供:アイティメディア株式会社)

製品資料
常時SSL化にセキュリティ製品は耐えられない? 増大する負荷の賢いさばき方
 Webサービスやクラウドアプリケーションの個人情報入力ページなどに採用されるSSL技術。インターネット上で重要情報を送受信するために欠かせない暗号化技術だが、近年はこれまで暗号化されてこなかったページを含めてHTTPS接続する「常時SSL化」を目指す企業が増えてい...(2016/10/24 提供:F5ネットワークスジャパン株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

技術文書
Computer Weekly日本語版 10月5日号:ビッグデータでよみがえるレンブラント(Kindle版)
 Computer Weekly日本語版 10月5日号は、以下の記事で構成されています。■Microsoftが発見「暗号化データを復号せずに操作する方法」■深刻な脆弱性まみれの大手メーカー自動車、Wi-Fi経由で乗っ取られる恐れ■2016年第2四半期のスマートフォン市場停滞の原因は「iPhon...(2016/10/5 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月5日号:ビッグデータでよみがえるレンブラント(EPUB版)
 Computer Weekly日本語版 10月5日号は、以下の記事で構成されています。■Microsoftが発見「暗号化データを復号せずに操作する方法」■深刻な脆弱性まみれの大手メーカー自動車、Wi-Fi経由で乗っ取られる恐れ■2016年第2四半期のスマートフォン市場停滞の原因は「iPhon...(2016/10/5 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月5日号:ビッグデータでよみがえるレンブラント
 Computer Weekly日本語版 10月5日号は、以下の記事で構成されています。■Microsoftが発見「暗号化データを復号せずに操作する方法」■深刻な脆弱性まみれの大手メーカー自動車、Wi-Fi経由で乗っ取られる恐れ■2016年第2四半期のスマートフォン市場停滞の原因は「iPhon...(2016/10/5 提供:アイティメディア株式会社)

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOS バージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
中間者攻撃の脅威に取るべき防衛方法とは?
 中間者攻撃(“Man-in-the-Middle Attack”、“MITM Attack”)とは、サーバとクライアント間の平文データ(暗号化されていないデータ)をキャプチャーして割り込み、当事者に気付かれることなく盗聴したり、すりかえたりすることによって、通信内容に介入する攻撃手法...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
金融業界に求められる課題を包括的に解決する「仮想化技術活用法」とは?
 金融機関は少子化などによるコア業務の停滞、海外も含めた他の金融機関との厳しい競争にさらされており、その打開策として、サービスのスピード化や手続きの簡略化を目指している。これはWebサービスだけでなく、渉外担当者の顧客対応にも適用され、モバイル活用が積極...(2016/9/16 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
Apple、Disney、注目の大手企業があえてGoogleクラウドを選ぶ理由
 現在パブリッククラウド市場をけん引するのは「Amazon Web Services」(AWS)に違いないが、将来にわたってその地位を維持できるのかどうかについては疑問視する声もある。「Microsoft Azure」(Azure)の急成長やGoogleの積極的な活動は、AWSの地位を脅かしつつある。(2016/9/14 提供:アイティメディア株式会社)

製品資料
GoogleやYahoo! JAPANも実装する常時SSL化、新時代の「SSLサーバ証明書」の選び方
 これまでSSLによる暗号化は、1つのWebサイトの中でも個人情報を取得するフォームだけに使われてきたが、近年はこの考え方が変化している。個人情報取得の有無にかかわらず、Webサイトの全ページを常時SSL化する企業や組織が増えてきているのだ。 インターネットにおけ...(2016/9/12 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
基礎から速習する「SSL導入実践ガイド」――常時SSL時代に乗り遅れないために
 Webサイトの運営者でもそれが何かを説明できないことが多い「SSL」(Secure Socket Layer)。Web運営には欠かせないため、実際に導入を提案する際には、SSLが具体的にどのように役立つのかを分かりやすく説明できるノウハウも必要となる。 説明上手になるためには、ま...(2016/9/12 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
「無印良品」の良品計画に学ぶ、顧客情報の漏えいを防ぐ監視と水際対策
 顧客情報漏えい事故の中には、外部からの攻撃だけでなく、内部関係者の持ち出しや、ミスによるものも少なくない。そのため、重要情報を外部に持ち出す場合、上長の承認やデータ暗号化などの運用ポリシーに基づき実施するのが一般的だ。 しかし、顧客情報を確実に保護す...(2016/9/9 提供:株式会社シマンテック)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

製品資料
中小企業のランサムウェア対策、未知の脅威に対抗できる統合対策ソフトは?
 あらゆる規模の企業に身代金要求型マルウェア「ランサムウェア」の被害が及ぶなか、従業員の安全なインターネット利用環境の確保が求められている。その基本となるのが、エンドポイントにおける重層的な保護を行う統合対策ソフトウェアだ。 ウイルス/マルウェア対策...(2016/8/31 提供:株式会社DEGICA)

事例
情報共有の安全対策、印刷/ダウンロードされたファイルの“その後”を追跡
 どれほど強固な情報セキュリティ対策を行っていても、紙に印刷されてしまうと監視の目が及ばなくなる。このような情報共有に伴うリスクに対して、情報管理が特に厳しい金融業界などでは、文書ファイルのダウンロード制限や暗号化に加えて、印刷制御を行うことで外部流出...(2016/8/30 提供:NECソリューションイノベータ株式会社)

レポート
HDD暗号化ツールへの不満を全て解消、ユーザーと管理者の負荷をなくす製品選び
 PCの盗難・紛失時に重要データの流出を防ぐ最後の砦となる「HDD暗号化」。実際の運用では、PCのパフォーマンスが低下したり、PCへのログイン操作が2回に増えたりするケースがあり、ユーザーにとっての大きなストレスとなっている。 管理者にとっても、暗号化されていな...(2016/8/25 提供:NECソリューションイノベータ株式会社)

レポート
Windows 10の盗難・紛失対策、「BitLocker」によるHDD暗号化の弱点は?
 Windows XPのサポート完全終了、Windows 7のメインストリームサポート終了により、Windows 10導入が本格化し始めた。これまで先延ばしにしてきた企業の間でも移行の方法やタイミングが検討されているが、そこには見落とされがちだが十分に考えなければならない問題もあ...(2016/8/25 提供:NECソリューションイノベータ株式会社)

製品資料
クラウドとアプライアンス製品を活用した「シンプルなBCP戦略」とは?
 オンプレミス環境にバックアップシステムを導入しているケースでも、災害時の迅速な復旧のため、クラウドに新たなバックアップ環境を構築しようという企業が増えている。もちろん、この取り組みにおいても柔軟で経済的なデータ保護が実現できなければならない。データの...(2016/8/24 提供:日本アイ・ビー・エム株式会社)

レポート
専用ストレージネットワークを検討すべき理由――業務への影響はどれほどか?
 モバイルデバイスのメッセージング、大量データを利用した分析作業、リッチコンテンツの配信・編集といった新しい仕組みの導入、データ暗号化など、逼迫(ひっぱく)気味のシステムネットワークに、新たなワークロードが日々追加されている。こうした状況から、IT部門で...(2016/8/8 提供:ブロケード コミュニケーションズ システムズ株式会社)

製品資料
狙われやすいOSSデータベースを守る「透過的データ暗号化」とは何か
 さまざまな手法で企業の重要データを狙う攻撃者にとって、従業員の個人情報や顧客情報が格納されたデータベースは格好のターゲットとなる。そのため、特にオープンソースソフトウェア(OSS)のデータベースでは、安全性が問題とされることが多い。 しかし、最新技術を...(2016/8/3 提供:富士通株式会社)

製品資料
データセンターセキュリティを支える「多階層の防御機能」とは?
 標的型攻撃やDoS攻撃など、データセンターを狙う攻撃手法はどれも巧妙化し、しかも近年は大規模になってきている。これら攻撃の7割がレイヤー7のアプリケーション層に向けられたものといわれている。一方、ネットワークおよびインフラストラクチャ階層でのセキュリティ...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

事例
操作性を損なわない標的型攻撃対策――ファイル暗号化で2つの弱点を克服
 ファイアウォールやアンチウイルスソフトの導入と、スタッフのITスキルやリテラシーの向上は、ほとんどの企業や組織がセキュリティ対策の基本としている。しかし、このような対策を行っている企業の間でも情報漏えい事件は後を絶たない。 その理由として、アンチウイル...(2016/7/27 提供:アルプス システム インテグレーション株式会社)

レポート
「盗まれても読ませない」、標的型攻撃からファイルを守る自動暗号化技術とは?
 データ暗号化技術は、セキュリティ対策の1つとして現在も重要な位置を占めている。しかし、従来のようなフォルダ暗号化やディスク暗号化といった方法には、標的型攻撃などによる情報漏えいを防ぐことができないといった問題がある。 例えば、一部のフォルダを暗号化す...(2016/7/27 提供:アルプス システム インテグレーション株式会社)

製品資料
マイナンバー対策を再点検、安全管理措置の技術的4条件は満たせている?
 マイナンバーを含む特定個人情報を管理する上で、企業は「利用制限」「安全管理措置」「提供制限」の3原則を知っておかなければならない。これらを遵守しなかった場合、その企業は罰則を受ける場合があるからだ。 その中の安全管理措置に関しては、事業者向けのガイド...(2016/7/21 提供:株式会社日立ソリューションズ)

製品資料
脆弱性対策からデバイス管理まで、面倒なPC管理はどこまで統合できる?
 スマートデバイスやデスクトップPC、ネットワークに接続されたプリンタなど、企業が保有するIT資産の数は膨大なものとなる。多くの企業がこれらの管理とセキュリティ対策に異なる製品を用いているが、こうした手法がコストや管理の負担を増大させる要因となっている。 ...(2016/7/19 提供:クオリティソフト株式会社)

事例
10万人超のグループユーザーへのBYOD導入――デンソーのセキュリティ対策は?
 多くの企業において、社員に支給する携帯電話の数を減らしてコスト削減を図りたいという要望が高まっている。また支給される社員からも「自分のタイミングで機種変更したい」「支給端末と個人端末の2台持ちは面倒」といった声が聞かれるようになった。 この流れを受け...(2016/7/11 提供:モバイルアイアンジャパン)

Loading