TechTargetジャパン

技術文書
XenDesktopを連携するシスコの仮想ワークスペース基盤導入マニュアル
 デスクトップ仮想化の効果的な導入手法はさまざまあるが、根本的にはさまざまなエンドポイントからのアクセスを可能にする必要がある。それにはエンドユーザーのコンピューティング環境をデータセンター内に設置することが効果的だ。また、真の仮想ワークスペースを実現...(2012/11/5 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
標的型攻撃や変貌するマルウェアに対するエンドポイントセキュリティの要件
 1980年代に現れたコンピュータウイルスは、現在ではより犯罪色が強く進化している。遠隔操作ウイルス、オンラインバンキングのユーザー情報などを盗む非常に悪質なもの、「標的型攻撃」と呼ばれる特定のターゲットに対してのみ攻撃を行うようなマルウェアが発生している...(2012/11/22 提供:ウェブルート株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

事例
クライアント管理のコストを抑えるポイントと3つの導入事例
 クライアント環境管理(エンドポイント管理)を採用するビジネス上のメリットは明白だが、投資効果を最大限に高めるためには、ソリューションコストを最小限に抑える必要がある。しかし実際のエンドポイント管理コストはベンダーごとに大きく異なるため、候補となる各ベ...(2013/1/11 提供:日本アイ・ビー・エム株式会社)

技術文書
PCとモバイル、デバイスで異なるセキュリティ対策をクラウドで一元化する方法
 IT部門は現在、デスクトップPC、ラップトップ、タブレット、スマートフォンなど、多くは企業のファイアウォールの外側で使用される多種多様なデバイスの保護という課題に直面している。さらに、会社以外の電子メールやコラボレーションシステム、ソーシャルメディア、We...(2013/10/3 提供:ウェブルート株式会社)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

技術文書
デスクトップ仮想化製品を392項目で徹底比較 - VDI Smackdown! 2013年版
 デスクトップ仮想化ソリューションのニーズの高まりと共に、中立的な評価情報に対するニーズが増大している。本書は、オランダのPQR社が主要VDIベンダーの製品を中立的な立場で徹底比較した技術比較資料「VDI Smackdown」の日本語翻訳版である。VMware ViewやCitrix Xen...(2013/10/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連リポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2015/12/1 提供:ソフォス株式会社)

技術文書
セキュリティの新戦略は「エンドポイントの統合管理」にあり
 適切なセキュリティ対策が施されていないエンドポイントは脆弱性を攻撃される確率が高く、データが盗まれたり、業務の中断を余儀なくされるなどの被害が発生するほか、セキュリティに関する法律や規則を順守していなかったとして罰金や罰則を科せられることもある。 こ...(2008/9/12 提供:インスパイアー株式会社)

技術文書
Windows Server 2003のサポート終了後もセキュリティとコンプライアンス問題を補償
 Windows Server 2003のサポートが2015年7月に終了すると、それ以降のセキュリティ パッチは入手できなくなる。Windows Server 2003で稼働する物理サーバは、次第に減りつつあるが、それでも世界中で1000万台以上は残っているといわれている。 サポート対象外のコンポー...(2015/10/15 提供:パロアルトネットワークス合同会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/3 提供:Intel Security)

技術文書
IoT を支えるエッジコンピューティングとNFVインフラストラクチャとは
 Internet of Thingsは確実にやってきます。そしてそれをビジネスに活用することで優位性を保つことが必要になるでしょう。これまで考えもしなかったようなパートナーとのコラボレーションとセキュアなデータやインフラストラクチャーの活用がIoTの実現には必要となるの...(2016/5/30 提供:レッドハット株式会社)

技術文書
マイナンバー制度開始を機に見直す「情報セキュリティ対策」とは?
 マイナンバーを含む特定個人情報は極めて重要な情報であり、企業で的確に取り扱うには、情報システムにおける安全性を再度確認し、是正点があれば速やかに実施する必要がある。マイナンバー制度では安全管理措置のガイドラインが定められているが、これを情報セキュリテ...(2015/11/4 提供:株式会社シマンテック)

レポート
オンラインバンキング詐欺を7ステップで解説、そのセキュリティ対策とは?
 既に、1つの産業と化しているマルウェア産業は、金融詐欺やデータ盗用を容易に実行するあらゆるコンポーネントを供給している。そして今日では、非常に幅広い企業がマルウェア主導のサイバー犯罪に狙われている。オンラインバンキング詐欺の標的にされがちな銀行・信用...(2015/8/24 提供:日本アイ・ビー・エム株式会社)

レポート
調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?
 2014年4月にサポート終了となったWindows XPだが、サポート終了以降も約2割のクライアント端末でWindows XPを使用したインターネットアクセスが行われている――NRIセキュアテクノロージズの「サイバーセキュリティ傾向分析レポート2014」によるものだ。本レポートは...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

レポート
「失敗しない標的型マルウェア対策」選択の鉄則
 もはや、セキュリティゲートウェイによる侵入の検知やサンドボックスを含む使い古された技術だけでは、標的型攻撃に用いられる未知のマルウェアの潜伏や活動を防ぐことはできない。今後は「侵入済み」「潜伏済み」を前提とした対策を組み直すには、これまでの常識に疑問...(2014/6/24 提供:シスコシステムズ合同会社)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/3 提供:Intel Security)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

レポート
SaaSは1秒1秒が勝負の時代、検討すべきは「ストレージプロセス自動化」
 SaaSは多くの企業が活用し、モバイル経由の利用シーンも当たり前になっている。実際に利用しているユーザーのロードタイムに対しての意識は、33%がモバイルもデスクトップと同じかそれ以上に速いことを望んでおり、47%が2秒未満でページがロードされることを求め、1秒...(2016/3/17 提供:SolidFire)

技術文書
初めての「Microsoft Azure IaaS」実践マニュアル
 Microsoft Azureの無料試用版を契約したけれど、いろいろ試そうにも、どこから手をつけてよいかわからないというユーザーも多いのではないだろうか。ほとんどの項目には既定値が設定されているため、その値の意味を理解していなくても、最低限の構成は行えるが、重要な...(2014/5/16 提供:日本マイクロソフト株式会社)

製品資料
標的型攻撃に狙われる「検知の死角」――なぜ担当者は発見できないのか?
 高度なスキルを持つセキュリティ担当者であっても困難といわれる作業の1つに「標的型攻撃とインシデントの検出」がある。高いステルス性を備えた標的型攻撃は、侵害の指標(IoC:Indicators of Compromise)が捉えづらく、検出が困難であるため、侵入されても異常が見つ...(2016/6/23 提供:Intel Security)

製品資料
脅威の阻止率97%、セキュリティゲートウェイの製品比較で実証された実力を探る
 巧妙化するサイバー攻撃に対する有効な手段は常に模索されているが、従来型のシグネチャベースによる防御では30〜50%程度しか効果を発揮できないといわれている。セキュリティにおけるシグネチャとはパターンファイルを意味し、いわゆる「指名手配書」のようなものだが...(2015/12/11 提供:ウェブセンス・ジャパン株式会社)

レポート
情報システム部門を雑務から解放!「エンドポイント管理」がもたらすコスト削減効果を数値で検証
 厳しい経済状況が続く中、ITコストの削減はあらゆる企業にとって避けて通れない課題となっている。特に、ITコストの大半を占める既存ITリソースの保守・管理費をいかに削減するかが重要だ。 この課題の解決を支援するソリューションとして、昨今注目を集めるのが「エン...(2009/10/28 提供:株式会社シマンテック)

講演資料
Office 365など、SaaSをもっと安全かつ簡単に使うためには? アクセス管理の賢い運用方法をご紹介
 SaaSをはじめとした企業のクラウドサービス利用が増える一方で、セキュリティに関する以下の課題が顕在化している。・パスワード認証で安全性が担保できるか?・いつでもどこでも無制限にアクセスできる状況で良いか?・不正アクセスを検知する仕組みがあるか? 特に...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
IoTの構築におけるオープンソースの役割
 IoT(Internet of Things)の構築は驚異的な速度で進行している。2020年までには、500億台以上のインテリジェント機器がインターネット上で接続され、情報を交換すると予想されている。この“モノ”の群れには、驚くほどの多様性があり、コンピュータからインフラ機器、セ...(2016/3/28 提供:ブラック・ダック・ソフトウェア株式会社)

技術文書
世界中のサイバー犯罪と戦うために、英知を集結した「脅威インテリジェンスクラウド」
 今日では、どの組織もサイバー犯罪と無縁ではいられない。サイバー犯罪者は全世界で活動を活発化させ、新たな手法を駆使して従来のセキュリティ対策を回避している。しかし、検出に特化した従来のソリューションでは、ネットワークの特定のセクションにおける1つの脅威...(2015/11/17 提供:パロアルトネットワークス合同会社)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムはネットワークを通じてさまざまな外部システムと連携している。稼働率を高めるためのこうした施策によって、制御システムは、かつてないほどのセキュリティリスクを抱えることになった。 リスク回避のために、仮想化、ク...(2015/2/24 提供:パロアルトネットワークス合同会社)

技術文書
OpenStack環境でクラウドサービスを堅牢・安定・柔軟にするため知っておきたいトレンド
 自社で構築したプライベートクラウドとパブリッククラウドを連携させてビジネス要求に対応する、あるいはクラウド事業者としてさまざまなユーザーからの要求に迅速に応えるといった場合、物理と仮想の両環境においてインフラ資源の運用効率を最大限に高めていく必要があ...(2015/9/28 提供:レッドハット株式会社)

製品資料
シグネチャベースの検査で高度なマルウェアが阻止できない理由
 ウイルス対策にはパターンファイルを使って、怪しいファイルを排除する――それが有効だった時代はそろそろ終わりを迎える。高度なマルウェアは「マルウェア対策の対策」を行っており、シグネチャベースの検査を回避できることを確認してから、ひっそりと、そして確実に...(2015/3/3 提供:マカフィー株式会社)

技術文書
ルートキットの手口と対策総まとめ 適切なエンドポイントセキュリティ実現のために
 他のウイルスやトロイの木馬、ワームなどのマルウェアに比べて、はるかに危険度が高いとされているルートキット。ルートキットはステルス化のためのツールであり、ファイル、ログ、プロセス、通信などを隠蔽し、マルウェアの活動を見えなくするのに使用される。OSのカー...(2012/11/1 提供:マカフィー株式会社)

Loading