TechTargetジャパン

技術文書
XenDesktopを連携するシスコの仮想ワークスペース基盤導入マニュアル
 デスクトップ仮想化の効果的な導入手法はさまざまあるが、根本的にはさまざまなエンドポイントからのアクセスを可能にする必要がある。それにはエンドユーザーのコンピューティング環境をデータセンター内に設置することが効果的だ。また、真の仮想ワークスペースを実現...(2012/11/5 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

技術文書
標的型攻撃や変貌するマルウェアに対するエンドポイントセキュリティの要件
 1980年代に現れたコンピュータウイルスは、現在ではより犯罪色が強く進化している。遠隔操作ウイルス、オンラインバンキングのユーザー情報などを盗む非常に悪質なもの、「標的型攻撃」と呼ばれる特定のターゲットに対してのみ攻撃を行うようなマルウェアが発生している...(2012/11/22 提供:ウェブルート株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

事例
クライアント管理のコストを抑えるポイントと3つの導入事例
 クライアント環境管理(エンドポイント管理)を採用するビジネス上のメリットは明白だが、投資効果を最大限に高めるためには、ソリューションコストを最小限に抑える必要がある。しかし実際のエンドポイント管理コストはベンダーごとに大きく異なるため、候補となる各ベ...(2013/1/11 提供:日本アイ・ビー・エム株式会社)

技術文書
PCとモバイル、デバイスで異なるセキュリティ対策をクラウドで一元化する方法
 IT部門は現在、デスクトップPC、ラップトップ、タブレット、スマートフォンなど、多くは企業のファイアウォールの外側で使用される多種多様なデバイスの保護という課題に直面している。さらに、会社以外の電子メールやコラボレーションシステム、ソーシャルメディア、We...(2013/10/3 提供:ウェブルート株式会社)

製品資料
標的型攻撃を阻止――今、エンドポイントに求められる3つの防御策
 近年、猛威を振るう標的型メール攻撃やランサムウェア攻撃では、ウイルス対策ソフトが認識できない未知のウイルスや、Adobe Reader、Adobe Flash Player、Javaなどの一般的なソフトウェアの脆弱性を利用した攻撃が行われている。 これらのケースで少なからず見られるの...(2016/7/19 提供:クオリティソフト株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

製品資料
ノートPCやデスクトップPCのバックアップは、なぜ難しいのか?
 ノートPCやデスクトップPCなど、エンドポイント端末の内部にあるデータを定期的にバックアップする体制を整えている企業は、それほど多くない。重要なデータは社内システムにある共有フォルダにコピーし、残りのデータはローカルにのみ、そのまま残しているケースがほと...(2016/11/29 提供:CommVault Systems Japan)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

製品資料
インシデント対応の迅速化でセキュリティ強化――打ち手を遅らせないデータ分析
 巧妙化するサイバー攻撃からシステムや貴重なデータを守るには、セキュリティツールから発せられるイベンドデータの分析が欠かせない。しかし、日々のイベントデータは膨大な量であり、注視すべきデータを抽出して、他のデータとの関連性を調べるには多くの労力を要する...(2016/8/10 提供:株式会社シマンテック)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連レポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2016/7/28 提供:ソフォス株式会社)

技術文書
デスクトップ仮想化製品を392項目で徹底比較 - VDI Smackdown! 2013年版
 デスクトップ仮想化ソリューションのニーズの高まりと共に、中立的な評価情報に対するニーズが増大している。本書は、オランダのPQR社が主要VDIベンダーの製品を中立的な立場で徹底比較した技術比較資料「VDI Smackdown」の日本語翻訳版である。VMware ViewやCitrix Xen...(2013/10/4 提供:シトリックス・システムズ・ジャパン株式会社)

事例
「未知の攻撃」の検知能力をさらに強化、ソニー銀行の標的型攻撃対策とは?
 個人向けに特化したインターネット銀行であるソニー銀行は、ITを駆使した高度な金融サービスで知られる。同行はセキュリティ対策にも力を入れており、「問題発生前に手を打つ」「本当に効果のある堅実な対策を採用する」という2つの基本方針から、対策の強化を続けてい...(2016/10/14 提供:株式会社FFRI)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連リポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2015/12/1 提供:ソフォス株式会社)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムは、IoTなどの導入が進むにつれ、ネットワークを通じてより多くの外部システムと連携している。稼働率を高めるための施策によって、制御システムはかつてないほどのセキュリティリスクを抱えることになった。 リスク回避...(2016/11/1 提供:パロアルトネットワークス株式会社)

技術文書
セキュリティの新戦略は「エンドポイントの統合管理」にあり
 適切なセキュリティ対策が施されていないエンドポイントは脆弱性を攻撃される確率が高く、データが盗まれたり、業務の中断を余儀なくされるなどの被害が発生するほか、セキュリティに関する法律や規則を順守していなかったとして罰金や罰則を科せられることもある。 こ...(2008/9/12 提供:インスパイアー株式会社)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

製品資料
“プロフェッショナル化”が進むサイバー攻撃、企業で取り組むべき防御策とは?
 近年、多くの専門化が攻撃者の“プロフェッショナル化”を指摘している。少人数で安価なツールを使って攻撃を行うような従来のイメージとは異なり、専用のデータセンターを持ち、組織化されたスタッフを使い、時には数万ドル以上もするツールを活用した攻撃者が登場して...(2016/8/10 提供:株式会社シマンテック)

製品資料
端末やユーザーの多様化にアプリケーション/デスクトップ仮想化が強い10の理由
 リモートアクセス環境の浸透は、仕事をする場所、ユーザーの種類、アクセス方式などを一気に多様化させる。ビジネス情報は自宅、企業支給または個人所有のデバイス、パートナー企業、工場の現場など、ありとあらゆる場所に散在することになり、セキュリティ対策も複雑化...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
低コストで高度な標的型攻撃対策、クラウド型サンドボックスでどこまでできる?
 巧みな方法でユーザー自身にウイルスを実行させ、企業からさまざまな情報を盗み出そうとする「標的型攻撃」。同僚や取引先、顧客、公的機関などからのメールを偽装する手口が巧妙になっており、被害に気付かずにいるケースも少なくない。 企業側もエンドポイントのセキ...(2016/9/6 提供:ソフトバンク コマース&サービス株式会社)

製品資料
多層防御の時代にマッチした効率的なネットワーク監視・セキュリティ対策とは?
 サイバー攻撃はますます高度化し、これまでのように「侵入を防ぐ」だけのセキュリティ対策では企業の安全は確保できない。企業にこれから求められる対策は、さまざまなフェーズで脅威を検知・排除する「多層防御」である。 その中で、脅威の侵入や情報の流出を防ぐ出入...(2016/9/5 提供:オリゾンシステムズ株式会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/3 提供:Intel Security)

技術文書
Windows Server 2003のサポート終了後もセキュリティとコンプライアンス問題を補償
 Windows Server 2003のサポートが2015年7月に終了すると、それ以降のセキュリティ パッチは入手できなくなる。Windows Server 2003で稼働する物理サーバは、次第に減りつつあるが、それでも世界中で1000万台以上は残っているといわれている。 サポート対象外のコンポー...(2015/7/29 提供:パロアルトネットワークス合同会社)

製品資料
中小企業のランサムウェア対策、未知の脅威に対抗できる統合対策ソフトは?
 あらゆる規模の企業に身代金要求型マルウェア「ランサムウェア」の被害が及ぶなか、従業員の安全なインターネット利用環境の確保が求められている。その基本となるのが、エンドポイントにおける重層的な保護を行う統合対策ソフトウェアだ。 ウイルス/マルウェア対策...(2016/8/31 提供:株式会社DEGICA)

レポート
認証セキュリティに関するアンケート調査リポート(2016年4月)
 TechTargetジャパンは2016年4月、TechTargetジャパン会員を対象に「認証セキュリティに関する読者調査」を実施した。本リポートでは、読者の勤務先における認証セキュリティの導入・検討状況、業務利用の状況などをまとめている。目的:TechTargetジャパン会員で情報セ...(2016/7/1 提供:TechTargetジャパン 広告企画)

レポート
約793万件の情報漏えいはどうすれば防げたのか? 実際の事件に学ぶ今後の対策
 大手旅行代理店JTBは2016年6月、「標的型攻撃」と呼ばれる外部からの攻撃により、約793万件の顧客データが漏えいした可能性があると発表した。子会社のオペレーターが、相手先を装ったメールに添付されていたファイルを不用意に開いたことによるウイルス感染が原因だと...(2016/7/28 提供:ソフォス株式会社)

製品資料
脆弱性対策からデバイス管理まで、面倒なPC管理はどこまで統合できる?
 スマートデバイスやデスクトップPC、ネットワークに接続されたプリンタなど、企業が保有するIT資産の数は膨大なものとなる。多くの企業がこれらの管理とセキュリティ対策に異なる製品を用いているが、こうした手法がコストや管理の負担を増大させる要因となっている。 ...(2016/7/19 提供:クオリティソフト株式会社)

技術文書
IoT を支えるエッジコンピューティングとNFVインフラストラクチャとは
 Internet of Thingsは確実にやってきます。そしてそれをビジネスに活用することで優位性を保つことが必要になるでしょう。これまで考えもしなかったようなパートナーとのコラボレーションとセキュアなデータやインフラストラクチャーの活用がIoTの実現には必要となるの...(2016/5/30 提供:レッドハット株式会社)

技術文書
マイナンバー制度開始を機に見直す「情報セキュリティ対策」とは?
 マイナンバーを含む特定個人情報は極めて重要な情報であり、企業で的確に取り扱うには、情報システムにおける安全性を再度確認し、是正点があれば速やかに実施する必要がある。マイナンバー制度では安全管理措置のガイドラインが定められているが、これを情報セキュリテ...(2015/11/4 提供:株式会社シマンテック)

Loading