TechTargetジャパン

技術文書
XenDesktopを連携するシスコの仮想ワークスペース基盤導入マニュアル
 デスクトップ仮想化の効果的な導入手法はさまざまあるが、根本的にはさまざまなエンドポイントからのアクセスを可能にする必要がある。それにはエンドユーザーのコンピューティング環境をデータセンター内に設置することが効果的だ。また、真の仮想ワークスペースを実現...(2012/11/5 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
標的型攻撃や変貌するマルウェアに対するエンドポイントセキュリティの要件
 1980年代に現れたコンピュータウイルスは、現在ではより犯罪色が強く進化している。遠隔操作ウイルス、オンラインバンキングのユーザー情報などを盗む非常に悪質なもの、「標的型攻撃」と呼ばれる特定のターゲットに対してのみ攻撃を行うようなマルウェアが発生している...(2012/11/22 提供:ウェブルート株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

事例
クライアント管理のコストを抑えるポイントと3つの導入事例
 クライアント環境管理(エンドポイント管理)を採用するビジネス上のメリットは明白だが、投資効果を最大限に高めるためには、ソリューションコストを最小限に抑える必要がある。しかし実際のエンドポイント管理コストはベンダーごとに大きく異なるため、候補となる各ベ...(2013/1/11 提供:日本アイ・ビー・エム株式会社)

技術文書
PCとモバイル、デバイスで異なるセキュリティ対策をクラウドで一元化する方法
 IT部門は現在、デスクトップPC、ラップトップ、タブレット、スマートフォンなど、多くは企業のファイアウォールの外側で使用される多種多様なデバイスの保護という課題に直面している。さらに、会社以外の電子メールやコラボレーションシステム、ソーシャルメディア、We...(2013/10/3 提供:ウェブルート株式会社)

製品資料
標的型攻撃を阻止――今、エンドポイントに求められる3つの防御策
 近年、猛威を振るう標的型メール攻撃やランサムウェア攻撃では、ウイルス対策ソフトが認識できない未知のウイルスや、Adobe Reader、Adobe Flash Player、Javaなどの一般的なソフトウェアの脆弱性を利用した攻撃が行われている。 これらのケースで少なからず見られるの...(2016/7/19 提供:クオリティソフト株式会社)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

製品資料
インシデント対応の迅速化でセキュリティ強化――打ち手を遅らせないデータ分析
 巧妙化するサイバー攻撃からシステムや貴重なデータを守るには、セキュリティツールから発せられるイベンドデータの分析が欠かせない。しかし、日々のイベントデータは膨大な量であり、注視すべきデータを抽出して、他のデータとの関連性を調べるには多くの労力を要する...(2016/8/10 提供:株式会社シマンテック)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連レポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2016/7/28 提供:ソフォス株式会社)

技術文書
デスクトップ仮想化製品を392項目で徹底比較 - VDI Smackdown! 2013年版
 デスクトップ仮想化ソリューションのニーズの高まりと共に、中立的な評価情報に対するニーズが増大している。本書は、オランダのPQR社が主要VDIベンダーの製品を中立的な立場で徹底比較した技術比較資料「VDI Smackdown」の日本語翻訳版である。VMware ViewやCitrix Xen...(2013/10/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連リポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2015/12/1 提供:ソフォス株式会社)

技術文書
セキュリティの新戦略は「エンドポイントの統合管理」にあり
 適切なセキュリティ対策が施されていないエンドポイントは脆弱性を攻撃される確率が高く、データが盗まれたり、業務の中断を余儀なくされるなどの被害が発生するほか、セキュリティに関する法律や規則を順守していなかったとして罰金や罰則を科せられることもある。 こ...(2008/9/12 提供:インスパイアー株式会社)

製品資料
“プロフェッショナル化”が進むサイバー攻撃、企業で取り組むべき防御策とは?
 近年、多くの専門化が攻撃者の“プロフェッショナル化”を指摘している。少人数で安価なツールを使って攻撃を行うような従来のイメージとは異なり、専用のデータセンターを持ち、組織化されたスタッフを使い、時には数万ドル以上もするツールを活用した攻撃者が登場して...(2016/8/10 提供:株式会社シマンテック)

製品資料
端末やユーザーの多様化にアプリケーション/デスクトップ仮想化が強い10の理由
 リモートアクセス環境の浸透は、仕事をする場所、ユーザーの種類、アクセス方式などを一気に多様化させる。ビジネス情報は自宅、企業支給または個人所有のデバイス、パートナー企業、工場の現場など、ありとあらゆる場所に散在することになり、セキュリティ対策も複雑化...(2016/8/3 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/3 提供:Intel Security)

技術文書
Windows Server 2003のサポート終了後もセキュリティとコンプライアンス問題を補償
 Windows Server 2003のサポートが2015年7月に終了すると、それ以降のセキュリティ パッチは入手できなくなる。Windows Server 2003で稼働する物理サーバは、次第に減りつつあるが、それでも世界中で1000万台以上は残っているといわれている。 サポート対象外のコンポー...(2015/7/29 提供:パロアルトネットワークス合同会社)

レポート
認証セキュリティに関するアンケート調査リポート(2016年4月)
 TechTargetジャパンは2016年4月、TechTargetジャパン会員を対象に「認証セキュリティに関する読者調査」を実施した。本リポートでは、読者の勤務先における認証セキュリティの導入・検討状況、業務利用の状況などをまとめている。目的:TechTargetジャパン会員で情報セ...(2016/7/1 提供:TechTargetジャパン 広告企画)

レポート
約793万件の情報漏えいはどうすれば防げたのか? 実際の事件に学ぶ今後の対策
 大手旅行代理店JTBは2016年6月、「標的型攻撃」と呼ばれる外部からの攻撃により、約793万件の顧客データが漏えいした可能性があると発表した。子会社のオペレーターが、相手先を装ったメールに添付されていたファイルを不用意に開いたことによるウイルス感染が原因だと...(2016/7/28 提供:ソフォス株式会社)

製品資料
脆弱性対策からデバイス管理まで、面倒なPC管理はどこまで統合できる?
 スマートデバイスやデスクトップPC、ネットワークに接続されたプリンタなど、企業が保有するIT資産の数は膨大なものとなる。多くの企業がこれらの管理とセキュリティ対策に異なる製品を用いているが、こうした手法がコストや管理の負担を増大させる要因となっている。 ...(2016/7/19 提供:クオリティソフト株式会社)

技術文書
IoT を支えるエッジコンピューティングとNFVインフラストラクチャとは
 Internet of Thingsは確実にやってきます。そしてそれをビジネスに活用することで優位性を保つことが必要になるでしょう。これまで考えもしなかったようなパートナーとのコラボレーションとセキュアなデータやインフラストラクチャーの活用がIoTの実現には必要となるの...(2016/5/30 提供:レッドハット株式会社)

技術文書
マイナンバー制度開始を機に見直す「情報セキュリティ対策」とは?
 マイナンバーを含む特定個人情報は極めて重要な情報であり、企業で的確に取り扱うには、情報システムにおける安全性を再度確認し、是正点があれば速やかに実施する必要がある。マイナンバー制度では安全管理措置のガイドラインが定められているが、これを情報セキュリテ...(2015/11/4 提供:株式会社シマンテック)

レポート
オンラインバンキング詐欺を7ステップで解説、そのセキュリティ対策とは?
 既に、1つの産業と化しているマルウェア産業は、金融詐欺やデータ盗用を容易に実行するあらゆるコンポーネントを供給している。そして今日では、非常に幅広い企業がマルウェア主導のサイバー犯罪に狙われている。オンラインバンキング詐欺の標的にされがちな銀行・信用...(2015/8/24 提供:日本アイ・ビー・エム株式会社)

レポート
調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?
 2014年4月にサポート終了となったWindows XPだが、サポート終了以降も約2割のクライアント端末でWindows XPを使用したインターネットアクセスが行われている――NRIセキュアテクノロージズの「サイバーセキュリティ傾向分析レポート2014」によるものだ。本レポートは...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

レポート
「失敗しない標的型マルウェア対策」選択の鉄則
 もはや、セキュリティゲートウェイによる侵入の検知やサンドボックスを含む使い古された技術だけでは、標的型攻撃に用いられる未知のマルウェアの潜伏や活動を防ぐことはできない。今後は「侵入済み」「潜伏済み」を前提とした対策を組み直すには、これまでの常識に疑問...(2014/6/24 提供:シスコシステムズ合同会社)

製品資料
標的型攻撃の迂回ルートをなくす――連携型セキュリティで防御を強化
 標的型攻撃はますます高度化し、複数の手法を組み合わせた集中的な攻撃が行われるようになった。そのため、さまざまなセキュリティ製品を組み合わせた多層的な防御を行う企業が増えているが、既に攻撃者は製品間の連携が取れていないことに注目し始めている。 例えば...(2016/6/3 提供:Intel Security)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

レポート
SaaSは1秒1秒が勝負の時代、検討すべきは「ストレージプロセス自動化」
 SaaSは多くの企業が活用し、モバイル経由の利用シーンも当たり前になっている。実際に利用しているユーザーのロードタイムに対しての意識は、33%がモバイルもデスクトップと同じかそれ以上に速いことを望んでおり、47%が2秒未満でページがロードされることを求め、1秒...(2016/3/17 提供:SolidFire)

技術文書
初めての「Microsoft Azure IaaS」実践マニュアル
 Microsoft Azureの無料試用版を契約したけれど、いろいろ試そうにも、どこから手をつけてよいかわからないというユーザーも多いのではないだろうか。ほとんどの項目には既定値が設定されているため、その値の意味を理解していなくても、最低限の構成は行えるが、重要な...(2014/5/16 提供:日本マイクロソフト株式会社)

製品資料
標的型攻撃に狙われる「検知の死角」――なぜ担当者は発見できないのか?
 高度なスキルを持つセキュリティ担当者であっても困難といわれる作業の1つに「標的型攻撃とインシデントの検出」がある。高いステルス性を備えた標的型攻撃は、侵害の指標(IoC:Indicators of Compromise)が捉えづらく、検出が困難であるため、侵入されても異常が見つ...(2016/6/23 提供:Intel Security)

製品資料
脅威の阻止率97%、セキュリティゲートウェイの製品比較で実証された実力を探る
 巧妙化するサイバー攻撃に対する有効な手段は常に模索されているが、従来型のシグネチャベースによる防御では30〜50%程度しか効果を発揮できないといわれている。セキュリティにおけるシグネチャとはパターンファイルを意味し、いわゆる「指名手配書」のようなものだが...(2015/12/11 提供:ウェブセンス・ジャパン株式会社)

Loading