TechTargetジャパン

技術文書
XenDesktopを連携するシスコの仮想ワークスペース基盤導入マニュアル
 デスクトップ仮想化の効果的な導入手法はさまざまあるが、根本的にはさまざまなエンドポイントからのアクセスを可能にする必要がある。それにはエンドユーザーのコンピューティング環境をデータセンター内に設置することが効果的だ。また、真の仮想ワークスペースを実現...(2012/11/5 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/6/15 提供:パロアルトネットワークス株式会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/5/30 提供:マカフィー株式会社)

製品資料
エンドポイントセキュリティを徹底解説、多層防御に採用すべき技術は?
 近年は多数のベンダーや新興企業から、マルウェア感染の阻止に向けたエンドポイントセキュリティ製品が次々と登場している。しかし、年間で数億にも及ぶマルウェアの亜種が発見される状況では、多くの製品に見られるような限定的な保護機能では十分な対策とはならない。(2017/5/11 提供:株式会社シマンテック)

技術文書
標的型攻撃や変貌するマルウェアに対するエンドポイントセキュリティの要件
 1980年代に現れたコンピュータウイルスは、現在ではより犯罪色が強く進化している。遠隔操作ウイルス、オンラインバンキングのユーザー情報などを盗む非常に悪質なもの、「標的型攻撃」と呼ばれる特定のターゲットに対してのみ攻撃を行うようなマルウェアが発生している...(2012/11/22 提供:ウェブルート株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

事例
クライアント管理のコストを抑えるポイントと3つの導入事例
 クライアント環境管理(エンドポイント管理)を採用するビジネス上のメリットは明白だが、投資効果を最大限に高めるためには、ソリューションコストを最小限に抑える必要がある。しかし実際のエンドポイント管理コストはベンダーごとに大きく異なるため、候補となる各ベ...(2013/1/11 提供:日本アイ・ビー・エム株式会社)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/2/2 提供:株式会社シマンテック)

Webキャスト
「エンドポイントセキュリティ」は機械学習だけで十分なのか?
 攻撃者の標的となる情報やアプリケーションが存在するのは、クライアントPCやサーバといったエンドポイントだ。サイバー攻撃の実害を防ぐためには、エンドポイントセキュリティの強化が不可欠となる。これまでもエンドポイントセキュリティは基本的な対策として取り組ま...(2017/2/24 提供:株式会社シマンテック)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

技術文書
PCとモバイル、デバイスで異なるセキュリティ対策をクラウドで一元化する方法
 IT部門は現在、デスクトップPC、ラップトップ、タブレット、スマートフォンなど、多くは企業のファイアウォールの外側で使用される多種多様なデバイスの保護という課題に直面している。さらに、会社以外の電子メールやコラボレーションシステム、ソーシャルメディア、We...(2013/10/3 提供:ウェブルート株式会社)

製品資料
標的型攻撃を阻止――今、エンドポイントに求められる3つの防御策
 近年、猛威を振るう標的型メール攻撃やランサムウェア攻撃では、ウイルス対策ソフトが認識できない未知のウイルスや、Adobe Reader、Adobe Flash Player、Javaなどの一般的なソフトウェアの脆弱性を利用した攻撃が行われている。 これらのケースで少なからず見られるの...(2016/7/19 提供:クオリティソフト株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

製品資料
ノートPCやデスクトップPCのバックアップは、なぜ難しいのか?
 ノートPCやデスクトップPCなど、エンドポイント端末の内部にあるデータを定期的にバックアップする体制を整えている企業は、それほど多くない。重要なデータは社内システムにある共有フォルダにコピーし、残りのデータはローカルにのみ、そのまま残しているケースがほと...(2016/11/29 提供:CommVault Systems Japan)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

製品資料
インシデント対応の迅速化でセキュリティ強化――打ち手を遅らせないデータ分析
 巧妙化するサイバー攻撃からシステムや貴重なデータを守るには、セキュリティツールから発せられるイベンドデータの分析が欠かせない。しかし、日々のイベントデータは膨大な量であり、注視すべきデータを抽出して、他のデータとの関連性を調べるには多くの労力を要する...(2016/8/10 提供:株式会社シマンテック)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連レポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2016/7/28 提供:ソフォス株式会社)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

技術文書
デスクトップ仮想化製品を392項目で徹底比較 - VDI Smackdown! 2013年版
 デスクトップ仮想化ソリューションのニーズの高まりと共に、中立的な評価情報に対するニーズが増大している。本書は、オランダのPQR社が主要VDIベンダーの製品を中立的な立場で徹底比較した技術比較資料「VDI Smackdown」の日本語翻訳版である。VMware ViewやCitrix Xen...(2013/10/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
クラウドストレージからの情報漏えいも防止、CASB搭載ネットワークDLPの実力は
 企業のIT環境がクラウドに広がったことで、セキュリティ対策も変化を求められている。ネットワークを介して重要データを保存するケースが増え、エンドポイントから先のネットワークのデータ送受信や、クラウド内での挙動をチェックしなければならない。 そこで注目され...(2017/3/31 提供:クロス・ヘッド株式会社)

事例
「未知の攻撃」の検知能力をさらに強化、ソニー銀行の標的型攻撃対策とは?
 個人向けに特化したインターネット銀行であるソニー銀行は、ITを駆使した高度な金融サービスで知られる。同行はセキュリティ対策にも力を入れており、「問題発生前に手を打つ」「本当に効果のある堅実な対策を採用する」という2つの基本方針から、対策の強化を続けてい...(2016/10/14 提供:株式会社FFRI)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連リポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2015/12/1 提供:ソフォス株式会社)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムは、IoTなどの導入が進むにつれ、ネットワークを通じてより多くの外部システムと連携している。稼働率を高めるための施策によって、制御システムはかつてないほどのセキュリティリスクを抱えることになった。 リスク回避...(2016/11/1 提供:パロアルトネットワークス株式会社)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

技術文書
セキュリティの新戦略は「エンドポイントの統合管理」にあり
 適切なセキュリティ対策が施されていないエンドポイントは脆弱性を攻撃される確率が高く、データが盗まれたり、業務の中断を余儀なくされるなどの被害が発生するほか、セキュリティに関する法律や規則を順守していなかったとして罰金や罰則を科せられることもある。 こ...(2008/9/12 提供:インスパイアー株式会社)

技術文書
最新技術を徹底解説、「Azure IaaS構築・運用・管理ガイド」2017年2月版
 「Microsoft Azure」は、Microsoftのパブリッククラウドサービスで、PaaSとIaaSの形態で提供されている。そのサービスは早いペースで進化しているため、Azureのメリットを最大限に得ようと考えるのであれば、最新の技術情報の入手は欠かせない。 そこで本コンテンツで...(2017/4/7 提供:日本マイクロソフト株式会社)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

製品資料
電子メール経由の攻撃手法を解説──なぜサンドボックスをすり抜けるのか
 電子メールは依然として企業に侵入するための効果的なメカニズムであり、標的型攻撃や高度な脅威で頻繁に悪用されている。従来の電子メールセキュリティソリューションはスピアフィッシング攻撃などの脅威の阻止を目的としていたが、標的型攻撃や高度な攻撃を検出して対...(2017/2/2 提供:株式会社シマンテック)

Loading