TechTargetジャパン

技術文書
XenDesktopを連携するシスコの仮想ワークスペース基盤導入マニュアル
 デスクトップ仮想化の効果的な導入手法はさまざまあるが、根本的にはさまざまなエンドポイントからのアクセスを可能にする必要がある。それにはエンドユーザーのコンピューティング環境をデータセンター内に設置することが効果的だ。また、真の仮想ワークスペースを実現...(2012/11/5 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

技術文書
その機械学習は本物? エンドポイントセキュリティを評価する3つのポイント
 アンチウイルスソフトは、長い間エンドポイントを保護する重要な防御手段だった。しかし、マルウェアは複雑化し、スパイウェア、キーロガー、バックドア、コマンド&コントロールサーバ、外部への送信など、さまざまな形態で提供されている。フィッシング攻撃はよく見ら...(2017/8/7 提供:パロアルトネットワークス株式会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/5/30 提供:マカフィー株式会社)

製品資料
エンドポイントセキュリティを徹底解説、多層防御に採用すべき技術は?
 近年は多数のベンダーや新興企業から、マルウェア感染の阻止に向けたエンドポイントセキュリティ製品が次々と登場している。しかし、年間で数億にも及ぶマルウェアの亜種が発見される状況では、多くの製品に見られるような限定的な保護機能では十分な対策とはならない。(2017/5/11 提供:株式会社シマンテック)

技術文書
標的型攻撃や変貌するマルウェアに対するエンドポイントセキュリティの要件
 1980年代に現れたコンピュータウイルスは、現在ではより犯罪色が強く進化している。遠隔操作ウイルス、オンラインバンキングのユーザー情報などを盗む非常に悪質なもの、「標的型攻撃」と呼ばれる特定のターゲットに対してのみ攻撃を行うようなマルウェアが発生している...(2012/11/22 提供:ウェブルート株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

事例
クライアント管理のコストを抑えるポイントと3つの導入事例
 クライアント環境管理(エンドポイント管理)を採用するビジネス上のメリットは明白だが、投資効果を最大限に高めるためには、ソリューションコストを最小限に抑える必要がある。しかし実際のエンドポイント管理コストはベンダーごとに大きく異なるため、候補となる各ベ...(2013/1/11 提供:日本アイ・ビー・エム株式会社)

製品資料
新種マルウェアは年間4億3000万件発見、「疑わしいイベント」の調査方法
 標的型攻撃の主要な手口には、脆弱性の悪用、ソーシャルエンジニアリング、フィッシングWebサイトなどがある。攻撃者は、これらを組み合わせた手法で標的となる企業への侵入を試みるが、その際に狙われるのがエンドポイントシステムだ。 企業のインフラに入り込んだ攻...(2017/2/2 提供:株式会社シマンテック)

Webキャスト
「エンドポイントセキュリティ」は機械学習だけで十分なのか?
 攻撃者の標的となる情報やアプリケーションが存在するのは、クライアントPCやサーバといったエンドポイントだ。サイバー攻撃の実害を防ぐためには、エンドポイントセキュリティの強化が不可欠となる。これまでもエンドポイントセキュリティは基本的な対策として取り組ま...(2017/2/24 提供:株式会社シマンテック)

製品資料
Windows 10移行、ウェアラブル端末、IoTまで見据えたデバイス管理の要件
 Windows 7の延長サポート期限が2020年に迫っており、今まさにWindows 10への移行を検討している企業も多いだろう。こうした新プラットフォームへの移行では、統合エンドポイント管理(UEM)ツールが効果を発揮する。中でもエージェントベースにもAPIベースにも対応した...(2017/7/12 提供:日本アイ・ビー・エム株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

技術文書
PCとモバイル、デバイスで異なるセキュリティ対策をクラウドで一元化する方法
 IT部門は現在、デスクトップPC、ラップトップ、タブレット、スマートフォンなど、多くは企業のファイアウォールの外側で使用される多種多様なデバイスの保護という課題に直面している。さらに、会社以外の電子メールやコラボレーションシステム、ソーシャルメディア、We...(2013/10/3 提供:ウェブルート株式会社)

製品資料
標的型攻撃を阻止――今、エンドポイントに求められる3つの防御策
 近年、猛威を振るう標的型メール攻撃やランサムウェア攻撃では、ウイルス対策ソフトが認識できない未知のウイルスや、Adobe Reader、Adobe Flash Player、Javaなどの一般的なソフトウェアの脆弱性を利用した攻撃が行われている。 これらのケースで少なからず見られるの...(2016/7/19 提供:クオリティソフト株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

製品資料
ノートPCやデスクトップPCのバックアップは、なぜ難しいのか?
 ノートPCやデスクトップPCなど、エンドポイント端末の内部にあるデータを定期的にバックアップする体制を整えている企業は、それほど多くない。重要なデータは社内システムにある共有フォルダにコピーし、残りのデータはローカルにのみ、そのまま残しているケースがほと...(2016/11/29 提供:CommVault Systems Japan)

製品資料
多次元機械学習とビッグデータで高度な脅威を防止・検出し回復
 サイバー攻撃はその勢いを年々増している。2015年の調査によると、大企業6社当たり5社が標的型攻撃の被害を受けており、その割合は前年から40%増加した。また新しいマルウェアは1日当たり100万も生み出されていると推定される。 この状況に対応するために、大量のデー...(2016/5/23 提供:株式会社シマンテック)

製品資料
インシデント対応の迅速化でセキュリティ強化――打ち手を遅らせないデータ分析
 巧妙化するサイバー攻撃からシステムや貴重なデータを守るには、セキュリティツールから発せられるイベンドデータの分析が欠かせない。しかし、日々のイベントデータは膨大な量であり、注視すべきデータを抽出して、他のデータとの関連性を調べるには多くの労力を要する...(2016/8/10 提供:株式会社シマンテック)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連レポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2016/7/28 提供:ソフォス株式会社)

製品資料
管理しきれないモバイル端末、複雑さを解消して先手を打つには?
 日々複雑化するモバイル環境に、企業は管理するどころか、全体像を把握することさえ困難になっている。変動要素の数が多く、最新の脅威を常に把握するのは不可能に近い。まして収集される大量のデータから意味を抽出し、データに基づく意思決定を行うまで手が回らない。(2017/7/12 提供:日本アイ・ビー・エム株式会社)

製品資料
外部と内部からの高度な攻撃を阻止、攻撃ライフサイクルを遮断するポイントは?
 重要システムの乗っ取りや機密データへのアクセスを目的とする高度なサイバー攻撃は、段階を踏んで行われる。最初のステップは、標準的な権限をもつアカウントの認証情報の取得である。外部から攻撃する場合は、フィッシング攻撃などの単純な手口が利用されるが、会社内...(2017/7/26 提供:CyberArk Software株式会社)

製品資料
未知のマルウェアや脆弱性を使った攻撃を未然に防ぐ「3つの防御アプローチ」
 エンドポイントセキュリティの定番といえるアンチウイルス製品だが、既知のマルウェア対策に特化しており、新種のマルウェアや新たな脆弱性を利用した未知の攻撃には不安がある。企業を狙う標的型攻撃は日々進化しており、未知の攻撃を防ぐセキュリティ対策が求められて...(2017/3/10 提供:株式会社日立ソリューションズ)

技術文書
デスクトップ仮想化製品を392項目で徹底比較 - VDI Smackdown! 2013年版
 デスクトップ仮想化ソリューションのニーズの高まりと共に、中立的な評価情報に対するニーズが増大している。本書は、オランダのPQR社が主要VDIベンダーの製品を中立的な立場で徹底比較した技術比較資料「VDI Smackdown」の日本語翻訳版である。VMware ViewやCitrix Xen...(2013/10/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
クラウドストレージからの情報漏えいも防止、CASB搭載ネットワークDLPの実力は
 企業のIT環境がクラウドに広がったことで、セキュリティ対策も変化を求められている。ネットワークを介して重要データを保存するケースが増え、エンドポイントから先のネットワークのデータ送受信や、クラウド内での挙動をチェックしなければならない。 そこで注目され...(2017/3/31 提供:クロス・ヘッド株式会社)

事例
「未知の攻撃」の検知能力をさらに強化、ソニー銀行の標的型攻撃対策とは?
 個人向けに特化したインターネット銀行であるソニー銀行は、ITを駆使した高度な金融サービスで知られる。同行はセキュリティ対策にも力を入れており、「問題発生前に手を打つ」「本当に効果のある堅実な対策を採用する」という2つの基本方針から、対策の強化を続けてい...(2016/10/14 提供:株式会社FFRI)

製品資料
事故数は少ないが、狙われたらデータ流出を防げない中堅・中小企業のセキュリティ実態
 各種のセキュリティ関連リポートを見ると、中堅・中小企業のセキュリティインシデントそのものは全体の数%にも満たないが、データ流出被害に限って集計すると、その比率は過半数に及ぶ。狙われた業種は多種多様で、モバイルやクラウドの活用が広がるなか、中堅・中小企...(2015/12/1 提供:ソフォス株式会社)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムは、IoTなどの導入が進むにつれ、ネットワークを通じてより多くの外部システムと連携している。稼働率を高めるための施策によって、制御システムはかつてないほどのセキュリティリスクを抱えることになった。 リスク回避...(2016/11/1 提供:パロアルトネットワークス株式会社)

製品資料
デジタルトランスフォーメーション時代に企業がAPI管理に注目すべき理由とは
 今、企業のIT関係者が最も関心を寄せている概念が「デジタルトランスフォーメーション」だ。この概念を実現するためにIT担当者は何をすべきなのか。その手段は多岐にわたるが、その1つに「APIの管理」がある。APIの管理では「統合と構築」「保護」「開発加速」「価値の...(2017/7/18 提供:CA Technologies)

Webキャスト
Watsonでモバイル管理はどう変わる? IBMが実践するワークプレース改革事例
 日本IBMは、2008年のBlackBerry導入からモバイルワーク環境の構築を開始し、現在では6000台以上のiOSデバイスを従業員に貸与している。これに加えて、従業員の私物端末を業務で活用するBYODも導入しているため、社内で管理すべきデバイスの数は1万を超えるという。 こ...(2017/7/12 提供:日本アイ・ビー・エム株式会社)

Loading