TechTargetジャパン

製品資料
G20杭州サミットの舞台裏、2分に1回のDDoS攻撃をどう防いだのか?
 G20杭州サミットが2016年9月に中国で開催された。世界中のリーダーが参加する重要な国際会議では、極めて高いレベルのセキュリティ対策が求められるが、このサミットでは中国各地に分散されたサイバーアセットをどのように保護したのだろうか。 今回、用意されたのは...(2016/12/8 提供:NSFOCUSジャパン株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:100〜300台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:30〜50台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

製品資料
通信事業者級の安全性を実現、大規模ネットワークに最適なサービスゲートウェイ
 ファイアウォールなどのネットワークセキュリティ機能は、利用する規模に応じて、求められる性能や機能が違ってくる。大規模ネットワークでは、支店や中・大規模拠点で利用される製品とは桁違いのスループット性能や、より高度なセキュリティが求められる。 本コンテン...(2016/11/21 提供:マクニカネットワークス株式会社)

製品資料
急激な要件の変化にも対応、セキュリティゲートウェイに欠かせない拡張性とは
 ファイアウォールでは、対応するパフォーマンスに応じて、幾つかの製品ラインアップが用意されているケースが多い。そのため、導入時には、将来的なネットワークの増大などを考慮する必要がある。しかし、計画以上に企業規模やネットワーク使用が拡大するケースもある。(2016/11/21 提供:マクニカネットワークス株式会社)

製品資料
デバイス多様化時代の4大課題を解決――アプリ仮想化とVDIがベストな理由
 デジタル化の進んだ今日のビジネスでは、従業員は常にさまざまなデバイスを利用して業務を行う。しかし、従業員が毎日平均2.9台のデバイスを持ち運ぶといわれるようになった一方で、「10台のうち1台のノートPCが紛失または盗難にあっている」という報告もある。 もし...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

事例
新日鉄住金ソリューションズが提供するマネージドクラウドサービスの運用管理環境を守る次世代ファイアウォール
 ミッションクリティカルな基幹系システムに対応するマネージドクラウドサービス「absonne Enterprise Cloud Service」を提供する新日鉄住金ソリューションズ。同社はこれまで、absonneの管理セグメントのネットワークに、ファイアウォールやフィルタリングなどに特化し...(2016/11/1 提供:パロアルトネットワークス株式会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2016/11/1 提供:パロアルトネットワークス株式会社)

技術文書
巧妙な攻撃を防ぎ、データセンターの次世代セキュリティを導入するためのガイドライン
 現在の進化したデータセンターでは、物理および仮想のコンピューティング、ネットワーク、およびストレージコンポーネントが使用されている。どのようなデータセンタートポロジーを使用しているかにかかわらず、一般的なアプリケーションを使用してデータを抜き取る攻撃...(2016/11/1 提供:パロアルトネットワークス株式会社)

製品資料
常時SSL化にセキュリティ製品は耐えられない? 増大する負荷の賢いさばき方
 Webサービスやクラウドアプリケーションの個人情報入力ページなどに採用されるSSL技術。インターネット上で重要情報を送受信するために欠かせない暗号化技術だが、近年はこれまで暗号化されてこなかったページを含めてHTTPS接続する「常時SSL化」を目指す企業が増えてい...(2016/10/24 提供:F5ネットワークスジャパン株式会社)

製品資料
AWSでの仮想プライベートクラウド構築、セキュリティはどう担保する?
 「Amazon Web Services」(AWS)内で仮想プライベートクラウド(VPC)を構築し、社内のコンピューティング環境として利用することで、企業ネットワークの急成長に対応しながら、設備投資や運用コストを最小限に抑えることが可能になる。しかしミッションクリティカルな...(2016/10/12 提供:パロアルトネットワークス株式会社)

事例
九州大学の「全学生PC必携化」を実現したBYOD向けセキュリティ対策とは?
 国立総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティン...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
ファイアウォールバイヤーズガイド──どうセキュリティベンダーを選ぶのか
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2016/10/12 提供:パロアルトネットワークス株式会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

レポート
あらゆる業種が攻撃対象に――2300社以上のセッションを分析
 マルウェアの主要な配信経路は87%がSMTP、11.8%がHTTPで、2014年10月に記録された攻撃セッションの8割はKuluoz、Asproxなど1つのマルウェアが占めている――パロアルトネットワークスは同社の次世代ファイアウォール「WildFire」で検出された610万件の“悪意あるセッ...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
Webセキュリティ再入門:WAFによるWebアプリケーション保護の基本戦略を知る
 2018年末には、Webアプリケーションの保護を一般的なファイアウォールや侵入防止システムのみに頼る企業は、現在の40%から20%未満まで減るといわれている。この変化の中で、今後、Webアプリケーションファイアウォール(WAF)の位置付けはどのように変わっていくのだ...(2016/10/3 提供:アカマイ・テクノロジーズ合同会社)

製品資料
次世代型ファイアウォール選びで“絶対に妥協してはいけない”2つの条件
 次世代ファイアウォール(NGFW)は侵入検出や防止、アプリケーション識別、アイデンティティー管理など、さまざまな機能を単一システム内で実行する。これにより高度なネットワークセキュリティ分析やマルウェア検知を実現できるが、この能力と引き替えにパフォーマンス...(2016/9/30 提供:ジュニパーネットワークス株式会社)

製品資料
分離ネットワークと次世代ファイアウォールを活用した高品質データ転送とは?
 情報漏えいした場合に多大な損害が発生する重要データを大量に扱う企業にとって、データ転送の使いやすさと安全性を同時に確保することは重要な課題だ。 このような企業向けに開発されたのが、分離ネットワークと次世代ファイアウォールを活用した高品質データ転送の手...(2016/9/13 提供:株式会社日立製作所)

製品資料
低コストで高度な標的型攻撃対策、クラウド型サンドボックスでどこまでできる?
 巧みな方法でユーザー自身にウイルスを実行させ、企業からさまざまな情報を盗み出そうとする「標的型攻撃」。同僚や取引先、顧客、公的機関などからのメールを偽装する手口が巧妙になっており、被害に気付かずにいるケースも少なくない。 企業側もエンドポイントのセキ...(2016/9/6 提供:ソフトバンク コマース&サービス株式会社)

製品資料
データセンター全体に浸透する防御網「マイクロセグメンテーション技術」とは?
 近年、データセンターにおける中心的な技術として、仮想化とクラウドの導入が進んでいる。これにより、サーバやストレージ、ネットワークのプロビジョニングの時間が短縮されたが、その結果、今まで以上に迅速にワークロードを保護する必要が生じている。 その一方で...(2016/9/5 提供:ヴイエムウェア株式会社)

製品資料
中小企業のランサムウェア対策、未知の脅威に対抗できる統合対策ソフトは?
 あらゆる規模の企業に身代金要求型マルウェア「ランサムウェア」の被害が及ぶなか、従業員の安全なインターネット利用環境の確保が求められている。その基本となるのが、エンドポイントにおける重層的な保護を行う統合対策ソフトウェアだ。 ウイルス/マルウェア対策...(2016/8/31 提供:株式会社DEGICA)

製品資料
従来機器が検出できない標的型攻撃を防御、24時間365日の有人監視サービスとは
 2011年頃から日本でも被害が目立ち始めた標的型攻撃。ファイアウォール、IDS/IPS(不正侵入検知/防御システム)、WAF(Webアプリケーションファイアウォール)では、脅威を完全に排除ができないことから、近年はサンドボックス技術を導入する企業も増えている。 しか...(2016/8/19 提供:三菱電機インフォメーションネットワーク株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
DoS攻撃対策の基礎知識――新手法も登場する中、何から始めるべきか
 DoS攻撃による被害が再び広がりつつある。従来のDoS攻撃は主としてネットワークレイヤーに大量の特殊パケットを送り込み、各種サービスを機能不全に陥らせるというものだった。現在もこうした手法は使われているが、一方でアプリケーションレイヤーを狙うという新種も発...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

事例
標的型メール攻撃をクラウド型サンドボックスで防御、南総通運の統合対策とは?
 小売業や製造業における変革が急速に進むなか、そのビジネスを支える物流業界にもサービスの品質やスピードの向上が求められるようになりつつある。そのため、市場変化に即応できるIT基盤への刷新が急がれているが、その際、合わせて考えなければならないのがセキュリテ...(2016/7/29 提供:株式会社ネットワールド)

製品資料
パケット監視を回避する攻撃も検出、弱点を克服した次世代ファイアウォールとは
 サイバー攻撃がますます高度化する昨今、攻撃者は、ネットワーク上のパケットを監視する次世代ファイアウォール(NGFW)や統合脅威対策(UTM)の高度な防御をかいくぐる新たな回避策を使うようになってきている。その一例が、ネットワークからデータを受信した側が行う...(2016/7/28 提供:フォースポイント ジャパン株式会社)

事例
操作性を損なわない標的型攻撃対策――ファイル暗号化で2つの弱点を克服
 ファイアウォールやアンチウイルスソフトの導入と、スタッフのITスキルやリテラシーの向上は、ほとんどの企業や組織がセキュリティ対策の基本としている。しかし、このような対策を行っている企業の間でも情報漏えい事件は後を絶たない。 その理由として、アンチウイル...(2016/7/27 提供:アルプス システム インテグレーション株式会社)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

製品資料
大規模システムの防御力が最適コストで、今こそ中小システムに備えるべきUTM
 セキュリティ脅威への統合的な対策を実施するUTMは、かつて大企業向けとして認識されていたが、近年、中小規模の企業でも需要が増加している。大企業の厚い防御の壁を避け、守りの薄いシステムを攻撃者が狙うようになってきたからだ。 UTMのメリットは、アンチウイルス...(2016/5/9 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

Webキャスト
クラウドサービス徹底比較――料金、セキュリティ、スペックから準拠法まで
 クラウドサービスの導入を検討する企業において、IT担当者を悩ませるのが「どのクラウドサービスを選べば良いのか?」という質問だろう。「IBM SoftLayer」(SoftLayer)をはじめとする主なクラウドサービスの中でも、アウトバウンドのトランザクション課金体系などサー...(2016/4/7 提供:日本アイ・ビー・エム株式会社)

Loading