TechTargetジャパン

製品資料
大規模システムの防御力が最適コストで、今こそ中小システムに備えるべきUTM
 セキュリティ脅威への統合的な対策を実施するUTMは、かつて大企業向けとして認識されていたが、近年、中小規模の企業でも需要が増加している。大企業の厚い防御の壁を避け、守りの薄いシステムを攻撃者が狙うようになってきたからだ。 UTMのメリットは、アンチウイルス...(2016/5/9 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

Webキャスト
クラウドサービス徹底比較――料金、セキュリティ、スペックから準拠法まで
 クラウドサービスの導入を検討する企業において、IT担当者を悩ませるのが「どのクラウドサービスを選べば良いのか?」という質問だろう。「IBM SoftLayer」(SoftLayer)をはじめとする主なクラウドサービスの中でも、アウトバウンドのトランザクション課金体系などサー...(2016/4/7 提供:日本アイ・ビー・エム株式会社)

製品資料
DDoS対策の死角「ネット回線のセキュリティ」実際に無害化するにはどうするか
 インターネット上でサービスを展開する企業にとって、DoS、DDoS、UDP、DNSリフレクションなどの攻撃は、サービスの提供そのものを大きく阻害し、ビジネスに大打撃を与える。そのため多くの企業が対策に取り組んでいるが、ここで留意しなくてはならないのは、LAN側だけで...(2016/3/29 提供:インターナップ・ジャパン株式会社)

製品資料
SSL復号と検査で脅威を排除――次世代ファイアウォールが求められる理由
 クラウドやモバイルの業務利用が増え、企業ネットワークとインターネットの境界は拡大し続けている。HTTPSによるWeb接続のトラフィック量は2015年に対前年比で109%増加という数字が示すように、ネットワークのトラフィックを把握することはますます難しくなっている。(2016/3/29 提供:デル・ソフトウェア株式会社)

製品資料
保険外交員の方の個人端末利用を許可するセキュリティ手引き
 個人端末として使用できる端末のOSは、iPhone/iPad、Android、在宅PCのWindowsなどがある。利用者の個人端末にDoCANブラウザをインストールすると、ユーザーのスクリーンショットを禁止し、またウイルス検疫機能を内蔵しているため、ウイルスやスパイウェアによる情報...(2015/12/11 提供:株式会社コネクトワン)

レポート
新種のファイアウォール、「次世代ファイアウォール」「社内ファイアウォール」って何だ?
 企業にとって最も基本的なセキュリティ対策であるファイアウォールが、今も進化を続けている。特に目立つのが機能面での進化だ。ポート番号による制御を中心とした従来のファイアウォール機能に加え、利用されているアプリケーションに応じて制御内容を変えたり、さまざ...(2015/12/3 提供:アイティメディア株式会社)

事例
事例:ヤフーを支えるセキュアなインフラ刷新、その評価のポイントとは?
 ヤフーでは既存のコンテンツ配信プラットフォーム(CDN)の運用を開始してから4〜5年が経過し、モバイルアクセスの伸びによるトラフィック量やcps(コネクション/秒)の増大に対応するため、CDNの全面刷新を計画。新しいCDNでは従来の5倍の200Gbpsの高帯域ネットワーク...(2015/12/3 提供:フォーティネットジャパン株式会社)

事例
事例:名古屋工業大学がキャンパス情報ネットワークのファイアウォールを刷新
 創立110年を迎えた名古屋工業大学は、工学の広い分野で先端的、独創的な研究の創出に取り組む。同大学の教育研究活動を支える情報インフラは、サーバ、ネットワーク、ストレージ、クライアントに至るまで仮想化され、セキュアな学内外との通信を実現していた。2014年に...(2015/12/3 提供:フォーティネットジャパン株式会社)

事例
茨城県庁が分散したファイアウォール機能を統合、統合による期待と狙いを探る
 茨城県庁は、出先機関を含め約7000台のクライアント端末が行政情報システムなどに接続され、日々の業務に利用されている。県庁内では、情報系、業務系ネットワークなどにおいて11台のファイアウォールを運用していた。 だが、最もトラフィックが集まる情報系ネットワー...(2015/12/3 提供:フォーティネットジャパン株式会社)

レポート
10億ドル市場に急成長、“セキュリティ製品多過ぎ問題”を一掃する「UTMアプライアンス」とは
 企業は、社内のシステムを守るべく、ファイアウォールやマルウェア対策、VPNなど多くのセキュリティ製品を導入する必要がある。しかし、さまざまなベンダーのセキュリティ製品を導入した場合、インタフェースの違いから管理が複雑になったり、膨大なコストが掛かってし...(2015/11/18 提供:図研ネットウエイブ株式会社)

事例
新日鉄住金ソリューションズが提供するマネージドクラウドサービスの運用管理環境を守るファイアウォール
 ミッションクリティカルな基幹系システムに対応するマネージドクラウドサービス「absonne Enterprise Cloud Service」を提供する新日鉄住金ソリューションズ。同社はこれまで、absonneの管理セグメントのネットワークに、ファイアウォールやフィルタリングなどに特化し...(2015/11/17 提供:パロアルトネットワークス合同会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
AWSで仮想プライベートクラウドを構築、さて、セキュリティはどう担保する?
 「Amazon Web Services」(AWS)内で仮想プライベートクラウド(VPC)を構築し、社内のコンピューティング環境として利用することで、企業ネットワークの急成長に対応しながら、設備投資や運用コストを最小限に抑えることが可能になる。しかしミッションクリティカルな...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

製品資料
Web脆弱性診断とWAFの自動連携で、ミッションクリティカルなWebアプリケーションを防御
 ミッションクリティカルなWebアプリケーションであっても、セキュリティに関する専門知識の低いユーザーが、オープンソースのCMSなどを使ってサイト管理を実施するケースが増えてきた。一方で、OpenSSLの脆弱性を突いた攻撃など、Webアプリケーションに対する脅威は急激...(2015/9/11 提供:NSFOCUSジャパン株式会社)

技術文書
DDoS攻撃対策を成功させるために必要なこと、ADCやWAFを効果的に活用する方法
 近年、DDoS攻撃の対象は広がり、大規模サイトだけでなく、中小事業者もターゲットにされる可能性が指摘されている。また、一般的にDDoS攻撃といえば、大量のパケット送信によりサイトをダウンさせるイメージがあるが、新手の攻撃として、アプリケーションやミドルウェア...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
サイバー攻撃の41%が中小企業を狙う、限られたリソースですべき脅威対策とは
 米国National Cyber Security Allianceによる2014年の報告では、サイバー攻撃の41%が、従業員500人未満の組織へのセキュリティ侵害を狙ったものであるという。今日、企業が置かれている環境は、マルチベクトル攻撃や永続的な脅威の増加、流動的なIT環境、普及するユー...(2015/7/27 提供:シスコシステムズ合同会社)

事例
九州工業大学が3キャンパスのネットワークをリプレース、40Gbps接続で高速化を実現
 仮想サーバが増えてサーバファームで扱うトラフィックが増え続ける状況になると、サーバファームのネットワークインタフェースは、10GBase-Tを主流とすることを念頭に置かざるを得ない。また大学には既存環境を維持し、そのトラフィックを処理する必要のある研究機関な...(2015/7/13 提供:ジュニパーネットワークス株式会社)

レポート
スマホの普及で「境界型セキュリティ」は崩壊? 今取るべき4つの対策とは
 企業のクライアント端末として、スマートフォンやタブレットといったスマートデバイスは急速に浸透している。商品カタログや動画などを見せるビュワーとしての役割だけでなく、外出先から社内システムへアクセスするリモートアクセス端末としての活用も広がり、業務プロ...(2015/6/11 提供:株式会社シマンテック)

レポート
3大セキュリティベンダーが“リーダー”ではなくなる日
 「ファイアウォールや侵入検知システム(IDS)、侵入防御システム(IPS)、マルウェア対策などの従来技術では、標的型攻撃は検知できない」――。米IT調査会社Gartner副社長のニール・マクドナルド氏は、こう指摘する。 標的型攻撃では、未知のマルウェアが利用される...(2015/5/28 提供:アイティメディア株式会社)

レポート
次世代ファイアウォール導入の経済効果は年間150万ドル――導入企業調査
 新しいアプリケーションやサービスの導入により、従来のセキュリティ製品の多くは、高い攻撃のリスクにさらされている。この問題に対処するため、ネットワークセキュリティ製品には、「柔軟性」「物理環境と仮想環境の両方を保護」「高いセキュリティ効率」が必要だ。 ...(2015/3/10 提供:マカフィー株式会社)

レポート
高度化するAPT攻撃──その脅威と手口を正しく理解し、検知、防御する最新手法とは?
 特定の企業を標的に仕掛けるAPT(Advanced Persistent Threat)攻撃。準備や偵察を周到に行い、コンピュータやネットワークの脆弱性を悪用し、既知の攻撃手法を複数組み合わせ、継続的に執拗に攻撃を行う。このため、攻撃者との通信を遮断するためのネットワークレベル...(2015/2/27 提供:マカフィー株式会社)

レポート
教育、医療分野が狙われる――マルウェア「Kuluoz」の脅威とその防御策とは?
 マルウェアの主要な配信経路は87%がSMTP、11.8%がHTTPで、2014年10月に記録された攻撃セッションの8割はKuluoz、Asproxなど1つのマルウェアが占めている――パロアルトネットワークスは同社の次世代ファイアウォール「WildFire」で検出された610万件の“悪意あるセッ...(2015/2/24 提供:パロアルトネットワークス合同会社)

製品資料
モバイル・クラウド時代のネットワークの課題はSDNによる仮想化で解決する
 いつどこからでも瞬時にアプリケーションに接続、利用したいという要望への対策としてクラウドサービスは有効だ。それに加えてクラウドは、オペレーションの簡略化やコスト削減も期待できる。その期待に応えるためには、データセンター内やデータセンター間のネットワー...(2015/2/18 提供:日本アルカテル・ルーセント株式会社)

技術文書
「SAP HANA」のスケールアウト、管理のためのセットアップガイド
 「SAP HANA」を導入してデータ分析を高速化した企業は、各部門で個別導入していたBIツールではなく、プラットフォーム化されたSAP HANAで全てのデータ分析を実現しようとする。データ分析に専任の担当者がいる場合は別にして、多くの企業においてデータ分析を行うのは現...(2015/2/13 提供:ノベル株式会社)

レポート
クラウドWAFサービス一覧表
 Webセキュリティ製品の代名詞ともいえる「Webアプリケーションファイアウォール(WAF)」。その機能をサービスとして利用できる「クラウドWAFサービス」が充実しつつある。アプライアンス型やソフトウェア型のWAF製品と比べて、導入や運用の負荷が軽減できるのがクラウ...(2015/2/12 提供:アイティメディア株式会社)

技術文書
SIEMの危険なIP活動を検出する「予測型」脅威インテリジェンス、3つの能力とは
 システムセキュリティを脅かす攻撃手法の巧妙化が進んでいる。攻撃に使うIPアドレスやファイルのライフサイクルは極めて短くなっており、リスト化しても役に立たないケースが増えている。また、一見すると安全だと見せかけてシステム側の防御をすり抜け、侵入後に不正行...(2015/2/6 提供:ウェブルート株式会社)

技術文書
いま必要とされる次世代ファイアウォールの強化策とは?
 「次世代ファイアウォール」(Next Generation Firewall Services、以下NGFW)が注目され普及が進んだのは、業務でモバイルツールが活用されるようになり、Web経由でさまざまなクラウドサービスを利用するユーザーが増えてきたことが背景にある。 モバイルやクラウドの...(2015/2/6 提供:ウェブルート株式会社)

レポート
企業の無線LAN「運用の不安」への処方せん
 オフィスネットワークの無線化が止まらない。スマートデバイスの普及がこの勢いにますます拍車を掛ける。だが、それを運用する側には一抹の不安が残る。無線は目に見えないからトラブルがあっても原因が特定しにくいのではないか。社外に漏れた電波が不正なアクセスを呼...(2015/2/2 提供:ネットワンパートナーズ株式会社)

技術文書
従来の手法ではなぜ見えない? 最新の標的型メール攻撃の傾向と対策法
 ファイアウォールやIPS、プロキシなどセキュリティ対策を導入しているにも関わらず、「見えない」標的型攻撃が増えている。従来のマルウェア検知の手法は、ファイルやパケットに書かれたマルウェアのプログラムコードがシグネチャとマッチするかをチェックするシグネチ...(2015/1/29 提供:ソフトバンク・テクノロジー株式会社)

Loading