TechTargetジャパン

比較資料
その対策は間違っている──グラフで理解する“正しい”多層防御セキュリティ
 セキュリティ対策は、ハードウェアやクラウドサービスなどの導入とは異なり、処理能力向上や経費削減といった形で費用対効果を把握することが難しい。そのため、ランサムウェアなどのセキュリティリスクが大きく報じされている昨今でも、「取りあえず入れておけばいい」...(2017/7/11 提供:日本アイ・ビー・エム株式会社)

製品資料
「WannaCry」など新種のサイバー攻撃を防ぐクラウド型DNS
 「WannaCry」のようなランサムウェアをはじめ、標的型攻撃メールやマルウェア、スパイウェアなど、サイバー攻撃は高度化・多様化している。それらに対応するには、ファイアウォールやIPSといった従来の境界型セキュリティ製品だけでは不十分だ。 そこで、より強固なセ...(2017/6/23 提供:株式会社サテライトオフィス)

製品資料
金融業界に見るセキュリティ対策、今すぐ取り組むべき緊急課題とは?
 金融機関は、サイバー犯罪者から主要な標的として狙われ続けている。もちろん金融業界の多くの機関がセキュリティに積極的に投資しているが、新たな脅威が登場するたび対症療法的に製品を導入したことでセキュリティ体制が複雑化し、管理・運用の足かせとなっているケー...(2017/6/15 提供:パロアルトネットワークス株式会社)

製品資料
99.999%の稼働率を保証、高信頼性クラウドサービスで得られる3つのメリット
 サーバやネットワーク、ストレージを提供するクラウドサービスの選定で重要な特徴は3つある。稼働率やサポート体制などの「信頼性」、リソースを細かく選択でき、プライベートネットワークセグメントを自由に作成できる「柔軟性」、冗長構成されたファイアウォールや高...(2017/6/14 提供:ソフトバンク株式会社)

製品資料
ネットワーク仮想化の評価計測、「仮想ファイアウォール」の役割
 ソフトウェア定義ネットワーク(SDN:Software Defined Network)およびネットワーク機能仮想化(NFV)の導入においては、通信事業者グレードの高度な要件への適合の基準となる、広く普及した業界ベンチマークが存在しないという課題がある。そうした現状でインテルが...(2017/6/9 提供:インテル株式会社)

技術文書
ネットワーク仮想化のパフォーマンス問題を理解、強化のポイントは?
 通信サービスプロバイダー(CSP)の間では、新サービスの迅速な投入とネットワーク運用コスト削減の両面の視点から、ネットワーク仮想化(NFV)に注目が集まっている。NFVはファイアウォールなどのネットワーク機能を専用ネットワーク機器から標準的なx86サーバ上で動作...(2017/6/9 提供:インテル株式会社)

技術文書
基礎解説:Webプロキシにまつわる誤解、なぜWeb脅威防御のために不可欠なのか?
 サイバー攻撃の格好の標的となっている企業のWebサイト。多くの企業ではWebセキュリティに対するアプローチを見直すことでこの問題に対応しているが、現在のWebセキュリティテクノロジー、特にセキュアWebゲートウェイ(Webプロキシソリューション)については、誤解さ...(2017/6/5 提供:株式会社シマンテック)

製品資料
クラウド環境でもSAP HANAやOracle Databaseの性能を引き出す方法
 ICTの予算を戦略的な投資に集中するため、「基幹業務システムの運用や定期的なリプレースに費やすコストを効率化したい」という思いはどの企業にも共通するものだろう。そのため利用が拡大してきたクラウドだが、「SAP HANA」や「Oracle Database」のようにクラウドでは...(2017/4/18 提供:富士通株式会社)

技術文書
Computer Weekly日本語版 4月5日号:ファイアウォール管理の悩み(Kindle版)
 Computer Weekly日本語版 4月5日号は、以下の記事で構成されています。■今だから再評価すべき、DIMMスロットに装着するフラッシュメモリ「Memory1」■FIDO U2F標準対応の効果は? 60万件/日のセキュリティ侵害が生じるFacebook■Yahoo!がSpark/Hadoop環境で使える「...(2017/4/5 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 4月5日号:ファイアウォール管理の悩み(EPUB版)
 Computer Weekly日本語版 4月5日号は、以下の記事で構成されています。■今だから再評価すべき、DIMMスロットに装着するフラッシュメモリ「Memory1」■FIDO U2F標準対応の効果は? 60万件/日のセキュリティ侵害が生じるFacebook■Yahoo!がSpark/Hadoop環境で使える「...(2017/4/5 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 4月5日号:ファイアウォール管理の悩み
 Computer Weekly日本語版 4月5日号は、以下の記事で構成されています。■今だから再評価すべき、DIMMスロットに装着するフラッシュメモリ「Memory1」■FIDO U2F標準対応の効果は? 60万件/日のセキュリティ侵害が生じるFacebook■Yahoo!がSpark/Hadoop環境で使える「...(2017/4/5 提供:アイティメディア株式会社)

事例
東急建設のインフラ刷新、SDDC移行で変わったセキュリティとインフラ運用の負荷
 建設需要が一段落するポストオリンピックを見据えて、東急建設はICTの積極活用による新たな価値創造と業務プロセスの革新を目指している。その土台となるITインフラには早期からサーバ仮想化・統合ストレージ環境を利用してきたが、想定以上にシステム数が増え、負荷が...(2017/3/21 提供:ヴイエムウェア株式会社)

レポート
あなたもきっと間違える、セキュリティ対策「9の迷信」
 IT部門がセキュリティ対策を進めようにも、実際の対策に踏み込むには、それ相応の予算が必要になる。経営幹部にセキュリティ対策の重要性に関する理解がなければ、十分な対策が取れず、IT部門は歯がゆい思いをすることになるだろう。やっかいなのが、セキュリティに関す...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
SSL実装の教科書──脆弱性を作り込まないための8つのポイント
 従来Webサーバに対する攻撃は、管理者や社内の人間だけがアクセスするアプリケーションやポート(FTPやSSHなど)へのアクセスをファイアウォールで対策しておけば、多くを防ぐことができた。しかし、攻撃技術の進歩や攻撃ツールの普及により、公開サーバで脆弱性を放置...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
セキュリティ対策は「組み込み型」へ──ポイント対策が限界を迎えたわけ
 ほぼ20年間にわたり、ファイアウォールは企業のセキュリティ戦略の中心に据えられてきた。アプライアンスが登場するとすぐに、サービスプロバイダーが次々とファイアウォールの管理サービスの提供を始めた。そして、新たな攻撃に対応するために、電子メールゲートウェイ...(2017/3/7 提供:パロアルトネットワークス株式会社)

製品資料
仮想化/クラウド環境のコスト削減――運用自動化に向けたネットワーク仮想化
 仮想化やクラウドの技術により、サーバ/リソースのデプロイはオンデマンドで容易に実行できるようになった。しかし、システム全体の効率化やコスト削減を進める上では、もう1つ解消しなければならない課題がある。それは、従来型ネットワークが抱える「設定や運用の複...(2017/2/16 提供:SCSK株式会社)

レポート
1日2000件のサイバー攻撃に対応、富士通の多層防御と即応体制のノウハウとは?
 増加・高度化するサイバー攻撃に対し、セキュリティ施策も進化を求められている。人力のみの対処はもちろん、セキュリティツールを導入しても全ての脅威に自動的に対応することは不可能だ。より視野を広げ、脅威の侵入を前提としたセキュリティの多層化、つまり「多層防...(2017/2/7 提供:富士通株式会社)

製品資料
DDoS攻撃を絡めた複合型攻撃をどう防ぐ? 多層防御にCDNが有効な理由
 DDoS攻撃などの古くから存在する攻撃手法が、現在もWebサイトに対する深刻な脅威であり続けているのはなぜだろうか。その大きな理由として、複数の攻撃手法を組み合わせることで、従来のセキュリティ対策を無効化できることが挙げられる。 近年増加する、DDoS攻撃とSQL...(2017/1/19 提供:ライムライト・ネットワークス・ジャパン株式会社)

レポート
利便性を犠牲にしない“緩やかなネットワーク分離”をかなえる「ISFW」とは?
 未知のマルウェアが相次ぎ登場するなど脅威の侵入を防ぐことが難しくなる中、有効なセキュリティ対策として期待を集めるのが、インターネット閲覧環境と業務システムのネットワークを分離する「ネットワーク分離」だ。仮に攻撃を受けたとしても、攻撃者が重要データを格...(2017/1/18 提供:株式会社ネットワールド)

製品資料
「常時SSL化も万能ではない」、SSL通信を隠れみのにした攻撃にどう対処する?
 Webサイトの全てのページをSSL暗号化することで、セキュリティの強化、ログ精度の向上などを目指す「常時SSL通信化」。これを実施したWebサイトやWebサービスは検索エンジンの評価が高くなりやすいことから、SEO対策としても注目されている。 しかし、近年はSSL通信を...(2017/1/10 提供:株式会社ネットワールド)

製品資料
15分で導入できる“なりすまし”対策――イントラネットから不正端末を自動排除
 近年、相次ぐ個人情報流出事件では、LAN/無線LANへ不正接続されたケースが少なからず報告されている。その主な手口には、無線LANの通信を傍受し、パスワードを特定して侵入するものと、社内ルーターの空きポートに小型無線LANルーターを接続して、ひそかに無線LAN環境...(2016/12/14 提供:株式会社ギガ)

技術文書
暗号化が危険を招く原因に? SSLを悪用するサイバー攻撃の手口と対策を解説
 インターネットでの通信を保護するため、今やSSL(Secure Sockets Layer)技術による暗号化は極めて広く普及しつつある。一方、SSL通信を逆手に取ったサイバー攻撃も発生している。「SSL暗号化されたサイバー攻撃の通信」を検知するためにはSSL通信を復号する必要がある...(2016/12/9 提供:マクニカネットワークス株式会社)

製品資料
G20杭州サミットの舞台裏、2分に1回のDDoS攻撃をどう防いだのか?
 G20杭州サミットが2016年9月に中国で開催された。世界中のリーダーが参加する重要な国際会議では、極めて高いレベルのセキュリティ対策が求められるが、このサミットでは中国各地に分散されたサイバーアセットをどのように保護したのだろうか。 今回、用意されたのは...(2016/12/8 提供:NSFOCUSジャパン株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:100〜300台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

比較資料
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:30〜50台クラス
 統合脅威管理(UTM)はその名の通り、インターネットと社内LANの間で「統合的」なセキュリティ対策を実現するシステムだ。スパム対策やウイルス対策、URLフィルタリング、IPS(不正侵入防止システム)アプリケーションコントロールといった対策を自動的に実施してくれる...(2016/12/5 提供:アイティメディア株式会社)

製品資料
通信事業者級の安全性を実現、大規模ネットワークに最適なサービスゲートウェイ
 ファイアウォールなどのネットワークセキュリティ機能は、利用する規模に応じて、求められる性能や機能が違ってくる。大規模ネットワークでは、支店や中・大規模拠点で利用される製品とは桁違いのスループット性能や、より高度なセキュリティが求められる。 本コンテン...(2016/11/21 提供:マクニカネットワークス株式会社)

製品資料
デバイス多様化時代の4大課題を解決――アプリ仮想化とVDIがベストな理由
 デジタル化の進んだ今日のビジネスでは、従業員は常にさまざまなデバイスを利用して業務を行う。しかし、従業員が毎日平均2.9台のデバイスを持ち運ぶといわれるようになった一方で、「10台のうち1台のノートPCが紛失または盗難にあっている」という報告もある。 もし...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

事例
新日鉄住金ソリューションズが提供するマネージドクラウドサービスの運用管理環境を守る次世代ファイアウォール
 ミッションクリティカルな基幹系システムに対応するマネージドクラウドサービス「absonne Enterprise Cloud Service」を提供する新日鉄住金ソリューションズ。同社はこれまで、absonneの管理セグメントのネットワークに、ファイアウォールやフィルタリングなどに特化し...(2016/11/1 提供:パロアルトネットワークス株式会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2016/11/1 提供:パロアルトネットワークス株式会社)

技術文書
巧妙な攻撃を防ぎ、データセンターの次世代セキュリティを導入するためのガイドライン
 現在の進化したデータセンターでは、物理および仮想のコンピューティング、ネットワーク、およびストレージコンポーネントが使用されている。どのようなデータセンタートポロジーを使用しているかにかかわらず、一般的なアプリケーションを使用してデータを抜き取る攻撃...(2016/11/1 提供:パロアルトネットワークス株式会社)

Loading