TechTargetジャパン

製品資料
分離ネットワークと次世代ファイアウォールを活用した高品質データ転送とは?
 情報漏えいした場合に多大な損害が発生する重要データを大量に扱う企業にとって、データ転送の使いやすさと安全性を同時に確保することは重要な課題だ。 このような企業向けに開発されたのが、分離ネットワークと次世代ファイアウォールを活用した高品質データ転送の手...(2016/9/13 提供:株式会社日立製作所)

製品資料
低コストで高度な標的型攻撃対策、クラウド型サンドボックスでどこまでできる?
 巧みな方法でユーザー自身にウイルスを実行させ、企業からさまざまな情報を盗み出そうとする「標的型攻撃」。同僚や取引先、顧客、公的機関などからのメールを偽装する手口が巧妙になっており、被害に気付かずにいるケースも少なくない。 企業側もエンドポイントのセキ...(2016/9/6 提供:ソフトバンク コマース&サービス株式会社)

製品資料
データセンター全体に浸透する防御網「マイクロセグメンテーション技術」とは?
 近年、データセンターにおける中心的な技術として、仮想化とクラウドの導入が進んでいる。これにより、サーバやストレージ、ネットワークのプロビジョニングの時間が短縮されたが、その結果、今まで以上に迅速にワークロードを保護する必要が生じている。 その一方で...(2016/9/5 提供:ヴイエムウェア株式会社)

製品資料
中小企業のランサムウェア対策、未知の脅威に対抗できる統合対策ソフトは?
 あらゆる規模の企業に身代金要求型マルウェア「ランサムウェア」の被害が及ぶなか、従業員の安全なインターネット利用環境の確保が求められている。その基本となるのが、エンドポイントにおける重層的な保護を行う統合対策ソフトウェアだ。 ウイルス/マルウェア対策...(2016/8/31 提供:株式会社DEGICA)

製品資料
従来機器が検出できない標的型攻撃を防御、24時間365日の有人監視サービスとは
 2011年頃から日本でも被害が目立ち始めた標的型攻撃。ファイアウォール、IDS/IPS(不正侵入検知/防御システム)、WAF(Webアプリケーションファイアウォール)では、脅威を完全に排除ができないことから、近年はサンドボックス技術を導入する企業も増えている。 しか...(2016/8/19 提供:三菱電機インフォメーションネットワーク株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
DoS攻撃対策の基礎知識――新手法も登場する中、何から始めるべきか
 DoS攻撃による被害が再び広がりつつある。従来のDoS攻撃は主としてネットワークレイヤーに大量の特殊パケットを送り込み、各種サービスを機能不全に陥らせるというものだった。現在もこうした手法は使われているが、一方でアプリケーションレイヤーを狙うという新種も発...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

事例
標的型メール攻撃をクラウド型サンドボックスで防御、南総通運の統合対策とは?
 小売業や製造業における変革が急速に進むなか、そのビジネスを支える物流業界にもサービスの品質やスピードの向上が求められるようになりつつある。そのため、市場変化に即応できるIT基盤への刷新が急がれているが、その際、合わせて考えなければならないのがセキュリテ...(2016/7/29 提供:株式会社ネットワールド)

製品資料
パケット監視を回避する攻撃も検出、弱点を克服した次世代ファイアウォールとは
 サイバー攻撃がますます高度化する昨今、攻撃者は、ネットワーク上のパケットを監視する次世代ファイアウォール(NGFW)や統合脅威対策(UTM)の高度な防御をかいくぐる新たな回避策を使うようになってきている。その一例が、ネットワークからデータを受信した側が行う...(2016/7/28 提供:フォースポイント ジャパン株式会社)

事例
操作性を損なわない標的型攻撃対策――ファイル暗号化で2つの弱点を克服
 ファイアウォールやアンチウイルスソフトの導入と、スタッフのITスキルやリテラシーの向上は、ほとんどの企業や組織がセキュリティ対策の基本としている。しかし、このような対策を行っている企業の間でも情報漏えい事件は後を絶たない。 その理由として、アンチウイル...(2016/7/27 提供:アルプス システム インテグレーション株式会社)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

製品資料
大規模システムの防御力が最適コストで、今こそ中小システムに備えるべきUTM
 セキュリティ脅威への統合的な対策を実施するUTMは、かつて大企業向けとして認識されていたが、近年、中小規模の企業でも需要が増加している。大企業の厚い防御の壁を避け、守りの薄いシステムを攻撃者が狙うようになってきたからだ。 UTMのメリットは、アンチウイルス...(2016/5/9 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

Webキャスト
クラウドサービス徹底比較――料金、セキュリティ、スペックから準拠法まで
 クラウドサービスの導入を検討する企業において、IT担当者を悩ませるのが「どのクラウドサービスを選べば良いのか?」という質問だろう。「IBM SoftLayer」(SoftLayer)をはじめとする主なクラウドサービスの中でも、アウトバウンドのトランザクション課金体系などサー...(2016/4/7 提供:日本アイ・ビー・エム株式会社)

製品資料
DDoS対策の死角「ネット回線のセキュリティ」実際に無害化するにはどうするか
 インターネット上でサービスを展開する企業にとって、DoS、DDoS、UDP、DNSリフレクションなどの攻撃は、サービスの提供そのものを大きく阻害し、ビジネスに大打撃を与える。そのため多くの企業が対策に取り組んでいるが、ここで留意しなくてはならないのは、LAN側だけで...(2016/3/29 提供:インターナップ・ジャパン株式会社)

製品資料
SSL復号と検査で脅威を排除――次世代ファイアウォールが求められる理由
 クラウドやモバイルの業務利用が増え、企業ネットワークとインターネットの境界は拡大し続けている。HTTPSによるWeb接続のトラフィック量は2015年に対前年比で109%増加という数字が示すように、ネットワークのトラフィックを把握することはますます難しくなっている。(2016/3/29 提供:デル・ソフトウェア株式会社)

製品資料
保険外交員の方の個人端末利用を許可するセキュリティ手引き
 個人端末として使用できる端末のOSは、iPhone/iPad、Android、在宅PCのWindowsなどがある。利用者の個人端末にDoCANブラウザをインストールすると、ユーザーのスクリーンショットを禁止し、またウイルス検疫機能を内蔵しているため、ウイルスやスパイウェアによる情報...(2015/12/11 提供:株式会社コネクトワン)

レポート
新種のファイアウォール、「次世代ファイアウォール」「社内ファイアウォール」って何だ?
 企業にとって最も基本的なセキュリティ対策であるファイアウォールが、今も進化を続けている。特に目立つのが機能面での進化だ。ポート番号による制御を中心とした従来のファイアウォール機能に加え、利用されているアプリケーションに応じて制御内容を変えたり、さまざ...(2015/12/3 提供:アイティメディア株式会社)

事例
事例:ヤフーを支えるセキュアなインフラ刷新、その評価のポイントとは?
 ヤフーでは既存のコンテンツ配信プラットフォーム(CDN)の運用を開始してから4〜5年が経過し、モバイルアクセスの伸びによるトラフィック量やcps(コネクション/秒)の増大に対応するため、CDNの全面刷新を計画。新しいCDNでは従来の5倍の200Gbpsの高帯域ネットワーク...(2015/12/3 提供:フォーティネットジャパン株式会社)

事例
事例:名古屋工業大学がキャンパス情報ネットワークのファイアウォールを刷新
 創立110年を迎えた名古屋工業大学は、工学の広い分野で先端的、独創的な研究の創出に取り組む。同大学の教育研究活動を支える情報インフラは、サーバ、ネットワーク、ストレージ、クライアントに至るまで仮想化され、セキュアな学内外との通信を実現していた。2014年に...(2015/12/3 提供:フォーティネットジャパン株式会社)

事例
茨城県庁が分散したファイアウォール機能を統合、統合による期待と狙いを探る
 茨城県庁は、出先機関を含め約7000台のクライアント端末が行政情報システムなどに接続され、日々の業務に利用されている。県庁内では、情報系、業務系ネットワークなどにおいて11台のファイアウォールを運用していた。 だが、最もトラフィックが集まる情報系ネットワー...(2015/12/3 提供:フォーティネットジャパン株式会社)

レポート
10億ドル市場に急成長、“セキュリティ製品多過ぎ問題”を一掃する「UTMアプライアンス」とは
 企業は、社内のシステムを守るべく、ファイアウォールやマルウェア対策、VPNなど多くのセキュリティ製品を導入する必要がある。しかし、さまざまなベンダーのセキュリティ製品を導入した場合、インタフェースの違いから管理が複雑になったり、膨大なコストが掛かってし...(2015/11/18 提供:図研ネットウエイブ株式会社)

事例
新日鉄住金ソリューションズが提供するマネージドクラウドサービスの運用管理環境を守るファイアウォール
 ミッションクリティカルな基幹系システムに対応するマネージドクラウドサービス「absonne Enterprise Cloud Service」を提供する新日鉄住金ソリューションズ。同社はこれまで、absonneの管理セグメントのネットワークに、ファイアウォールやフィルタリングなどに特化し...(2015/11/17 提供:パロアルトネットワークス合同会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
AWSで仮想プライベートクラウドを構築、さて、セキュリティはどう担保する?
 「Amazon Web Services」(AWS)内で仮想プライベートクラウド(VPC)を構築し、社内のコンピューティング環境として利用することで、企業ネットワークの急成長に対応しながら、設備投資や運用コストを最小限に抑えることが可能になる。しかしミッションクリティカルな...(2015/11/17 提供:パロアルトネットワークス合同会社)

レポート
教育、医療分野が狙われる――マルウェア「Kuluoz」の脅威とその防御策とは?
 マルウェアの主要な配信経路は87%がSMTP、11.8%がHTTPで、2014年10月に記録された攻撃セッションの8割はKuluoz、Asproxなど1つのマルウェアが占めている――パロアルトネットワークスは同社の次世代ファイアウォール「WildFire」で検出された610万件の“悪意あるセッ...(2015/10/15 提供:パロアルトネットワークス合同会社)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

レポート
あなたもきっと間違える、セキュリティ対策「9の迷信」
 IT部門がセキュリティ対策を進めようにも、実際の対策に踏み込むには、それ相応の予算が必要になる。経営幹部にセキュリティ対策の重要性に関する理解がなければ、十分な対策が取れず、IT部門は歯がゆい思いをすることになるだろう。やっかいなのが、セキュリティに関す...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
SSL実装の教科書──脆弱性を作り込まないための8つのポイント
 従来Webサーバに対する攻撃は、管理者や社内の人間だけがアクセスするアプリケーションやポート(FTPやSSHなど)へのアクセスをファイアウォールで対策しておけば、多くを防ぐことができた。しかし、攻撃技術の進歩や攻撃ツールの普及により、公開サーバで脆弱性を放置...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
Web脆弱性診断とWAFの自動連携で、ミッションクリティカルなWebアプリケーションを防御
 ミッションクリティカルなWebアプリケーションであっても、セキュリティに関する専門知識の低いユーザーが、オープンソースのCMSなどを使ってサイト管理を実施するケースが増えてきた。一方で、OpenSSLの脆弱性を突いた攻撃など、Webアプリケーションに対する脅威は急激...(2015/9/11 提供:NSFOCUSジャパン株式会社)

技術文書
DDoS攻撃対策を成功させるために必要なこと、ADCやWAFを効果的に活用する方法
 近年、DDoS攻撃の対象は広がり、大規模サイトだけでなく、中小事業者もターゲットにされる可能性が指摘されている。また、一般的にDDoS攻撃といえば、大量のパケット送信によりサイトをダウンさせるイメージがあるが、新手の攻撃として、アプリケーションやミドルウェア...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

Loading