TechTargetジャパン

レポート
スマホショッピングの年代別傾向は?「モバイル&ソーシャルメディア月次定点 調査(2012年12月度)」
 この文書は、ジャストシステムが提供するセルフ型アンケートサービス「Fastask」によるアンケート実例リポート「モバイル&ソーシャルメディア月次定点調査(2012年12月度)」である。 調査からはFacebook、Pinterest、Instagram、Google+、Linkedin、mixi、LINE、Twit...(2013/1/30 提供:株式会社ジャストシステム)

レポート
ロボットデザイナーが考える人型ロボットの条件
 ロボットを人に似せる意味とは何か、どこまで似せるべきなのか。そして、人間にとって最適なロボットのデザインとは何か――。 この疑問に対し、情報処理推進機構(IPA)は 2013 年 11 月 13 日、産学連携を推進するアキバテクノクラブとともに、「未踏交流会」の拡大...(2015/7/21 提供:アイティメディア株式会社)

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
内部不正やサイバー攻撃から情報を守る、「パケットキャプチャー型アクセスログ生成」とは
 IPAセキュリティセンターによると、『情報セキュリティ10大脅威 2015』のトップ3のうち2つがファイルサーバに関するものであった。内部不正による情報漏えいでは、サーバ管理者など特権者によるリスクが顕在化。また標的型攻撃による諜報活動の手口が高度化し、完全に侵...(2015/6/1 提供:株式会社ギガ)

製品資料
20万円から始める「標的型攻撃メール対策」の訓練と教育
 標的型攻撃は、バラマキ型ではなく、明確な目的を持って特定企業に不正なメールを送りつける。これを受け取った社員が開封し、添付ファイルをクリックすることでウイルスがシステム内に侵入、さまざまな重要情報が盗まれていく。この手口は日本年金機構での被害によって...(2015/10/5 提供:株式会社プロット)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
守るべきデータを中心とした「内部対策」に不可欠な2つの要素
 IPAの調査によれば、2014年度の標的型攻撃メール件数は505件で、前年比216%となっている。攻撃手法は多様化および高度化しているため、マルウェア侵入防止策のみでは情報漏えいを防ぐという本来の目的を達するには現実的ではないといえる。従って、システム内部にマル...(2015/9/17 提供:株式会社アシスト)

技術文書
大きく変わったAndroid 6.0のパーミッション、安全なアプリを開発するには?
 「Android 6.0(Marshmallow)」が2015年10月にリリースされた。大きな特徴として、パーミッション承認モデルの大幅な変更が挙げられる。利用者はアプリが要求するパーミッションの許可/不許可を細かく指定できるようになり、アプリは必要なパーミッションが許可されて...(2016/2/1 提供:リスクファインダー株式会社)

技術文書
SSLサーバ証明書導入のための「5つのキホン」
 Wi-Fi環境の整備やスマートデバイスの普及により、社内外のネットワークからWebサイトにアクセスするユーザーが増えている。Webサイトのセキュリティ対策として、SSLサーバ証明書の導入で、サイト運営団体の実在性を証明したり、通信を暗号化し盗聴や改ざんを防ぐことは...(2016/4/11 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
若手エンジニアに贈る「組み込み業界の常識・非常識」【後編】
 本連載コラムは、組み込みソフトウェア開発を知り尽くしたベテラン・エンジニアから、若手の組み込みエンジニアへ贈る応援メッセージである。連載第6〜10回までを「Part2」としてまとめてお届けする。・第 6 回:デジタル信号、アナログ信号って何?・第 7 回:モータ制...(2016/3/28 提供:アイティメディア株式会社)

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOS バージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

技術文書
実は簡単、Webサイト常時SSL化のために必ず知っておくべきこと
 Webサイトの全ページをHTTPS化する「常時SSL」が、大きなトレンドとなっている。従来、個人情報を入力するフォームやログインページなどをSSL化するWebサイトは多かったが、巧妙化するサイバー攻撃への対策や、モバイル化の進展に伴い急増している公衆Wi-Fiなどからの通...(2016/1/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
マイナンバー本格運用であらためて注目される「最新データベースファイアウォール」機能と有効性
 近年、Webサーバからデータベースへの不正アクセスによる情報漏えいが発生しているが、実はWebサーバの防御だけではデータベース内のデータを守ることはできないのが原因だ。またアクセス権限を持った人物がその権限を悪用して顧客データを持ち出し、そのまま長期間も犯...(2015/12/17 提供:NTTソフトウェア株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

技術文書
設計品質を向上させるための「状態遷移表」設計手法まとめ
 組み込みソフトウェアには、さまざまなイベントに対し、その時の状態に応じた動作・処理をさせる必要がある。そのため、開発現場では「状態遷移表」を使った設計が行われてきた。 状態遷移表を用いた設計手法の歴史は長く、古くから“設計品質を向上させるための手法”...(2015/10/26 提供:アイティメディア株式会社)

講演資料
日本が狙われている? 世界の脅威事例から学ぶセキュリティ対策
 今日のサイバー攻撃の状況からいえることは、「誰もが標的となる可能性がある」ということだ。対策としてはまずこのことを認識し、攻撃に遭ってしまったとしても次の対策への財産として共有し、良かった点を吸収し非難ややゆは行わないことだ。共有により社会全体のセキ...(2015/10/19 提供:株式会社インターネットイニシアティブ)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

レポート
金融庁ガイドライン改定ポイント 侵入を前提としたセキュリティ対策「入口・内部・出口での多層防御」
 金融庁の打ち出した「金融検査マニュアル」および「監督指針」の改訂ポイントは、情報セキュリティ管理、サイバーセキュリティ管理、インターネットバンキングの3つに分かれている。特にサイバーセキュリティ管理とインターネットバンキングの分野では、新しい枠組みの...(2015/7/31 提供:ネットスカウトシステムズジャパン株式会社)

講演資料
利便性と安全性は両立できるか? モバイルセキュリティ最新動向
 モバイル活用による業務の利便性向上やワークスタイル変革に注目が集まる。一方、モバイルからの情報漏えい防止をはじめとするセキュリティ対策においては、個人と業務の混在といったユーザーの利用要件などモバイル特有の性質により、端末管理を複雑かつ困難にしている...(2015/10/19 提供:株式会社インターネットイニシアティブ)

講演資料
標的型攻撃にも効果的なWebフィルタリングの有効性とは? ユーザー部門別ケーススタディで学ぶ
 モバイルやクラウドサービスの普及により、ワークスタイルは多様化し、あらゆる場面でWeb通信の機会は増加している。一方、企業の管理下にないIT機器やサービスを社員が業務利用するシャドーITが、セキュリティリスクを生む要因にもなっている。 そこで見直したいのが...(2015/10/19 提供:株式会社インターネットイニシアティブ)

製品資料
攻撃ステップごとに解説、標的型攻撃の「多層的セキュリティ対策」
 企業規模の大小を問わず特定の企業や組織を標的に、機密情報を盗むことを目的に仕掛けられる標的型攻撃が猛威を振るう。こうしたサイバー攻撃に関する統計としては、「攻撃者が検出されるまでに被害者のネットワーク内に潜伏している平均日数は200日以上」「企業が被る...(2015/9/30 提供:日本マイクロソフト株式会社)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
内部犯行の情報漏えいを防ぐ、デジタルフォレンジックの盲点を補うデータレスPCとは
 メディアが大々的に報道する情報漏えい事件以外にも、数多くの同様事件がさまざまな企業で起こっている。起業や転職の際の“お土産”として、それまで勤務していた会社で利用していたPCからデータを抜き取るといった行為は、残念ながら珍しいことではない。 こうした状...(2015/6/30 提供:横河レンタ・リース株式会社)

技術文書
スマホ向けサイトに求められるセキュリティ 拡がる無線LANのリスクと対策
 無線LAN は、一般家庭やオフィス環境のみならず、最近では駅、空港や飲食店などの公衆環境でも広く利用されている。また、スマートフォンやタブレット、ゲーム機器など手軽に無線LANを利用できるクライアント端末も普及して今後ますます利用場面が拡がっていくことが予...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
どうしても残り続けるWindows Server 2003搭載システムは「ロックダウン」で守る
 レガシーOSを継続利用するリスクは誰もが認識するところだ。脆弱性が発見されてもパッチがリリースされることはなく、恒久的なゼロデイ攻撃リスクにさらされることになる。 しかし現実には、「使用をやめることができない」レガシーなシステムは、あらゆる領域で数多く...(2015/6/30 提供:トレンドマイクロ株式会社)

レポート
マイナンバー制施行など最新動向を踏まえたクラウドのセキュリティリスクと対策
 今や、企業のクラウドサービス利活用は珍しくない。だが、セキュリティ対策については、サービス提供ベンダー任せにしているケースがほとんどだ。2015年から2016年にかけては、電子帳簿保存法の規制緩和で、企業の文書電子化がますます増える他、マイナンバー制の施行...(2015/3/25 提供:NTTソフトウェア株式会社)

レポート
「Medical×Security Hackathon 2015」に見た、日本の医療ITが目指すべき道のり
 「医療に革命を起こそう」をテーマにしたイベント「Medical × Security Hackathon 2015」が2015年3月7、8日に福島県の星野リゾートアルツ磐梯スキー場で開催された。 このイベントは、有識者による「講演」とハッカソン競技「Medical × Security Hackathon」の2つで...(2015/6/4 提供:アイティメディア株式会社)

事例
大手出版社の情報漏えいはこうして防げた。次世代情報漏えい対策徹底解説
 2015年10月施行の「マイナンバー制度」では、情報漏えいに関する罰則規定が極めて厳しいものになり、マイナンバーを漏えいした場合に企業が受けるダメージは計り知れない。情報漏えいの賠償金も高額化しており、今後は情報漏えいが企業の存続問題につながりかねない状況...(2015/4/30 提供:株式会社TCSI)

Loading