TechTargetジャパン

レポート
スマホショッピングの年代別傾向は?「モバイル&ソーシャルメディア月次定点 調査(2012年12月度)」
 この文書は、ジャストシステムが提供するセルフ型アンケートサービス「Fastask」によるアンケート実例リポート「モバイル&ソーシャルメディア月次定点調査(2012年12月度)」である。 調査からはFacebook、Pinterest、Instagram、Google+、Linkedin、mixi、LINE、Twit...(2013/1/30 提供:株式会社ジャストシステム)

技術文書
「脆弱性」とは何か? 情報セキュリティ対策の第一歩
 もう無関心ではいられない情報セキュリティ対策の話――。今やITの世界だけでなく、製造業/モノづくりの現場でも“セキュリティ対策”を考えなければなりません。さまざまな脅威が目の前に迫っており、もはや対岸の火事ではなくなりつつあります。 しかし、「うちは大...(2016/7/7 提供:KDDI株式会社)

製品資料
駆除だけでは終わらないランサムウェア――最後の備えは「確実な復元」
 企業や組織のシステムに侵入し、重要情報を暗号化したり、画面をロックしたりするランサムウェア。ファイルやシステムを“人質”にして、解除のための“身代金”を要求するランサムウェアの被害は着実に拡大しており、対策を急ぐ企業が増えている。 対策の基本は、セキ...(2016/6/8 提供:バラクーダネットワークスジャパン株式会社)

レポート
ロボットデザイナーが考える人型ロボットの条件
 ロボットを人に似せる意味とは何か、どこまで似せるべきなのか。そして、人間にとって最適なロボットのデザインとは何か――。 この疑問に対し、情報処理推進機構(IPA)は 2013 年 11 月 13 日、産学連携を推進するアキバテクノクラブとともに、「未踏交流会」の拡大...(2015/7/21 提供:アイティメディア株式会社)

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
内部不正やサイバー攻撃から情報を守る、「パケットキャプチャー型アクセスログ生成」とは
 IPAセキュリティセンターによると、『情報セキュリティ10大脅威 2015』のトップ3のうち2つがファイルサーバに関するものであった。内部不正による情報漏えいでは、サーバ管理者など特権者によるリスクが顕在化。また標的型攻撃による諜報活動の手口が高度化し、完全に侵...(2015/6/1 提供:株式会社ギガ)

製品資料
20万円から始める「標的型攻撃メール対策」の訓練と教育
 標的型攻撃は、バラマキ型ではなく、明確な目的を持って特定企業に不正なメールを送りつける。これを受け取った社員が開封し、添付ファイルをクリックすることでウイルスがシステム内に侵入、さまざまな重要情報が盗まれていく。この手口は日本年金機構での被害によって...(2015/10/5 提供:株式会社プロット)

製品資料
「狙われるならどこですか?」専門家へ脆弱性診断の依頼が増えている理由
 年々、高度化するセキュリティの脅威に対抗する手段として、さまざまな診断ツールが開発されている。事故防止に有効な施策だが、十分な効果を得るためには、サイバー攻撃の専門知識や最新動向について知っておかなければならない。 攻撃者の手口は多様で、常に変化と悪...(2016/5/31 提供:サイトロック株式会社)

Webキャスト
Apache StrutsやOpenSSL、改ざん被害でWebサイト閉鎖。そのとき企業はどうする?
 OpenSSLの脆弱性や国内セキュリティ企業が相次いで注意喚起を呼び掛けるApache Strutsの脆弱性など、Webサイト攻撃の手法は激増している。また、攻撃対象は大手企業だけでなく、中堅・中小企業への攻撃が激増していることも近年のWebサイト攻撃の大きな特徴といえる。例...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

製品資料
守るべきデータを中心とした「内部対策」に不可欠な2つの要素
 IPAの調査によれば、2014年度の標的型攻撃メール件数は505件で、前年比216%となっている。攻撃手法は多様化および高度化しているため、マルウェア侵入防止策のみでは情報漏えいを防ぐという本来の目的を達するには現実的ではないといえる。従って、システム内部にマル...(2015/9/17 提供:株式会社アシスト)

レポート
初めてのクラウドコンピューティング――IaaSからSaaSまで失敗しない選び方
 現在、クラウドコンピューティングのサービスを提供する事業者は把握が難しいほど数が多い。本コンテンツでは、IaaSからSaaSまで数多くの選択肢の中から事業者を選定する際、技術や機能以外にも注目すべきポイントを解説する。加えて、クラウドコンピューティングの基本...(2016/7/5 提供:KDDI株式会社)

技術文書
基礎から速習する「SSL導入実践ガイド」――常時SSL時代に乗り遅れないために
 Webサイトの運営者でもそれが何かを説明できないことが多い「SSL」(Secure Socket Layer)。Web運営には欠かせないため、実際に導入を提案する際には、SSLが具体的にどのように役立つのかを分かりやすく説明できるノウハウも必要となる。 説明上手になるためには、ま...(2016/7/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
大きく変わったAndroid 6.0のパーミッション、安全なアプリを開発するには?
 「Android 6.0(Marshmallow)」が2015年10月にリリースされた。大きな特徴として、パーミッション承認モデルの大幅な変更が挙げられる。利用者はアプリが要求するパーミッションの許可/不許可を細かく指定できるようになり、アプリは必要なパーミッションが許可されて...(2016/2/1 提供:リスクファインダー株式会社)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
まず押さえておきたいサーバ仮想化導入のポイント
 サーバ仮想化のメリットは一言では説明できない。さまざまなメリットがあり、どのメリットを重視するかはシステムによっても異なる。あるシステムではコストが重要視され、あるシステムでは冗長性が最も重要視される。ここでは、3つの観点でサーバ仮想化のメリットを解...(2016/6/21 提供:KDDI株式会社)

技術文書
SSLサーバ証明書導入のための「5つのキホン」
 Wi-Fi環境の整備やスマートデバイスの普及により、社内外のネットワークからWebサイトにアクセスするユーザーが増えている。Webサイトのセキュリティ対策として、SSLサーバ証明書の導入で、サイト運営団体の実在性を証明したり、通信を暗号化し盗聴や改ざんを防ぐことは...(2016/4/11 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
実は簡単、Webサイト常時SSL化のために必ず知っておくべきこと
 Webサイトの全ページをHTTPS化する「常時SSL」が、大きなトレンドとなっている。従来、個人情報を入力するフォームやログインページなどをSSL化するWebサイトは多かったが、巧妙化するサイバー攻撃への対策や、モバイル化の進展に伴い急増している公衆Wi-Fiなどからの通...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
若手エンジニアに贈る「組み込み業界の常識・非常識」【後編】
 本連載コラムは、組み込みソフトウェア開発を知り尽くしたベテラン・エンジニアから、若手の組み込みエンジニアへ贈る応援メッセージである。連載第6〜10回までを「Part2」としてまとめてお届けする。・第 6 回:デジタル信号、アナログ信号って何?・第 7 回:モータ制...(2016/3/28 提供:アイティメディア株式会社)

技術文書
78%のWebサイトに脆弱性あり──Webサイトの健康診断方法を伝授します
 2014年はHeartbleed、Shellshock、POODLEなどの深刻な脆弱性が次々に明らかになった。Webサイトからの情報漏えいや改ざんは毎月のように報道されているが、これらの事件の多くはWebアプリケーションの脆弱性を狙われることで起こっている。シマンテックの調査によると...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOS バージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

レポート
マイナンバー本格運用であらためて注目される「最新データベースファイアウォール」機能と有効性
 近年、Webサーバからデータベースへの不正アクセスによる情報漏えいが発生しているが、実はWebサーバの防御だけではデータベース内のデータを守ることはできないのが原因だ。またアクセス権限を持った人物がその権限を悪用して顧客データを持ち出し、そのまま長期間も犯...(2015/12/17 提供:NTTソフトウェア株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

レポート
内部犯行の情報漏えいを防ぐ、デジタルフォレンジックの盲点を補うデータレスPCとは
 メディアが大々的に報道する情報漏えい事件以外にも、数多くの同様事件がさまざまな企業で起こっている。起業や転職の際の“お土産”として、それまで勤務していた会社で利用していたPCからデータを抜き取るといった行為は、残念ながら珍しいことではない。 こうした状...(2015/10/27 提供:横河レンタ・リース株式会社)

技術文書
スマホ向けサイトに求められるセキュリティ 拡がる無線LANのリスクと対策
 無線LAN は、一般家庭やオフィス環境のみならず、最近では駅、空港や飲食店などの公衆環境でも広く利用されている。また、スマートフォンやタブレット、ゲーム機器など手軽に無線LANを利用できるクライアント端末も普及して今後ますます利用場面が拡がっていくことが予...(2015/9/24 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
設計品質を向上させるための「状態遷移表」設計手法まとめ
 組み込みソフトウェアには、さまざまなイベントに対し、その時の状態に応じた動作・処理をさせる必要がある。そのため、開発現場では「状態遷移表」を使った設計が行われてきた。 状態遷移表を用いた設計手法の歴史は長く、古くから“設計品質を向上させるための手法”...(2015/10/26 提供:アイティメディア株式会社)

講演資料
日本が狙われている? 世界の脅威事例から学ぶセキュリティ対策
 今日のサイバー攻撃の状況からいえることは、「誰もが標的となる可能性がある」ということだ。対策としてはまずこのことを認識し、攻撃に遭ってしまったとしても次の対策への財産として共有し、良かった点を吸収し非難ややゆは行わないことだ。共有により社会全体のセキ...(2015/10/19 提供:株式会社インターネットイニシアティブ)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

Loading