TechTargetジャパン

技術文書
あなたの会社は大丈夫? 中小企業における情報セキュリティ対策の実態
 近年、大企業のみならず中小企業も、機密情報を狙ったサイバー攻撃や、内部不正行為による情報漏えいなどの脅威にさらされています。こうした脅威に対し、適切な情報セキュリティ対策が求められていますが、その実態はどうなっているのでしょうか? 情報処理推進機構...(2016/8/24 提供:KDDI株式会社)

事例
深刻なセキュリティ技術者不足をどう解消する? 富士通が実践する社内育成とは
 サイバー攻撃により大きな被害を受ける企業や官公庁が後を絶たないことから、多くの組織の中に「自分の身は自分で守る」という考え方が広がりつつある。しかし、内部にセキュリティ対応の専門チームを組織しようにも、その実務を担う人材がなかなか見つからない。 情報...(2017/2/6 提供:富士通株式会社)

技術文書
疑似共振フライバックの設計方法 - 最新の800V MOSFET「CoolMOS P7」の効率と熱特性
 インフィニオンでは、新製品800V CoolMOS P7シリーズ高耐圧MOSFETのテストプラットフォームとして45W アダプタ アプリケーション向けデモボードを用意している。アダプタには第二世代の電流モード制御疑似共振フライバック コントローラICE2QS03Gと800V CoolMOS P7(IPA...(2017/1/5 提供:インフィニオン テクノロジーズ ジャパン株式会社)

レポート
「うちのセキュリティの弱点は?」がタダで分かる2つの方法
 情報システムのセキュリティを脅かすサイバー攻撃。その手法は年々巧妙化しており、マルウェアも新種や亜種が次から次へと登場しています。企業がサイバー攻撃の実害を防ぐには、こうした刻々と変化する脅威に対処する必要があります。 とはいえ、セキュリティ対策に割...(2016/8/31 提供:KDDI株式会社)

Webキャスト
Apache StrutsやOpenSSL、改ざん被害でWebサイト閉鎖。そのとき企業はどうする?
 OpenSSLの脆弱性や国内セキュリティ企業が相次いで注意喚起を呼び掛けるApache Strutsの脆弱性など、Webサイト攻撃の手法は激増している。また、攻撃対象は大手企業だけでなく、中堅・中小企業への攻撃が激増していることも近年のWebサイト攻撃の大きな特徴といえる。例...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
スマホショッピングの年代別傾向は?「モバイル&ソーシャルメディア月次定点 調査(2012年12月度)」
 この文書は、ジャストシステムが提供するセルフ型アンケートサービス「Fastask」によるアンケート実例リポート「モバイル&ソーシャルメディア月次定点調査(2012年12月度)」である。 調査からはFacebook、Pinterest、Instagram、Google+、Linkedin、mixi、LINE、Twit...(2013/1/30 提供:株式会社ジャストシステム)

プレミアムコンテンツ
組み込み開発の視点で見る、「IoTと組み込みセキュリティ」その概念と実装
 「Internet of Things」(IoT)はすっかり時代を象徴する言葉となった。IoTはサービス化されたインフラやプラットフォームを組み合わせることで、小さな投資で大きな効果を得られる、いわば「美しい物語」の立役者であるが、ITやICTといった技術に強く依存するためイン...(2017/3/24 提供:アイティメディア株式会社)

製品資料
未知のマルウェアを高精度で検出、新しいアプローチによるエンドポイント対策
 遠隔操作や情報漏えいに直結するゼロデイ脆弱性は、今なお発見され続けており、多くの企業がその対応に追われている。その一方で、既知のマルウェアだけでなく、従来のウイルス対策ソフトでは検出できない未知のマルウェアも急速に増加している。 このように従来型の対...(2017/3/15 提供:株式会社日立ソリューションズ)

レポート
「ネットワーク分離」の安全性を奪う“やってはいけないこと”とは?
 自治体や金融機関を中心に、インターネット接続環境と基幹システムや機密情報取扱い環境の「ネットワーク分離」を採用する動きが広がっている。重要情報が格納された業務システムにまで攻撃者を侵入させないための手段として、ネットワーク分離は大きな力を発揮する。標...(2017/1/16 提供:NTTソフトウェア株式会社)

技術文書
「光ファイバー認証試験」実践ガイド:基礎から分かる高速回線の高確度測定と診断
 モバイル機器の普及やビデオ情報の高精細化などが進んだことにより、光ネットワークの伝送レートも10Gbpsから40Gbps、100Gbpsへと高速化を続けている。それに伴い、光ファイバー認証試験への要求もかつてないほど厳しいものとなりその重要性も増している。 特に光ファ...(2016/12/15 提供:株式会社 TFF)

技術文書
「脆弱性」とは何か? 情報セキュリティ対策の第一歩
 もう無関心ではいられない情報セキュリティ対策の話――。今やITの世界だけでなく、製造業/モノづくりの現場でも“セキュリティ対策”を考えなければなりません。さまざまな脅威が目の前に迫っており、もはや対岸の火事ではなくなりつつあります。 しかし、「うちは大...(2016/7/7 提供:KDDI株式会社)

プレミアムコンテンツ
ソフトウェアテストのコストと品質(後編)―現場と「上」で一緒に考える
ソフトウェアテストの重要さは言うまでもなく、また、現在はビッグデータやAI、IoTといった要素も加味せざるを得ず、その重要性と困難さは増すばかりである。この事実に立ち向かうには、「ソフトウェアテストの重要性」と「コストと品質のバランス」を再確認し、現場のみ...(2017/2/10 提供:アイティメディア株式会社)

製品資料
駆除だけでは終わらないランサムウェア――最後の備えは「確実な復元」
 企業や組織のシステムに侵入し、重要情報を暗号化したり、画面をロックしたりするランサムウェア。ファイルやシステムを“人質”にして、解除のための“身代金”を要求するランサムウェアの被害は着実に拡大しており、対策を急ぐ企業が増えている。 対策の基本は、セキ...(2016/6/8 提供:バラクーダネットワークスジャパン株式会社)

レポート
ロボットデザイナーが考える人型ロボットの条件
 ロボットを人に似せる意味とは何か、どこまで似せるべきなのか。そして、人間にとって最適なロボットのデザインとは何か――。 この疑問に対し、情報処理推進機構(IPA)は 2013 年 11 月 13 日、産学連携を推進するアキバテクノクラブとともに、「未踏交流会」の拡大...(2015/7/21 提供:アイティメディア株式会社)

事例
自社製品の安全性を裏付ける、「music.jp」に学ぶモバイルアプリの脆弱性診断
 近年、スマートフォンユーザーの利用チャネルは、Webアプリケーションからモバイルアプリへと大きくシフトしている。それに伴い、モバイルアプリの脆弱性を狙ったサイバー攻撃の被害も急増。アプリ開発企業は、自社製品のセキュリティ対策に日々、追われている。 コン...(2017/3/9 提供:日本アイ・ビー・エム株式会社)

レポート
「社長、大変です」ではもう遅い 今すぐ始めるセキュリティ3原則と重要10項目
 サイバー攻撃による被害リスクは、今や国や地域、組織の大小に関わらず存在する。手口は巧妙化し、既存の対策が容易に突破されるまでになってきた。情報漏えいなどの被害が発生すれば、金銭や信用問題のみならず、経営者の法的責任も問われる時代になった。 サイバーセ...(2017/2/14 提供:日本電気株式会社)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/2/10 提供:トレンドマイクロ株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:エヌ・ティ・ティ・ソフトウェア株式会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
内部不正やサイバー攻撃から情報を守る、「パケットキャプチャー型アクセスログ生成」とは
 IPAセキュリティセンターによると、『情報セキュリティ10大脅威 2015』のトップ3のうち2つがファイルサーバに関するものであった。内部不正による情報漏えいでは、サーバ管理者など特権者によるリスクが顕在化。また標的型攻撃による諜報活動の手口が高度化し、完全に侵...(2015/6/1 提供:株式会社ギガ)

プレミアムコンテンツ
ソフトウェアテストの手法と施策
「ソフトウェアテストは数多くあるが、どれをどのように選ぶのか」 この問題に対する唯一の解は「テストは製品とプロジェクトに依存する」となります。つまり製品やプロジェクトに応じてテスト手法を選択し、それらを組み合わせてテストを実施することになりますが、これ...(2017/3/16 提供:アイティメディア株式会社)

技術文書
実は簡単、Webサイト常時SSL化のために必ず知っておくべきこと
 Webサイトの全ページをHTTPS化する「常時SSL」が、大きなトレンドとなっている。従来、個人情報を入力するフォームやログインページなどをSSL化するWebサイトは多かったが、巧妙化するサイバー攻撃への対策や、モバイル化の進展に伴い急増している公衆Wi-Fiなどからの通...(2017/1/11 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
ソフトウェアテストのコストと品質(前編)―「テストの究極の問題」を考える
ソフトウェアテストは重用であるとの論に反論は少ないと思われ、現在はビッグデータやAI、IoTといった要素も加味せざるを得ず、ソフトウェアテストの重要性は増している。しかし、実際の製品開発現場において軽視されがちなのもまた事実である。そこでまず着手するべきは...(2017/2/10 提供:アイティメディア株式会社)

プレミアムコンテンツ
攻撃も多様化するIoT 時代のセキュリティ実装、製造側は何をガイドラインとすべきか
 組込みシステム技術協会(JASA)主催の組み込み技術とIo技術の総合展「Embedded Technology 2016/IoT Technology 2016」(ET 2016)の特別講演に、慶應義塾大学 環境情報学部 教授の徳田英幸氏が登壇した。 攻撃手段の多彩が明らかになるにつれて盛んに語られるように...(2017/1/12 提供:アイティメディア株式会社)

技術文書
基礎から速習する「SSL導入実践ガイド」――常時SSL時代に乗り遅れないために
 Webサイトの運営者でもそれが何かを説明できないことが多い「SSL」(Secure Socket Layer)。Web運営には欠かせないため、実際に導入を提案する際には、SSLが具体的にどのように役立つのかを分かりやすく説明できるノウハウも必要となる。 説明上手になるためには、ま...(2017/1/11 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
暗号化が危険を招く原因に? SSLを悪用するサイバー攻撃の手口と対策を解説
 インターネットでの通信を保護するため、今やSSL(Secure Sockets Layer)技術による暗号化は極めて広く普及しつつある。一方、SSL通信を逆手に取ったサイバー攻撃も発生している。「SSL暗号化されたサイバー攻撃の通信」を検知するためにはSSL通信を復号する必要がある...(2016/12/9 提供:マクニカネットワークス株式会社)

製品資料
標的型攻撃の一番の対策は「見える化」、偽装メールはとにかく開かせない
 標的型攻撃では、価値の高い情報を持つ企業や組織だけが狙われると考えられがちだ。しかし、大企業や公的機関などは守りが堅いため、攻撃はそう簡単には成功しない。そこで攻撃者が狙うのが、ターゲットと関係しているセキュリティの甘い企業だ。 セキュリティレベルの...(2016/8/1 提供:株式会社プロット)

事例
ネットワーク性能監視ツール導入事例集――セガホールディングス、他
 エンタテインメントコンテンツを展開するセガグループの業務管理を行っているセガホールディングスでは、グループ全体のインフラ統合で管理対象機器が増大した。迅速な監視登録を目指して新しい性能監視ツールを導入したところ、社内オペレーションの最適化も図れた。 ...(2017/1/23 提供:アイビーシー株式会社)

Loading