TechTargetジャパン

技術文書
あなたの会社は大丈夫? 中小企業における情報セキュリティ対策の実態
 近年、大企業のみならず中小企業も、機密情報を狙ったサイバー攻撃や、内部不正行為による情報漏えいなどの脅威にさらされています。こうした脅威に対し、適切な情報セキュリティ対策が求められていますが、その実態はどうなっているのでしょうか? 情報処理推進機構...(2016/8/24 提供:KDDI株式会社)

事例
深刻なセキュリティ技術者不足をどう解消する? 富士通が実践する社内育成とは
 サイバー攻撃により大きな被害を受ける企業や官公庁が後を絶たないことから、多くの組織の中に「自分の身は自分で守る」という考え方が広がりつつある。しかし、内部にセキュリティ対応の専門チームを組織しようにも、その実務を担う人材がなかなか見つからない。 情報...(2017/2/6 提供:富士通株式会社)

技術文書
疑似共振フライバックの設計方法 - 最新の800V MOSFET「CoolMOS P7」の効率と熱特性
 インフィニオンでは、新製品800V CoolMOS P7シリーズ高耐圧MOSFETのテストプラットフォームとして45W アダプタ アプリケーション向けデモボードを用意している。アダプタには第二世代の電流モード制御疑似共振フライバック コントローラICE2QS03Gと800V CoolMOS P7(IPA...(2017/1/5 提供:インフィニオン テクノロジーズ ジャパン株式会社)

レポート
「うちのセキュリティの弱点は?」がタダで分かる2つの方法
 情報システムのセキュリティを脅かすサイバー攻撃。その手法は年々巧妙化しており、マルウェアも新種や亜種が次から次へと登場しています。企業がサイバー攻撃の実害を防ぐには、こうした刻々と変化する脅威に対処する必要があります。 とはいえ、セキュリティ対策に割...(2016/8/31 提供:KDDI株式会社)

技術文書
「脆弱性」とは何か? 情報セキュリティ対策の第一歩
 もう無関心ではいられない情報セキュリティ対策の話――。今やITの世界だけでなく、製造業/モノづくりの現場でも“セキュリティ対策”を考えなければなりません。さまざまな脅威が目の前に迫っており、もはや対岸の火事ではなくなりつつあります。 しかし、「うちは大...(2016/11/11 提供:KDDI株式会社)

レポート
スマホショッピングの年代別傾向は?「モバイル&ソーシャルメディア月次定点 調査(2012年12月度)」
 この文書は、ジャストシステムが提供するセルフ型アンケートサービス「Fastask」によるアンケート実例リポート「モバイル&ソーシャルメディア月次定点調査(2012年12月度)」である。 調査からはFacebook、Pinterest、Instagram、Google+、Linkedin、mixi、LINE、Twit...(2013/1/30 提供:株式会社ジャストシステム)

Webキャスト
Apache StrutsやOpenSSL、改ざん被害でWebサイト閉鎖。そのとき企業はどうする?
 OpenSSLの脆弱性や国内セキュリティ企業が相次いで注意喚起を呼び掛けるApache Strutsの脆弱性など、Webサイト攻撃の手法は激増している。また、攻撃対象は大手企業だけでなく、中堅・中小企業への攻撃が激増していることも近年のWebサイト攻撃の大きな特徴といえる。例...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「ネットワーク分離」の安全性を奪う“やってはいけないこと”とは?
 自治体や金融機関を中心に、インターネット接続環境と基幹システムや機密情報取扱い環境の「ネットワーク分離」を採用する動きが広がっている。重要情報が格納された業務システムにまで攻撃者を侵入させないための手段として、ネットワーク分離は大きな力を発揮する。標...(2017/1/16 提供:NTTソフトウェア株式会社)

技術文書
「光ファイバー認証試験」実践ガイド:基礎から分かる高速回線の高確度測定と診断
 モバイル機器の普及やビデオ情報の高精細化などが進んだことにより、光ネットワークの伝送レートも10Gbpsから40Gbps、100Gbpsへと高速化を続けている。それに伴い、光ファイバー認証試験への要求もかつてないほど厳しいものとなりその重要性も増している。 特に光ファ...(2016/12/15 提供:株式会社 TFF)

プレミアムコンテンツ
ソフトウェアテストのコストと品質(後編)―現場と「上」で一緒に考える
ソフトウェアテストの重要さは言うまでもなく、また、現在はビッグデータやAI、IoTといった要素も加味せざるを得ず、その重要性と困難さは増すばかりである。この事実に立ち向かうには、「ソフトウェアテストの重要性」と「コストと品質のバランス」を再確認し、現場のみ...(2017/2/10 提供:アイティメディア株式会社)

製品資料
駆除だけでは終わらないランサムウェア――最後の備えは「確実な復元」
 企業や組織のシステムに侵入し、重要情報を暗号化したり、画面をロックしたりするランサムウェア。ファイルやシステムを“人質”にして、解除のための“身代金”を要求するランサムウェアの被害は着実に拡大しており、対策を急ぐ企業が増えている。 対策の基本は、セキ...(2016/6/8 提供:バラクーダネットワークスジャパン株式会社)

レポート
ロボットデザイナーが考える人型ロボットの条件
 ロボットを人に似せる意味とは何か、どこまで似せるべきなのか。そして、人間にとって最適なロボットのデザインとは何か――。 この疑問に対し、情報処理推進機構(IPA)は 2013 年 11 月 13 日、産学連携を推進するアキバテクノクラブとともに、「未踏交流会」の拡大...(2015/7/21 提供:アイティメディア株式会社)

レポート
「社長、大変です」ではもう遅い 今すぐ始めるセキュリティ3原則と重要10項目
 サイバー攻撃による被害リスクは、今や国や地域、組織の大小に関わらず存在する。手口は巧妙化し、既存の対策が容易に突破されるまでになってきた。情報漏えいなどの被害が発生すれば、金銭や信用問題のみならず、経営者の法的責任も問われる時代になった。 サイバーセ...(2017/2/14 提供:日本電気株式会社)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/2/10 提供:トレンドマイクロ株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

レポート
攻撃者からWebサーバと信頼を守り切る、クラウド型WAFがWebアプリ防御に効く理由
 重要なサービスを担うWebサーバが攻撃され、最悪停止に追い込まれることは、企業の信頼性まで大きく損なうことにつながる。社外のユーザーや顧客はセキュリティについて強い関心を持っており、一度失った信用を取り戻すには大変な労力が必要となる。 Webサーバの脆弱性...(2015/12/17 提供:NTTソフトウェア株式会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
内部不正やサイバー攻撃から情報を守る、「パケットキャプチャー型アクセスログ生成」とは
 IPAセキュリティセンターによると、『情報セキュリティ10大脅威 2015』のトップ3のうち2つがファイルサーバに関するものであった。内部不正による情報漏えいでは、サーバ管理者など特権者によるリスクが顕在化。また標的型攻撃による諜報活動の手口が高度化し、完全に侵...(2015/6/1 提供:株式会社ギガ)

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

プレミアムコンテンツ
ソフトウェアテストのコストと品質(前編)―「テストの究極の問題」を考える
ソフトウェアテストは重用であるとの論に反論は少ないと思われ、現在はビッグデータやAI、IoTといった要素も加味せざるを得ず、ソフトウェアテストの重要性は増している。しかし、実際の製品開発現場において軽視されがちなのもまた事実である。そこでまず着手するべきは...(2017/2/10 提供:アイティメディア株式会社)

プレミアムコンテンツ
攻撃も多様化するIoT 時代のセキュリティ実装、製造側は何をガイドラインとすべきか
 組込みシステム技術協会(JASA)主催の組み込み技術とIo技術の総合展「Embedded Technology 2016/IoT Technology 2016」(ET 2016)の特別講演に、慶應義塾大学 環境情報学部 教授の徳田英幸氏が登壇した。 攻撃手段の多彩が明らかになるにつれて盛んに語られるように...(2017/1/12 提供:アイティメディア株式会社)

技術文書
暗号化が危険を招く原因に? SSLを悪用するサイバー攻撃の手口と対策を解説
 インターネットでの通信を保護するため、今やSSL(Secure Sockets Layer)技術による暗号化は極めて広く普及しつつある。一方、SSL通信を逆手に取ったサイバー攻撃も発生している。「SSL暗号化されたサイバー攻撃の通信」を検知するためにはSSL通信を復号する必要がある...(2016/12/9 提供:マクニカネットワークス株式会社)

製品資料
サイバー攻撃の脅威に備える。脆弱性診断スタートガイド
 近年、企業のWebサイトがサイバー攻撃によって情報を漏えいする事件の多くは、Webアプリケーションの脆弱性が狙われて発生している。 脆弱性を作らないためには、Webアプリケーションの設計/実装/テストの各工程においてセキュリティを考慮する必要があるが、短納期...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
標的型攻撃の一番の対策は「見える化」、偽装メールはとにかく開かせない
 標的型攻撃では、価値の高い情報を持つ企業や組織だけが狙われると考えられがちだ。しかし、大企業や公的機関などは守りが堅いため、攻撃はそう簡単には成功しない。そこで攻撃者が狙うのが、ターゲットと関係しているセキュリティの甘い企業だ。 セキュリティレベルの...(2016/8/1 提供:株式会社プロット)

事例
ネットワーク性能監視ツール導入事例集――セガホールディングス、他
 エンタテインメントコンテンツを展開するセガグループの業務管理を行っているセガホールディングスでは、グループ全体のインフラ統合で管理対象機器が増大した。迅速な監視登録を目指して新しい性能監視ツールを導入したところ、社内オペレーションの最適化も図れた。 ...(2017/1/23 提供:アイビーシー株式会社)

製品資料
サイバー攻撃の発見はますます困難に――専門家不在の企業はどうする?
 標的型攻撃による情報漏えい、ランサムウェア攻撃による詐欺・恐喝など、企業を取り巻くセキュリティ環境はますます厳しいものとなっている。このように高度化・巧妙化を続けるサイバー攻撃は、従来のセキュリティ対策だけで防ぐことは難しい。 そこで、近年のセキュリ...(2017/1/19 提供:株式会社クエスト)

技術文書
暗号鍵を守る“金庫”――鍵がなければ盗難データも解読されない
 企業におけるセキュリティ対策の優先度は高まる一方であり、その重要事項の1つが暗号化である。データを暗号化・復号する際に使用される暗号鍵の保管は特に重要であり、鍵が適切に管理されていない場合、漏えいや盗難の危険性がある。つまり、どんなに強固な暗号アルゴ...(2017/1/16 提供:マクニカネットワークス株式会社)

技術文書
今からでも間に合う、5分で分かるクラウドセキュリティのポイント
 SaaS、PaaS、IaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOSバージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
オープンソースの真のパワーを生かせるITインフラとは?
 従来の硬直的なシステムでは急速に変化する市場や顧客の要望に応えることは難しい。そのように考える企業があらためて注目しているのが、オープンソースソフトウェア(OSS)だ。世界中の開発者やベンダーが協力して開発しているOSSは、開発スピードや優れたユーザーイン...(2016/12/1 提供:日本アイ・ビー・エム株式会社)

Loading