TechTargetジャパン

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

製品資料
ランサムウェア攻撃はなぜ成功するのか? 手口の分析から見えた9つの対策
 2017年5月12日から世界中で猛威を振るったランサムウェア「WannaCry」は、非常に強い感染力を持ち、国内でも多数の被害を出した。このようなランサムウェア攻撃が成功する背景には、企業のセキュリティを潜り抜けるテクニックを、技術力の低い攻撃者に販売するサービス...(2017/6/2 提供:ソフォス株式会社)

製品資料
「WannaCry」の分析から見えてきたランサムウェア対策のベストプラクティス
 被害が世界中で一挙に広がったことで、大きな話題となったランサムウェア「WannaCry」。暗号化されてしまったデータの“身代金”として振り込まれた額は、わずか3日間で5万ドルを超えたという。攻撃者が高度な技術を利用できた背景には、米国家安全保障局(NSA)から盗...(2017/6/2 提供:ソフォス株式会社)

レポート
クラウドで使ってみたい「サーバレス」機能、AWSとAzureを比較
 主要なクラウドベンダーがこぞって提供しているサーバレスコンピューティング。サーバレスとは、システムが自動的にサービスをプロビジョニングし、各種のイベントに反応してジョブを実行できる仕組みだ。サーバレスでは、サーバリソースの使用を最小限に抑えることで利...(2017/6/22 提供:アイティメディア株式会社)

技術文書
「ランサムウェア」基礎解説:サイバー犯罪者の手口から有効な対策を探る
 あの手この手で攻撃を仕掛けてくるサイバー犯罪者に対抗するには、まず彼らの手口を把握する必要がある。中でも喫緊の課題となっているのが、メールやWebサイトなどを通じて攻撃を仕掛け、感染した端末やその端末を通じ組織内のデータを暗号化し、身代金を脅し取ろうと...(2017/6/16 提供:トレンドマイクロ株式会社)

製品資料
多様なデータを統合管理、DWHの制限を取り払う「統合分析ハブ」
 企業がデータ活用を進めていく上では、従来型のデータウェアハウス(DWH)の制約が課題となる。例えば、ソーシャルメディアなどの情報を活用する場合、分析基盤には構造化データと非構造化データの両方が大量に入ってくるが、こうしたデータから潜在的な価値を引き出す...(2017/6/1 提供:インテル株式会社)

製品資料
オープンソース活用の常識を変えるエンタープライズ向けIT基盤が生み出す価値
 市場のニーズの多様化や予測しきれないビジネス環境変化に対応していくには、常に新しい技術が実装されるオープンソースソフトウェア(OSS)の活用が欠かせない。中でも注目されているのが「Node.js」「Apache Spark」「Docker」の3つだ。 Dockerで柔軟性の高いシステ...(2017/5/22 提供:日本アイ・ビー・エム株式会社)

製品資料
多層防御を徹底解説:次世代マルウェアに備えるための次なる対策とは?
 企業には顧客情報や製品の設計データなどさまざまな情報資産があり、それらはサーバやPCなどのエンドポイントに保管されている。サイバー攻撃者はこうしたエンドポイントにマルウェアを侵入させてし、そこから情報資産を盗んで販売したり、暗号化して使えないようにした...(2017/5/30 提供:マカフィー株式会社)

製品資料
バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説
 企業の情報資産を守るために欠かせないのが、情報セキュリティへの取り組みだ。しかし昨今のマルウェアには、セキュリティ製品に検知されにくくするため、複数の回避手法が盛り込まれていることが多い。 例えば、Javaベースのバックドア型トロイの木馬「Adwind」であれ...(2017/5/30 提供:マカフィー株式会社)

レポート
サイバー攻撃調査:2017年に警戒すべき4つのサイバーリスク
 国内外の約600社を対象に行った調査によると、2016年にサイバー攻撃を経験した企業は98%にも上るという。さらに毎日攻撃を受ける企業は13%に及んでおり、日常的にサイバー攻撃にさらされている現状も明らかになった。 サイバー攻撃の41%が身代金要求を目的としてお...(2017/5/25 提供:日本ラドウェア株式会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
複数製品によるクロスチャネル/クロスデバイス戦略、データ分散を防ぐ11の機能
 現在、多くの企業が顧客データの包括的な管理と活用を行うためにマーケティングスイートを導入している。しかし、顧客と企業をつなぐチャネルやデバイスの多様化などにより、単一のマーケティング製品で業務を完結させることは、以前にも増して困難なものとなっている。(2017/5/12 提供:Tealium Japan株式会社)

レポート
ランサムウェアに身代金を支払ってしまった病院、対策に“正解”はあるのか?
 ある調査に寄ると、身代金要求型マルウェア「ランサムウェア」の被害を多く受けているのは医療サービスと金融サービスだという。医療機関がランサムウェアの被害を受けた場合、システムの停止は患者の生命に直結する。「ランサムウェアには身代金を支払わない」が理想の...(2017/5/11 提供:アイティメディア株式会社)

レポート
徹底解説:技術の移行が進むランサムウェアの動向と対策
 国内での感染被害が広がるランサムウェア。近年の動向を見ると、2015年に猛威を振るった「CryptoWall」の活動が、セキュリティ企業や公的機関の撲滅活動などにより徐々に減少し、「Locky」をはじめとする新型のランサムウェアへの移行が進んでいる。 Lockyは、日本語を...(2017/3/13 提供:フォーティネットジャパン株式会社)

レポート
オンラインショップの半数に脆弱性あり? カード情報流出の可能性も
 オンラインショッピングやオンラインバンキングなどWebサイトを活用したオンラインビジネスの普及につれて、そのセキュリティ対策の重要性も自ずと高まっている。Webサイトの脆弱(ぜいじゃく)性を悪用した攻撃が相次いで明るみに出る中、Webサイトに適切なセキュリテ...(2017/4/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「Oracle Cloud」を徹底解説――PaaSとIaaSはどう使い分ける?
 企業システムの構築・運用に必要となるさまざまなサービスを提供する「Oracle Cloud」。クラウドに注力するOracleらしく、その機能は多岐にわたり、その把握も容易ではない。そこで、あらためて同サービスの特徴・機能を確認したい。 Oracle Cloudの大きな特徴は、統一...(2017/4/3 提供:日本オラクル株式会社)

製品資料
顧客データの分散状況を瞬時に解決、パーソナルマーケティング基盤の実力は?
 一人一人の顧客の状況をリアルタイムに把握し、属性・嗜好・状態に応じたアプローチを行う「パーソナルマーケティング」。成約率や顧客満足度などの大幅な向上が期待できることから、多くの企業のマーケティング部門が注目しているが、その実現は容易ではない。 ICTの...(2017/4/3 提供:富士通株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

技術文書
読込時間を大幅短縮、HTTP/2活用の基礎知識――ECC対応版サーバ証明書はこう使う
 Webブラウジングを高速化するプロトコルとして、HTTP/2が脚光を浴びている。Webサイトの運営者は、ユーザーに快適な閲覧環境を提供でき、特にECサイトなどでは訪問者の離脱防止効果が期待できる他、リピーターの獲得にも期待が高まる。 Webブラウザとサーバの両方で対...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
知らないと大きな差が出る、 SSLとドメイン名の密接な関係
 アンケートや問い合わせフォームなど、インターネット上で個人情報を扱う時はSSLによる暗号化が必要不可欠だ。暗号化でセキュリティを高めて簡単に実現するために、あらかじめSSLが準備された環境を活用できる、共有SSLというサービスがある。 しかし、ネットショッピ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
ITエンジニアの人月単価は数分の1、ベトナムのオフショア開発でできることは?
 システムやアプリケーションの開発コストを低減する手法として定着した「オフショア開発」。LAMP系、Windows系、Google系などのスキルを備えたITエンジニアが国内で不足するなか、国内エンジニアと比べて数分の1程度の人月単価で開発できることのメリットは極めて大きい...(2017/3/30 提供:株式会社サテライトオフィス)

レポート
ランサムウェア対策レポート 身代金を支払わないために知っておくべきこと
 近年、ランサムウェア、特に暗号化ランサムウェアが急速に普及し、世界中の組織にとって最大のサイバー脅威の1つになっている。この犯罪ビジネスモデルは、感染した組織の業務に甚大な被害をもたらすだけでなく、サイバー犯罪者にとって極めて効果的に利益を生み出すこ...(2017/3/7 提供:パロアルトネットワークス株式会社)

技術文書
デスクトップコンピューティング2020戦略ガイド
 「デスクトップコンピューティング」の概念が大きく変わろうとしている。もはや、Windows環境だけを管理すればよい時代は終わったのだ。マルチOS、マルチデバイスはもとより、クラウドとの統合も視野に入れて従業員のデスクトップ環境をサポートしなければならない。 ...(2017/2/17 提供:ヴイエムウェア株式会社)

レポート
モバイルサイト/アプリ配信のユーザー体験を阻害する「5つの問題」
 モバイルサイトやアプリの最適化には、何が問題となっているかを見極め、複数の側面からの対策を講じる必要がある。しかし、こうした問題のそれぞれの原因は複雑で、解決方法も単純ではないことが多い。 例えば、接続の制限や制約が原因の場合、モバイル固有のパフォー...(2017/2/8 提供:アカマイ・テクノロジーズ合同会社)

技術文書
Computer Weekly日本語版 2月8日号:NVMe over Fabricsに高まる期待
 Computer Weekly日本語版 2月8日号は、以下の記事で構成されています。■なぜPowerShellが危険なのか? 増え続ける悪用の現状■SSD用リモートアクセス仕様「NVMe over Fabrics」に掛かる期待と現実■R言語ベースのデータ分析プラットフォーム「Microsoft R Server」リ...(2017/2/8 提供:アイティメディア株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

技術文書
Webセキュリティ再入門:WAFによるWebアプリケーション保護の基本戦略を知る
 2018年末には、Webアプリケーションの保護を一般的なファイアウォールや侵入防止システムのみに頼る企業は、現在の40%から20%未満まで減るといわれている。この変化の中で、今後、Webアプリケーションファイアウォール(WAF)の位置付けはどのように変わっていくのだ...(2017/2/8 提供:アカマイ・テクノロジーズ合同会社)

技術文書
ランサムウェアはなぜ防げないのか? 攻撃手法から導き出された9つの防御手順
 マルウェアに感染させることで重要なファイルへのアクセスを阻み、金銭の支払いを要求する「ランサムウェア」。ほとんどの企業が何らかのセキュリティ対策製品を導入しているにもかかわらず、この攻撃の被害が拡大していることには幾つかの理由がある。 最大の要因は...(2017/1/12 提供:ソフォス株式会社)

製品資料
DDoS攻撃を絡めた複合型攻撃をどう防ぐ? 多層防御にCDNが有効な理由
 DDoS攻撃などの古くから存在する攻撃手法が、現在もWebサイトに対する深刻な脅威であり続けているのはなぜだろうか。その大きな理由として、複数の攻撃手法を組み合わせることで、従来のセキュリティ対策を無効化できることが挙げられる。 近年増加する、DDoS攻撃とSQL...(2017/1/19 提供:ライムライト・ネットワークス・ジャパン株式会社)

Loading