TechTargetジャパン

レポート
次世代ファイアウォールを補完、Webプロキシで実現する最高度の多層防御とは?
 近年、多層型の防御戦略の一角を担い始めた「次世代ファイアウォール」(NGFW)。管理が容易であり、ストリーム単位でのスキャンにも対応するなど、多くのメリットを持つため、NGFWがセキュアWebゲートウェイやWebプロキシの代わりになると主張するベンダーも見られる。(2017/10/10 提供:株式会社シマンテック)

製品資料
システムの弱点を総点検、Webアプリからプラットフォームまで対応の脆弱性診断
 Webアプリケーションやネットワークにおけるセキュリティの把握、セキュリティ対策のために行う脆弱(ぜいじゃく)性診断。サイバー攻撃は日々進化しているだけに、一度実施すれば終わりというものではなく、定期的な診断が必要だ。 確実を期すなら、高精度のセキュリ...(2017/10/19 提供:SCSK株式会社)

製品資料
「安全で快適なアプリケーション利用」を実現するプラットフォームをどう選ぶ?
 ビジネスアプリケーションのクラウド利用が拡大するとともに、オンプレミスとクラウドの境界を意識させないビジネス基盤へのニーズが高まっている。安全かつ快適にアプリケーションを利用できるという理想像を目指すには、パフォーマンスや拡張性、柔軟性などさまざまな...(2017/10/16 提供:株式会社ネットワールド)

製品資料
サイバー攻撃からビジネスを守るために知っておきたい「キルチェーン」とは
 アプリケーションエコノミーの要望とハイブリッドインフラストラクチャへの移行により、企業は以前よりもサイバー攻撃を防ぐことが難しくなってきている。個人情報の流出やデータの破壊など、サイバー攻撃から防衛し切れなくなったときの損害は計りしれなく、場合によっ...(2017/9/27 提供:CA Technologies)

製品資料
ハイブリッド環境の特権アカウント保護をレベルアップさせる12の必須要件
 企業のIT環境は、クラウドコンピューティングと仮想化の登場によって複雑化の一途をたどっている。中でも課題となるのがアカウント情報の管理と保護だ。かつてないほど重要で複雑になった特権アカウントを管理するには、包括的なシステム対応が欠かせない。 そこで、本...(2017/9/29 提供:CA Technologies)

製品資料
PCI DSS準拠だけでは足りない、特権アクセス管理のセキュリティ強化法
 クレジットカード情報を扱う事業者は、さまざまな規制順守のプレッシャーにさらされている。特に「PCI DSS」は、日本クレジット協会が2018年3月までの対応を求めるなど、国内の事業者にとって急務の課題となっている。中でも重要な要件が、特権アクセス管理の強化だ。 ...(2017/9/29 提供:CA Technologies)

製品資料
効果的なセキュリティ対策を目指すなら欠かせない「特権アカウント」管理
 企業内の全てのシステムを監視し、異常アクティビティーを検出するセキュリティ体制を構築したいところだが、現実には限界がある。そこで、リスク回避の最優先施策として取り組みたいのが、侵害されれば企業に甚大な被害をもたらす可能性がある「特権アカウント」の管理...(2017/9/29 提供:CA Technologies)

製品資料
クラウドアプリの安全な導入法とは? シャドーIT検出のベストプラクティス
 今や、ビジネスアプリケーションの導入においてクラウドを検討することは必然となっている。その上で気になるのはやはりセキュリティだろう。特に近年問題となっているのが、会社に許可されていないクラウドアプリを従業員が個人的に業務利用したり、IT部門が把握してい...(2017/8/10 提供:株式会社シマンテック)

製品資料
Windows 10移行、ウェアラブル端末、IoTまで見据えたデバイス管理の要件
 Windows 7の延長サポート期限が2020年に迫っており、今まさにWindows 10への移行を検討している企業も多いだろう。こうした新プラットフォームへの移行では、統合エンドポイント管理(UEM)ツールが効果を発揮する。中でもエージェントベースにもAPIベースにも対応した...(2017/7/12 提供:日本アイ・ビー・エム株式会社)

製品資料
多様なデータを統合管理、DWHの制限を取り払う「統合分析ハブ」
 企業がデータ活用を進めていく上では、従来型のデータウェアハウス(DWH)の制約が課題となる。例えば、ソーシャルメディアなどの情報を活用する場合、分析基盤には構造化データと非構造化データの両方が大量に入ってくるが、こうしたデータから潜在的な価値を引き出す...(2017/6/1 提供:インテル株式会社)

レポート
なぜ、モバイル活用にEMMが必要不可欠なのか? 失敗しない導入ステップ解説
 EMM(エンタープライズモバイル管理)は、モバイルデバイスの業務利用をセキュアに実現するための統合ツールだ。その導入目的は、従業員が業務のためにデバイスを利用しても、自然に企業の運用ポリシーが守られ、セキュリティが保たれる運用環境を作ることにある。 従...(2017/5/19 提供:ヴイエムウェア株式会社)

事例
患者データの共有で研究を促進、米国医療・研究機関に学ぶ認証基盤のシンプル化
 難治性の希少疾患の場合、その診断がなかなか定まらないことが少なくない。その診断を確定し、効果的な治療法の見つけるためには、患者や専門家、多種の専門機関などを連携させ、ゲノム解析や集積したビッグデータを分析するシステムが必要だ。この理想を実現するため...(2017/4/25 提供:Auth0,Inc.)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

レポート
IT予算の限られる企業が超高速ストレージを手に入れる方法
 企業の規模に応じて業務の規模も決まることから、ミッションクリティカルは大企業だけの課題だというイメージが強い。しかしこれは誤解であり、アプリケーションがミッションクリティカルか否かはアプリケーションの特性によって決まるものだ。 また、現実には企業規模...(2017/4/11 提供:日本アイ・ビー・エム株式会社)

講演資料
業界別API公開シナリオ──セキュリティと利活用を両立する仕組みの作り方
 自社のサービスと外部サービスの連携で、新しいビジネスの創出や顧客接点の拡大に取り組む企業が増えている。その核となるのが「APIの公開・活用」だ。例えば航空業界では、飛行機の発着情報を外部アプリにリアルタイムに提供することで、旅行者によるWebサイトへのアク...(2017/4/10 提供:日本アイ・ビー・エム株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

レポート
実は間違い「企業とシステムの規模は比例する」そのワケは?
 企業の規模に応じて業務の規模も決まることから、ミッションクリティカルは大企業だけの課題だというイメージが強い。しかしこれは誤解であり、アプリケーションがミッションクリティカルか否かはアプリケーションの特性によって決まるものだ。 また、現実には企業規模...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
そろそろ見直したいマイナンバー業務環境、安全性と利便性は低コストで改善
 既に一巡した感のあるマイナンバー対策だが、運用が定着したことで見えてきた課題もある。セキュリティは強固だが各種システムへのサインオンが不便なケースや、利便性は高いが「なりすまし」行為などへの対策が不十分なケースなど、マイナンバー業務環境に課題を抱える...(2016/7/21 提供:株式会社日立ソリューションズ)

技術文書
DDoS攻撃対策はできている? リモートアクセスの安全性を強化する3つのポイント
 ユーザー認証と暗号化は、信頼の置けないネットワークを経由するリモートアクセスセッション(およびデータ)の機密性と完全性を保つための、定番手法だ。組織内のごく一部の従業員が、企業が管理するデバイスから、ごく少数のアプリにリモートアクセスしていた時代には...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

講演資料
知っていますか? 認証プロトコルの違い――4種類の特徴と用途
 セキュリティにおいて認証は基本かつ重要である。悪質な攻撃に耐えるため、さまざまな端末やアプリケーションを組み合わせることも多く、認証情報を相互に受け渡すプロトコルもセキュリティの質に大きく関わってくる。 通信経路上に流れる認証情報(トークン)の盗聴や...(2016/12/2 提供:日本マイクロソフト株式会社)

製品資料
Office 365やG Suiteに対応、複数クラウドの連携を強化する認証基盤
 企業や組織におけるクラウド活用が進み、幾つものWebサービスを組み合わせて利用することが一般的になってきている。その結果、サービスを行き来するたびに、ユーザーはIDやパスワードを入力しなければならず、不便が生じている。またIDとパスワードによる認証だけでは...(2016/10/18 提供:ファルコンシステムコンサルティング株式会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
すぐ分かる「ID連携」、Active Directoryで実現するシングルサインオン
 近年、コンシューマー向けアプリでは、SNSなどのID認証を連携させる手法が定着している。このようなID連携によるシングルサインオンは、パスワードの分散管理による効率の低下といった課題を解消できることから、クラウド上のSaaSを自社内認証に活用する企業も増えつつ...(2016/11/24 提供:日本マイクロソフト株式会社)

レポート
セルフサービスBIダッシュボードに関する上位5つの考慮事項
 今、企業内で孤立化したデータを組織のあらゆる階層の人員に開放して、データ主導アプローチが少人数の重役の独占領域ではなく、業務遂行のための標準とすることが差し迫った課題として広く認識されている。また、クラウドコンピューティング、分析ソフトウェア、インタ...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 9月7日号:Microsoft対米国政府──判決は?
 Computer Weekly日本語版 9月7日号は、以下の記事で構成されています。■ブロックチェーンの敗者にならないためにCIOがやるべきこと■多くの企業が気付いていないコンシューマーテクノロジー活用の効用■銀行のレガシーシステムを一掃する「Vault OS」、開発者はGoogle...(2016/9/7 提供:アイティメディア株式会社)

事例
Google Apps移行の「2つの困難な条件」、食品卸の国分はどう解決したのか?
 旧来のオンプレミス型メールシステムに限界が見えてきたことから、多くの企業がクラウドサービスへの移行を図っている。これにより多くの課題を解消することができるが、単一のサービスだけでは解決できない問題もある。 食品卸業を行う国分は、約20年間利用していたメ...(2016/7/7 提供:株式会社インターナショナルシステムリサーチ)

製品資料
Citrix NetScalerに「二要素認証」を追加してセキュアな仮想デスクトップアクセスを実現する方法
 Citrix NetScalerは、Webアプリケーションに必要とされる機能を集約した統合型のWebアプリケーションスイッチだ。 同製品により、リモートからのアプリケーション利用時に大幅なパフォーマンス向上が期待できる。 本書では、NetScalerのログインに二要素認証を追加す...(2013/8/6 提供:株式会社シマンテック×シトリックス・システムズ・ジャパン株式会社)

技術文書
別冊Computer Weekly フラッシュストレージ市場総まとめ 2016
 データ分析など特定用途で従来使われてきたフレッシュストレージの市場が拡大している。技術革新や供給の拡大によって容量当たりの価格が下落し、HDDと変わらない製品も登場。基幹システムなど幅広い用途で使われるケースが多くなってきた。 当コンテンツはフラッシュ...(2016/9/23 提供:東京エレクトロン デバイス株式会社)

Loading