TechTargetジャパン

製品資料
システムの弱点を総点検、Webアプリからプラットフォームまで対応の脆弱性診断
 Webアプリケーションやネットワークにおけるセキュリティの把握、セキュリティ対策のために行う脆弱(ぜいじゃく)性診断。サイバー攻撃は日々進化しているだけに、一度実施すれば終わりというものではなく、定期的な診断が必要だ。 確実を期すなら、高精度のセキュリ...(2017/9/1 提供:SCSK株式会社)

レポート
次世代ファイアウォールを補完、Webプロキシで実現する最高度の多層防御とは?
 近年、多層型の防御戦略の一角を担い始めた「次世代ファイアウォール」(NGFW)。管理が容易であり、ストリーム単位でのスキャンにも対応するなど、多くのメリットを持つため、NGFWがセキュアWebゲートウェイやWebプロキシの代わりになると主張するベンダーも見られる。(2017/8/14 提供:株式会社シマンテック)

製品資料
クラウドアプリの安全な導入法とは? シャドーIT検出のベストプラクティス
 今や、ビジネスアプリケーションの導入においてクラウドを検討することは必然となっている。その上で気になるのはやはりセキュリティだろう。特に近年問題となっているのが、会社に許可されていないクラウドアプリを従業員が個人的に業務利用したり、IT部門が把握してい...(2017/8/10 提供:株式会社シマンテック)

製品資料
Windows 10移行、ウェアラブル端末、IoTまで見据えたデバイス管理の要件
 Windows 7の延長サポート期限が2020年に迫っており、今まさにWindows 10への移行を検討している企業も多いだろう。こうした新プラットフォームへの移行では、統合エンドポイント管理(UEM)ツールが効果を発揮する。中でもエージェントベースにもAPIベースにも対応した...(2017/7/12 提供:日本アイ・ビー・エム株式会社)

レポート
IT予算の限られる企業が超高速ストレージを手に入れる方法
 企業の規模に応じて業務の規模も決まることから、ミッションクリティカルは大企業だけの課題だというイメージが強い。しかしこれは誤解であり、アプリケーションがミッションクリティカルか否かはアプリケーションの特性によって決まるものだ。 また、現実には企業規模...(2017/7/3 提供:日本アイ・ビー・エム株式会社)

製品資料
多様なデータを統合管理、DWHの制限を取り払う「統合分析ハブ」
 企業がデータ活用を進めていく上では、従来型のデータウェアハウス(DWH)の制約が課題となる。例えば、ソーシャルメディアなどの情報を活用する場合、分析基盤には構造化データと非構造化データの両方が大量に入ってくるが、こうしたデータから潜在的な価値を引き出す...(2017/6/1 提供:インテル株式会社)

レポート
なぜ、モバイル活用にEMMが必要不可欠なのか? 失敗しない導入ステップ解説
 EMM(エンタープライズモバイル管理)は、モバイルデバイスの業務利用をセキュアに実現するための統合ツールだ。その導入目的は、従業員が業務のためにデバイスを利用しても、自然に企業の運用ポリシーが守られ、セキュリティが保たれる運用環境を作ることにある。 従...(2017/5/19 提供:ヴイエムウェア株式会社)

事例
患者データの共有で研究を促進、米国医療・研究機関に学ぶ認証基盤のシンプル化
 難治性の希少疾患の場合、その診断がなかなか定まらないことが少なくない。その診断を確定し、効果的な治療法の見つけるためには、患者や専門家、多種の専門機関などを連携させ、ゲノム解析や集積したビッグデータを分析するシステムが必要だ。この理想を実現するため...(2017/4/25 提供:Auth0,Inc.)

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/4/5 提供:日本アイ・ビー・エム株式会社)

講演資料
業界別API公開シナリオ──セキュリティと利活用を両立する仕組みの作り方
 自社のサービスと外部サービスの連携で、新しいビジネスの創出や顧客接点の拡大に取り組む企業が増えている。その核となるのが「APIの公開・活用」だ。例えば航空業界では、飛行機の発着情報を外部アプリにリアルタイムに提供することで、旅行者によるWebサイトへのアク...(2017/4/10 提供:日本アイ・ビー・エム株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

レポート
実は間違い「企業とシステムの規模は比例する」そのワケは?
 企業の規模に応じて業務の規模も決まることから、ミッションクリティカルは大企業だけの課題だというイメージが強い。しかしこれは誤解であり、アプリケーションがミッションクリティカルか否かはアプリケーションの特性によって決まるものだ。 また、現実には企業規模...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

製品資料
そろそろ見直したいマイナンバー業務環境、安全性と利便性は低コストで改善
 既に一巡した感のあるマイナンバー対策だが、運用が定着したことで見えてきた課題もある。セキュリティは強固だが各種システムへのサインオンが不便なケースや、利便性は高いが「なりすまし」行為などへの対策が不十分なケースなど、マイナンバー業務環境に課題を抱える...(2016/7/21 提供:株式会社日立ソリューションズ)

技術文書
DDoS攻撃対策はできている? リモートアクセスの安全性を強化する3つのポイント
 ユーザー認証と暗号化は、信頼の置けないネットワークを経由するリモートアクセスセッション(およびデータ)の機密性と完全性を保つための、定番手法だ。組織内のごく一部の従業員が、企業が管理するデバイスから、ごく少数のアプリにリモートアクセスしていた時代には...(2017/1/10 提供:シトリックス・システムズ・ジャパン株式会社)

講演資料
知っていますか? 認証プロトコルの違い――4種類の特徴と用途
 セキュリティにおいて認証は基本かつ重要である。悪質な攻撃に耐えるため、さまざまな端末やアプリケーションを組み合わせることも多く、認証情報を相互に受け渡すプロトコルもセキュリティの質に大きく関わってくる。 通信経路上に流れる認証情報(トークン)の盗聴や...(2016/12/2 提供:日本マイクロソフト株式会社)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
Office 365やG Suiteに対応、複数クラウドの連携を強化する認証基盤
 企業や組織におけるクラウド活用が進み、幾つものWebサービスを組み合わせて利用することが一般的になってきている。その結果、サービスを行き来するたびに、ユーザーはIDやパスワードを入力しなければならず、不便が生じている。またIDとパスワードによる認証だけでは...(2016/10/18 提供:ファルコンシステムコンサルティング株式会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
すぐ分かる「ID連携」、Active Directoryで実現するシングルサインオン
 近年、コンシューマー向けアプリでは、SNSなどのID認証を連携させる手法が定着している。このようなID連携によるシングルサインオンは、パスワードの分散管理による効率の低下といった課題を解消できることから、クラウド上のSaaSを自社内認証に活用する企業も増えつつ...(2016/11/24 提供:日本マイクロソフト株式会社)

製品資料
ストレージの基礎解説――オブジェクトストレージの活用法と効果
 モバイルの普及に伴い商業、製造業、研究調査、個人の日常活動などで生成される非構造化データ(テキスト、画像、さらにはセンサー情報など)の量は爆発的に増加している。こうしたデータの急増が、IT基盤運用において大きな負荷となっている。また、データを扱うストレ...(2016/10/17 提供:日本アイ・ビー・エム株式会社)

技術文書
Computer Weekly日本語版 9月7日号:Microsoft対米国政府──判決は?
 Computer Weekly日本語版 9月7日号は、以下の記事で構成されています。■ブロックチェーンの敗者にならないためにCIOがやるべきこと■多くの企業が気付いていないコンシューマーテクノロジー活用の効用■銀行のレガシーシステムを一掃する「Vault OS」、開発者はGoogle...(2016/9/7 提供:アイティメディア株式会社)

事例
Google Apps移行の「2つの困難な条件」、食品卸の国分はどう解決したのか?
 旧来のオンプレミス型メールシステムに限界が見えてきたことから、多くの企業がクラウドサービスへの移行を図っている。これにより多くの課題を解消することができるが、単一のサービスだけでは解決できない問題もある。 食品卸業を行う国分は、約20年間利用していたメ...(2016/7/7 提供:株式会社インターナショナルシステムリサーチ)

製品資料
Citrix NetScalerに「二要素認証」を追加してセキュアな仮想デスクトップアクセスを実現する方法
 Citrix NetScalerは、Webアプリケーションに必要とされる機能を集約した統合型のWebアプリケーションスイッチだ。 同製品により、リモートからのアプリケーション利用時に大幅なパフォーマンス向上が期待できる。 本書では、NetScalerのログインに二要素認証を追加す...(2013/8/6 提供:株式会社シマンテック×シトリックス・システムズ・ジャパン株式会社)

技術文書
別冊Computer Weekly フラッシュストレージ市場総まとめ 2016
 データ分析など特定用途で従来使われてきたフレッシュストレージの市場が拡大している。技術革新や供給の拡大によって容量当たりの価格が下落し、HDDと変わらない製品も登場。基幹システムなど幅広い用途で使われるケースが多くなってきた。 当コンテンツはフラッシュ...(2016/9/23 提供:東京エレクトロン デバイス株式会社)

技術文書
アクセスコントロール製品導入戦略ガイド
 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維...(2016/8/31 提供:アイティメディア株式会社)

事例
会社支給のiPhoneでOffice 365やBoxを活用、マクニカのモバイル端末管理法とは?
 業務におけるモバイル活用を進めるために、社員にモバイル端末を支給する企業は多い。しかし、それを十分に活用できるシステムを同時に提供できなければ、メールやスケジュール管理くらいにしか使うことができず、業務の効率化は実現できない。 半導体やネットワーク機...(2016/7/11 提供:モバイルアイアンジャパン)

製品資料
「あれもこれも必要」なWebセキュリティ、脱アプライアンス化でコスト高を解消
 サイバー攻撃の手法は次々と生み出されているが、現時点においてもハッカーによる攻撃の圧倒的多数はWebを通じて行われている。その中でも防御が難しいといわれているのが、企業や公的機関のWebサイトを改ざんしてマルウェアを仕込む「水飲み場攻撃」だ。 これにより正...(2016/8/31 提供:ノックス株式会社)

製品資料
Azureベースの独自クラウド、導入・運用の不安を解消するサービスとは?
 近年、ITシステムの変化を促す要因が多様化していることから、法制度やエネルギー・環境問題のような社会状況にも迅速に対応できるクラウドへの移行が進んでいる。しかし、不慣れなクラウドサービスの導入や運用には不安を感じる企業も少なくない。 そんな企業が注目し...(2016/8/24 提供:富士通株式会社)

技術文書
別冊Computer Weekly フラッシュストレージ市場総まとめ 2016
 今や激戦区となったフラッシュストレージ市場。2016年はどのような製品が登場し、さらにどのような進化を遂げるのか。2016年のフラッシュストレージ市場を解説した3つの記事をまとめた。 本PDFは以下の2つの記事で構成されている。■6大サプライヤーの2016年オールフラ...(2016/8/9 提供:アイティメディア株式会社)

Loading