TechTargetジャパン

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
進化を続けるネットワークセキュリティ 導入・運用の課題は“外出し”で解決
 企業のネットワークを取り巻く状況は絶えず変化している。例えば、クラウド、モバイル、モノのインターネット(IoT)を含む次世代のネットワークでは、異なる基準のネットワーク監視ツールが必要になる。そうした変化に伴って生じる課題や脅威に対処すべく、ネットワー...(2015/7/21 提供:NTTコミュニケーションズ株式会社)

技術文書
「ネットワークセキュリティ再構築のススメ」サイバー攻撃対策の必須要件とは?
 多くの企業が社内外を問わずサイバー攻撃対策に頭を悩ませている。このように注目される理由には、これまで主に企業と政府機関にとっての懸念事項であった情報セキュリティが、個人消費者から国全体に至るまで、誰もが影響を受ける可能性があり、注意を要する問題として...(2014/4/22 提供:パロアルトネットワークス合同会社)

レポート
新種のファイアウォール、「次世代ファイアウォール」「社内ファイアウォール」って何だ?
 企業にとって最も基本的なセキュリティ対策であるファイアウォールが、今も進化を続けている。特に目立つのが機能面での進化だ。ポート番号による制御を中心とした従来のファイアウォール機能に加え、利用されているアプリケーションに応じて制御内容を変えたり、さまざ...(2015/12/3 提供:アイティメディア株式会社)

技術文書
徹底解説:SDNやNFVが変えるネットワークセキュリティの在り方
 Software-Defined Network(SDN)およびネットワーク機能仮想化(Network Functions Virtualization:NFV)は、企業のネットワークの利用法そのものを一変させる。これらのネットワーク仮想化技術は、ネットワーク機能の実現方法、導入先、実行対象、インフラ、管理の手...(2014/11/5 提供:株式会社シマンテック)

技術文書
標的型攻撃の新たな脅威「AET」、攻撃手法の傾向と対策
 標的型サイバー攻撃による不正侵入を防止するため、企業側は侵入防止システム(IPS)、侵入検知システム(IDS)、統合脅威管理(UTM)といった対策を取っているが、これらの検出をかいくぐる高度な検知回避技術「AET(Advanced Evasion Techniques)」による攻撃が拡大してい...(2014/5/30 提供:マカフィー株式会社)

レポート
セキュリティ対策3製品のマルウェア検知能力を検証、検知率に違いはあるか?
 サイバー攻撃に用いられるマルウェアは常に変化し続け、従来のシグネチャコード型のマルウェア検知を回避する。そのため、既知であるはずのマルウェアが、出現後数年にわたってセキュリティ防御を突破するリスクが指摘されている。 本レポートは、製品テスト専門機関Mi...(2015/12/22 提供:株式会社シマンテック)

事例
事例:名古屋工業大学がキャンパス情報ネットワークのファイアウォールを刷新
 創立110年を迎えた名古屋工業大学は、工学の広い分野で先端的、独創的な研究の創出に取り組む。同大学の教育研究活動を支える情報インフラは、サーバ、ネットワーク、ストレージ、クライアントに至るまで仮想化され、セキュアな学内外との通信を実現していた。2014年に...(2015/12/3 提供:フォーティネットジャパン株式会社)

レポート
膨大なセキュリティアラート、IT部門は重大アラートに何時間で対応できるか?
 セキュリティアラートの発生件数は膨大だ。企業単位でひと月当たり数千件に及び、アラートを逐一処理する業務にIT部門は追われている。たとえ、アラートの正確な捕捉、分類が可能な場合でも、膨大な量の処理は至難の業で、迅速に対応できなければ悲惨な結果を招きかねな...(2015/10/13 提供:ファイア・アイ株式会社)

技術文書
DDoS攻撃対策を成功させるために必要なこと、ADCやWAFを効果的に活用する方法
 近年、DDoS攻撃の対象は広がり、大規模サイトだけでなく、中小事業者もターゲットにされる可能性が指摘されている。また、一般的にDDoS攻撃といえば、大量のパケット送信によりサイトをダウンさせるイメージがあるが、新手の攻撃として、アプリケーションやミドルウェア...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
スマホの普及で「境界型セキュリティ」は崩壊? 今取るべき4つの対策とは
 企業のクライアント端末として、スマートフォンやタブレットといったスマートデバイスは急速に浸透している。商品カタログや動画などを見せるビュワーとしての役割だけでなく、外出先から社内システムへアクセスするリモートアクセス端末としての活用も広がり、業務プロ...(2015/6/11 提供:株式会社シマンテック)

レポート
次世代ファイアウォール導入の経済効果は年間150万ドル――導入企業調査
 新しいアプリケーションやサービスの導入により、従来のセキュリティ製品の多くは、高い攻撃のリスクにさらされている。この問題に対処するため、ネットワークセキュリティ製品には、「柔軟性」「物理環境と仮想環境の両方を保護」「高いセキュリティ効率」が必要だ。 ...(2015/3/10 提供:マカフィー株式会社)

レポート
2011 年 ネットワークセキュリティについてのアンケート調査結果
 本レポートは、SonicWALL がオンラインで実施した、「2011年ネットワークセキュリティについてのアンケート調査」の結果だ。 ネットワーク管理業務に従事する方々を対象に、現在のネットワークセキュリティの課題やネットワークセキュリティ対応製品の使用状況などを調...(2011/5/9 提供:SonicWALL, Inc.)

事例
ドイツの旅行会社が多層型セキュリティをたった2時間で運用開始できたわけ
 ドイツのチューリッヒに本社を置くKuoni Travelは、世界各地への旅を楽しむためのサポートを1世紀以上にわたって旅行者に提供し続けている。24時間稼働する旅行予約システムを提供する同社では常にセキュリティに気を配ってきたが、以前使用していたIPS(侵入防止システ...(2014/6/6 提供:日本ヒューレット・パッカード株式会社)

技術文書
境界集中型セキュリティの欠陥に対応する「ゼロトラスト」って何だ?
 企業を狙ったサイバー攻撃は増え続け、もはや従来の境界集中型セキュリティ戦略では攻撃を防ぎ切れないことは明らかだ。こうしたアーキテクチャの機能不全の原因は、「組織のネットワーク内は安全」という時代遅れの思い込みと、従来の対策ではネットワーク境界を通過す...(2014/4/22 提供:パロアルトネットワークス合同会社)

レポート
2013年、最も標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/5/15 提供:デル株式会社)

レポート
2013年、もっとも標的にされたOS/デバイスは?
 2014年はより多くのソーシャルネットワークが攻撃対象となり、モバイルデバイスへの、巧妙なマルウェア攻撃、脆弱性、モバイルボットネットの数が増加する――本資料は、デル ソニックウォールの脅威調査チームが2013年のネットワークセキュリティの脅威についてまとめ...(2014/3/28 提供:デル株式会社)

レポート
相関分析の活用で高度な攻撃を見逃さないセキュリティ対策を実行せよ
 ネットワークセキュリティにおいて、セキュリティログの相関分析の重要性が高まりつつある。単一のセキュリティ製品によるイベント/ログでは重要度の判断が難しいが、複数のイベント/ログを組み合わせて分析を行うことで、リスクの大きさや緊急度といった優先度の重み...(2014/10/15 提供:マカフィー株式会社)

製品資料
シグネチャベースの検査で高度なマルウェアが阻止できない理由
 ウイルス対策にはパターンファイルを使って、怪しいファイルを排除する――それが有効だった時代はそろそろ終わりを迎える。高度なマルウェアは「マルウェア対策の対策」を行っており、シグネチャベースの検査を回避できることを確認してから、ひっそりと、そして確実に...(2014/10/3 提供:マカフィー株式会社)

技術文書
DDoS攻撃からDNSサーバを守れ──7つのステップで実施するDNS防御テスト手法
 DNS(Domain Name System)サーバは、25年ほど前からサービスプロバイダーネットワークに導入されている。しかし、モバイル機器やアプリケーションの爆発的な成長により、DNSトラフィックがかつてないほど増加し、導入されるサーバの数も指数関数的に増加している。トラ...(2014/8/4 提供:イクシアコミュニケーションズ株式会社)

技術文書
見えないものは監視できない──ネットワークデータ取得に潜む大きな課題
 多くの企業がこの10年間でネットワークセキュリティのテクノロジーやツールに多額の資金を費やしてきた。脆弱性の認識、経済的影響のある攻撃に関するメディア報道、ハッカー集団による攻撃などを受け、セキュリティへの投資は大企業にとってますます優先度の高い項目と...(2014/3/20 提供:イクシアコミュニケーションズ株式会社)

技術文書
ゲームで学ぶ、ネットワーク監視の難しさと標的型攻撃への具体策
 標的型攻撃をはじめとするネットワーク攻撃は高度化し、外部ネットワークのアクセスポイントのみの監視では不十分になっている。全てのネットワークリンクへの可視化を担保するためには、複数の監視ツールを組み合わせて、安全性を高める備えが必要だ。また、クラウドや...(2013/10/15 提供:イクシアコミュニケーションズ株式会社)

レポート
3000万円の個人情報漏えい損害想定賠償額をどう防ぐ?最初の1歩はセキュリティ診断から
 情報漏えいによる想定損害賠償額は年々上昇しており、NPO日本ネットワークセキュリティ協会(JNSA)の調査によると、会員数2000人のECサイト運営企業が情報漏えいレベルD(メールアドレス、氏名、住所、電話番号、クレジットカード番号が対象)の場合、1人当たり1万5000...(2014/2/4 提供:株式会社コーボー・ホールディングス)

事例
シンクライアント環境を刷新 富士経済に聞く「VDI化成功のポイント」
 創業以来、マーケティング会社の草分けとして多くの実績をあげてきた富士経済。同社は業務形態や事業所の規模に応じて、東京、大阪、名古屋の3拠点にネットワークブート型、およびサーバベース型シンクライアントシステムを導入し、セキュリティの強化を図ってきた。 ...(2014/2/6 提供:デル株式会社)

製品資料
スマートデバイス導入計画〜段階導入を前提としたネットワークセキュリティ〜
今や避けては通れないスマートデバイスの業務活用。向き合い方は企業によって様々だが、利用を推進するにしろ、禁止するにしろ、足元では私物デバイスによる”なし崩し”的な社内ネットワークへの接続が蔓延しているかもしれない。この状況は重大なセキュリティ事故に繋が...(2012/10/8 提供:登録ミスコンテンツ管理用)

製品資料
WAF選定の新基準はコストパフォーマンスと使いやすさの両立
 ネットワークセキュリティの脅威は、バックエンドデータベースに保存されている機密情報への入り口であるWebベース アプリケーションを攻撃の標的とするように、巧妙に変化し続けている。しかし、深刻なセキュリティ侵害や、情報、ID、データの漏えいに対処するためのWe...(2013/3/27 提供:図研ネットウエイブ株式会社)

その他
狙われる前に総チェック! 「標的型攻撃対策」基礎の基礎
 米Appleや米Facebook、米Microsoftも標的になるなど、特定の企業や組織を狙い撃ちにした標的型攻撃の脅威は収まる気配がない。標的型攻撃の攻撃者は、既存のセキュリティ対策の網を巧妙にかいくぐり、企業の情報システムに被害を与える。情報漏えいなどの実害を防ぐため...(2013/3/1 提供:アイティメディア株式会社)

技術文書
FacebookやTwitterへの公開も制限する「アプリケーション制御」導入の5つのメリット
 従業員は業務遂行のためにますますWebアプリケーションを利用するようになった。しかし、Ponemon Instituteが2011年に発表した「ソーシャルメディアリスクに関する国際調査」によると、12カ国4640人の回答者の50%以上が職場でのソーシャルメディアの使用によるマルウェ...(2012/10/31 提供:株式会社ソースファイア)

レポート
国内法人調査にみるアプリケーション利用のセキュリティリスク状況
 パロアルトネットワークスの調査によると、国内の法人ネットワークにおけるFacebookやTwitterの利用率は90%を超えることが分かった。また、トラフィックの大半はポート80の通信が占めていると思われがちだが、実際にはポート80以外の通信も多く確認されており、80ポー...(2012/11/15 提供:パロアルトネットワークス合同会社)

製品資料
安全神話崩壊、マルウェアに狙われる組み込み機器
 本ホワイトペーパーでは、製造、金融、流通、医療などの分野で導入が進む組み込み機器(FAシステム、ATM、POS、デジタルサイネージ、キオスク端末、医療機器、ビル制御システムなど)に迫るマルウェア脅威とその対策方法を紹介する。 従来はITRONや専用OSなどを用い...(2012/6/29 提供:マカフィー株式会社)

Loading