TechTargetジャパン

レポート
本当に必要なネットワーク監視ツールを見極める7つのポイント
 ネットワークの管理・運用コストは、企業規模を問わず問題視されている。複雑化したネットワークの安定運用のため、高性能な監視ツールは不可欠だが、多くの製品の曖昧な価格設定が課題となっている。IDGの調査によると、米国の大規模なネットワーク監視ツールのユーザ...(2015/2/17 提供:ソーラーウインズ・ジャパン株式会社)

製品資料
発見困難な「標的型攻撃」の防ぎ方:えっ、メールやWeb対策だけで防げないの?
 沈静化しているようにみえる標的型攻撃だが、トレンドマイクロの調べによれば、ネットワーク監視で検出された標的型サイバー攻撃の疑いのある通信は、月平均で約40万件に上る。これは2015年の月平均に対して約1.5倍に上る件数で(※)、攻撃が継続していることを示して...(2017/8/2 提供:トレンドマイクロ株式会社)

製品資料
多層防御の時代にマッチした効率的なネットワーク監視・セキュリティ対策とは?
 サイバー攻撃はますます高度化し、これまでのように「侵入を防ぐ」だけのセキュリティ対策では企業の安全は確保できない。企業にこれから求められる対策は、さまざまなフェーズで脅威を検知・排除する「多層防御」である。 その中で、脅威の侵入や情報の流出を防ぐ出入...(2016/9/5 提供:オリゾンシステムズ株式会社)

技術文書
ネットワーク監視ツール製品比較のはじめの一歩「コスト構造を理解する」
 ネットワーク監視ツールを評価/比較する際には、つい機能や操作性に目が行きがちだが、選択肢のトータルコストを理解することが非常に重要だ。中でも、デバイスベースであれ、ポートあるいはインタフェースベースであれ、測定ベースであれ、核となる「ライセンス構造」...(2013/8/28 提供:Ipswitch Japan株式会社)

事例
「コンサルタント料+技術サポート費用」という大きな負担から解放されたネットワーク監視ツール導入事例
 数百台のデバイスのリモートコントロールを含めた大規模ネットワークインフラの監視といったケースでは、ツール導入後もベンダーのコンサルティングや技術サポートが必要という考えが一般化している。実際、ネットワークのスペシャリストが社内にいない場合、万が一の備...(2015/8/3 提供:Ipswitch, Inc.)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/7/26 提供:トレンドマイクロ株式会社)

レポート
新たな攻撃手法も確認。国内標的型サイバー攻撃分析レポート2017年版
 トレンドマイクロは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、攻撃手法を明らからにし、対策に関する考察をまとめた「国内標的型サイバー攻撃分析レポート2017年版」を公開した。 国内における標的型サイバー攻撃は、巧妙化と高度化を続け...(2017/5/18 提供:トレンドマイクロ株式会社)

製品資料
モバイルワークに最適なVPN環境を実現――業務効率を向上させる5つの機能
 モバイル端末の業務利用が当たり前となり、多くのモバイルワーカーを抱える企業や、施設内で多数のモバイル端末を運用する企業も珍しくなくなった。しかし、企業のモバイルワーク環境は、依然としてセキュリティや通信速度/品質に課題を抱えている。 例えば、Wi-FiやL...(2017/1/23 提供:丸紅情報システムズ株式会社)

事例
3社の事例で学ぶ メーカー保守終了後の延命と保守費削減の秘訣とは
 メーカー保守が終了したシステムを移行させるには、コスト負担が大きくなってしまう。平均故障間隔が20〜30年の機器でも、メーカー保守は6〜7年の短期間で終了してしまうことも多く、その度にシステム移行を行っていては大幅な予算増となる。そこで既存のシステムを利用...(2017/8/9 提供:株式会社フィールドワン)

技術文書
暗号化が危険を招く原因に? SSLを悪用するサイバー攻撃の手口と対策を解説
 インターネットでの通信を保護するため、今やSSL(Secure Sockets Layer)技術による暗号化は極めて広く普及しつつある。一方、SSL通信を逆手に取ったサイバー攻撃も発生している。「SSL暗号化されたサイバー攻撃の通信」を検知するためにはSSL通信を復号する必要がある...(2016/12/9 提供:マクニカネットワークス株式会社)

プレミアムコンテンツ
WannaCryが明らかにした、生産システムセキュリティ「2つの問題点」と「2つの対応策」
 2017年5月に発生して約150カ国に広がり、国内でも複数の企業で感染が確認されたランサムウェア「WannaCry」については、テレビや新聞といったマスメディアで度々報じられたこともあり、ご存じの方も多いことでしょう。とはいえ、モノ作りの現場からは縁遠い話だと感じて...(2017/8/3 提供:アイティメディア株式会社)

製品資料
ネットワーク/セキュリティ担当者のためのログ分析の基本
 日本国内で標的型攻撃の疑いのある通信の検出数は、月平均で2014年の16万7000件から2016年には40万2000件へと急増している(※)。従来のセキュリティ対策は、内部と外部の境界で不審な通信を食い止める対策が主流だったが、攻撃方法が巧妙になったことで、侵入を完全に...(2017/8/2 提供:トレンドマイクロ株式会社)

レポート
クラウド型対策が“越えられない壁”──DDoS対策でオンプレ型が有効な理由
 近年におけるDDoS攻撃では、検知が難しい「少量のトラフィックで攻撃先に大きな影響を与えるDDoS攻撃」が増えている。このような攻撃方法に対して、クラウド型DDoS対策による対処は困難だ。また、仕組み上、クラウド型DDoS対策では、攻撃検知から対策開始までに数十分の...(2017/7/21 提供:日商エレクトロニクス株式会社)

事例
マルチベンダー環境のネットワークを統合、月額コストを25%削減したVPN活用法
 東京都を中心に神奈川県や千葉県で38店舗のスーパーマーケットを運営するオオゼキは、現在のシステムへの移行前、業務システムごとにネットワークを構築していたという。例えば、クレジットカードやポイントカード用の専用線によるネットワーク、POSデータや基幹系シス...(2017/7/11 提供:ソフトバンク株式会社)

製品資料
ネットワーク仮想化で耐障害性を強化、データセンター向けVXLANゲートウェイ
 ビジネスの柔軟性や俊敏性を向上させるため、多くの企業が次世代型データセンターへの移行に取り組んでいる。その有力な方法の1つがネットワーク仮想化だ。中でも、統合型VXLANゲートウェイによる仮想化は、セキュリティを停止させることなく迅速に実装できるため、大き...(2017/7/5 提供:ブロケード コミュニケーションズ システムズ株式会社)

レポート
2016年「三大サイバー攻撃」 攻撃と被害傾向に学ぶ2017年のセキュリティ対策
 データの復旧と引き換えに身代金を要求するランサムウェア攻撃が、国内で本格化してきた。セキュリティベンダーの調査によれば、国内のランサムウェアの検出台数は2016年で前年比9倍以上と急激な伸びを見せている(2016年1月11日時点でのTrend Micro Smart Protection N...(2017/2/14 提供:トレンドマイクロ株式会社)

事例
成功事例に学ぶ:2日で統合監視ツールを稼働させ、早期警告と迅速な障害対応を実現
 ITスタッフが、ユーザーからネットワークパフォーマンスの苦情を受けてから、走り回って長時間苦労しなければならないのは問題だ。ネットワーク監視を積極的に行って、パフォーマンスの悪さが顕在化する前に対処するのが望ましい。 統合監視基盤でネットワーク監視を積...(2015/11/2 提供:Ipswitch, Inc.)

製品資料
業務アプリがなんだか遅い――ログでは不明な遅延の原因を迅速に特定するには?
 業務アプリケーションのレスポンスが悪くなると、ユーザーの不満を招くだけでなく、作業効率も大きく低下する。しかし、通信断がログによって証明できるのとは異なり、通信遅延の理由はログに出力されないため、ネットワーク管理部門とサーバ管理部門のどちらが取り組む...(2017/6/23 提供:ソーラーウインズ・ジャパン株式会社)

レポート
WannaCryの陰で深刻化していた「公開サーバの脆弱性」、攻撃手法と対策を解説
 世界規模で猛威をふるった暗号化型ランサムウェア「WannaCry」。国内でも多くの企業が対策を迫られた。このランサムウェア騒動の裏で深刻化していたのが、「公開サーバ」への攻撃だ。 トレンドマイクロによれば、2017年1月〜3月だけで、国内で既に17件もの公開サーバへ...(2017/6/14 提供:トレンドマイクロ株式会社)

製品資料
最適なアクセスポイントに常時接続、IEEE 802.11acも徹底活用できる無線LAN運用
 ワークスタイルの多様化やモバイル端末の活用を進める上で欠かせない無線LAN環境。ユーザー増加に合わせて規模を拡張したり、ギガビット無線LANを導入したりしても、不安定な接続状況が改善されず、期待したほどのスループットが得られないケースも少なくない。 その典...(2017/5/15 提供:株式会社日立システムズ)

製品資料
拠点間通信を最適化、「SD-WAN」導入で得られる4つのメリット
 仮想化技術やクラウドの普及により、企業ネットワークのトラフィックは激増している。アプリケーションは遅延しやすくなり、ネットワークの信頼性と品質がより重要になった。しかし、従来リモートオフィスなどとの接続に使われてきたMPLSネットワークはクラウド環境に求...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

プレミアムコンテンツ
国内製造業も無視できない“サイバー犯罪”最新動向 2016
 トレンドマイクロは、2016年11月までの最新調査データを基にした「2016年国内サイバー犯罪動向」を発表。2016年の国内サイバー犯罪の動向と、今後注意すべき動きとは何か? トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏が詳細を説明した。 本稿では、20...(2017/2/15 提供:アイティメディア株式会社)

製品資料
7つのチェックで安心・納得、IPS(不正侵入防御システム)導入
 企業や組織のサイトや内部データを狙うサイバー攻撃。その脅威は年々高度化し、これまでのアンチウイルスやファイアウォールなどでは十分な安全を保てなくなっている。有効な対策の1つとなるのが、IPS(不正侵入防御システム)だ。 ネットワーク上の全通信を監視し、正...(2017/2/10 提供:日本アイ・ビー・エム株式会社)

製品資料
ネットワーク監視によるシステムパフォーマンス向上、6つのヒント
 システム監視ソリューションを複数活用している企業は多い。しかしそれだけの備えをしていても、問題解決に強い自信を持っているIT部門は意外に少ない。システムに問題が発生してアラートが発せられても、問題がどこにあるかを発見するのに、いつも時間がかかってしまう...(2015/5/14 提供:Ipswitch, Inc.)

レポート
不正アクセス増加が「セキュリティ人材不足」最大の原因だった?
 WebサーバやWebアプリケーションへの不正アクセスをはじめ、企業を狙ったサイバー攻撃が相次いで明るみに出ている。攻撃手段の巧妙化が進む中、何とかして自社のシステムを守るべく、対応に追われている企業のセキュリティ担当者は少なくないはずだ。セキュリティ対策の...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「セキュリティ過労」で担当者が疲弊、打つべき手は?
 有名企業・大企業にとどまらず、中小規模企業、公的機関や大学など、サイバー攻撃の被害は国内のさまざまな組織に急速に広がっている。組織にとってセキュリティの強化は喫緊の課題だ。一方、高い専門知識を有する人材は、必ずしも組織内に豊富にいるわけではない。結果...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
IPSの選択と導入で押さえておきたい「7つのポイント」チェックシート
 企業を狙うサイバー攻撃は、インターネットと社内ネットワークの境界を出入口にするものがほとんどだ。その隙間を守る重要なセキュリティの1つが「IPS(不正侵入防御システム)」である。社内外をまたがる通信を常に分析、不正と思われる通信を検知し、ポリシーに従って...(2016/12/14 提供:日本アイ・ビー・エム株式会社)

事例
野村證券の大規模ネットワーク運用術――8000ノードの一元管理に選んだ手法は?
 全国に約160の店舗を展開する野村證券の本支店、営業店およびデータセンターは、営業店接続ネットワークによって結ばれている。このネットワークで使用される機器は8000台以上。機器内のモジュールは約4万5000、インタフェースに至っては約30万にも及ぶという。 この大...(2016/12/9 提供:日本ヒューレット・パッカード株式会社)

講演資料
ストリームコンピューティングが示す新しいデータ分析の世界
 今日、情報ソースの多様化により、断続的に流入するデータの量は増加の一途をたどっている。従来のデータ分析は、大量のデータをストレージに全て保存して分析するのが主流だった。静的な過去のデータを分析し、過去の事実を発見するのが目的だ。これに対し、流入するデ...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

Loading