TechTargetジャパン

技術文書
攻撃コードの出現スピードに対抗する「仮想パッチ」の金銭効果
 脆弱性を狙った各種攻撃コードは、脆弱性の公開からわずか1日で出現し、被害の大半は15日以内に発生している。そのため、ソフトウェアのパッチやアップグレードを常に適用し続ける従来の運用でそのスピードに対抗するには、非常に多くの作業リソースが必要だ。 扱い慣...(2012/4/5 提供:トレンドマイクロ株式会社)

製品資料
サイバー攻撃の大半は防げる? その要となる脆弱性対策の秘訣とは?
 本来ならシステム全体を見える化しておき、脆弱性が発見されたとき、早期にセキュリティパッチを適用するのが基本的な対策となる。しかし、システムやサービスを止めたり、動作を検証したりする負担が課題となりがちだ。このため、脆弱性を残したまま運用し続ける企業も...(2017/10/10 提供:日本電気株式会社)

レポート
Windowsパンデミックがやってくる? パッチも効かないその深刻度とは
Windowsを使うことはセキュリティリスクの対策をし続けることに等しい。Microsoftが継続的に提供するパッチを適用する目的は、常に新しい脅威が登場するサイバー攻撃に対応するためだ。Microsoftが提供している限りWindowsは安全な状態を保てるというのが、ユーザーにとっ...(2017/4/27 提供:アイティメディア株式会社)

レポート
シマンテック インターネットセキュリティ 脅威レポート(2007年1月〜6月の傾向)
 シマンテックは、世界中のインターネット上での脅威を網羅した最高レベルの統合性を誇るデータソースを構築している。「Symantec Global Intelligence Network」は、インターネット全体でのネットワーク活動を監視しており、180カ国を超える国々でネットワーク活動を監...(2007/11/12 提供:株式会社シマンテック)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

技術文書
今さら誰も教えてくれない「正しい物理インフラ構築・管理・作業の方法」
 物理インフラはデータセンターやサーバルームのネットワークやシステムそのものを支える基盤であり、その品質はそのままITシステムの信頼性を左右する。例えば、LAN配線の設置が乱雑な状態であると、その後の取り扱いが面倒になるだけでなく、セキュリティレベルの低下...(2016/3/1 提供:パンドウイットコーポレーション日本支社)

技術文書
システム停止を防ぐ、高信頼性のLAN配線構築に必要なものとは?
 システムのパフォーマンスにおいて、LAN配線などの物理層の重要性があらためて認識されつつある。実際、ネットワーク問題の過半数は配線に起因している。この物理層のトラブルを未然に防ぐには、ネットワーク構築時に伝送・配線規格に則したLAN配線の認証試験を行うこと...(2017/6/30 提供:株式会社 TFF)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Computer Weekly日本語版 7月6日号:第4世代フラッシュストレージの衝撃
 Computer Weekly日本語版 7月6日号は、以下の記事で構成されています。■Facebookのソフトウェア開発者に学ぶオープンソースとの付き合い方■ビッグデータ分析を有益なセキュリティツールにするちょい足しレシピ■もう管理しきれない……と言わせないパッチ管理の5つの...(2016/7/6 提供:アイティメディア株式会社)

事例
PC 700台のインベントリ収集とパッチの自動配信でセキュリティ強化を実現したツール
 車体系の自動車電子制御ユニットの開発、製造、販売を手掛けるホンダエレシス(取材当時。現日本電産エレシス)。ホンダグループ全体でセキュリティ強化が求められる中、同社ではクライアントPCの資産管理とパッチファイルの適切な更新が行える環境構築が急務だった。 ...(2014/5/30 提供:デル・ソフトウェア株式会社)

技術文書
データセンター用ファイバー配線システム導入・構築ガイド
 40ギガビットイーサネット (40GBASE-SR4)および100ギガビットイーサネット (100GBASE-SR10, 100GBASE-SR4/future)導入を行うに当たり、将来的にアップグレードが可能で、運用がシンプルな物理インフラ構築に適したデータセンター用ファイバー配線システムを使用して、実...(2014/10/31 提供:パンドウイットコーポレーション日本支社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
データセンターやサーバルームを安定稼働させるためのLANケーブル配線ハンドブック
 データセンターやサーバルーム内の管理において、電源や空調など設備同様に重要なのが、ネットワークケーブルや配線ルートなどの物理インフラだ。ケーブリングの品質がデータセンターやサーバルームの信頼性・品質に直結する。データセンターの安定稼働には、長期的な視...(2015/7/28 提供:パンドウイットコーポレーション日本支社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/7/23 提供:株式会社シマンテック)

技術文書
Computer Weekly日本語版 5月11日号:新トランジスタで蘇るムーアの法則
 Computer Weekly日本語版 5月11日号は、以下の記事で構成されています。■「ムーアの法則」の復権──消費電力を1/100にする新トランジスタの可能性■もう管理しきれない……企業にまん延する「パッチ疲れ」が深刻化■「Windows PowerShellは凶器」セキュリティ専門家...(2016/5/11 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 1月25日号:ARMが進めるIoT戦略
 Computer Weekly日本語版 1月25日号は、以下の記事で構成されています。■フラッシュ専用プロトコル「NVMe」の可能性■セキュリティ機能「ATS」必須化目前、ただし対応しているiOSアプリはわずか3%■何をどう変えるのか? オンラインIDインフラの刷新を訴えるMicroso...(2017/1/25 提供:アイティメディア株式会社)

製品資料
「WannaCry」の分析から見えてきたランサムウェア対策のベストプラクティス
 被害が世界中で一挙に広がったことで、大きな話題となったランサムウェア「WannaCry」。暗号化されてしまったデータの“身代金”として振り込まれた額は、わずか3日間で5万ドルを超えたという。攻撃者が高度な技術を利用できた背景には、米国家安全保障局(NSA)から盗...(2017/6/2 提供:ソフォス株式会社)

製品資料
サポートが終了したOSを継続利用、延命利用中に必須のセキュリティ対策
 メーカーサポートが終了したOSが、業務システムを運用する企業にとって大きな問題となることがある。その最たるものが、ミッションクリティカルなアプリケーションが稼働するレガシーシステムが、技術的、財政的な理由で新規システムに移行できないケースだ。 そのため...(2017/9/19 提供:トレンドマイクロ株式会社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

技術文書
低コストのアンテナでセンチメートル級の性能を実現する方法
 ユーブロックスはNEO-M8Pの導入により、RTK(リアルタイム・キネマティック)技術を用いてセンチメートル級のGNSS測位精度をマスマーケット向けアプリケーションに組み込むための基礎を築いた。手頃な価格のセンチメートル級のGNSSモジュールを導入することで、測量など...(2016/8/22 提供:ユーブロックスジャパン株式会社)

製品資料
セキュリティリスクを増大させる内部要因、各チームの分断状況はどう解消する?
 Forbes Insightsが2015年秋に北米と欧州の304人の経営幹部に対して実施した調査によると、60%の回答者が「運用チームとセキュリティチームは互いの要件について大まかにしか理解していないか、ほとんど理解していない」と答えている。 IT運用チームとセキュリティチー...(2016/7/19 提供:BMCソフトウェア株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
AWS環境からの情報漏えいを防止、ユーザー側で行うべき公開サーバの脆弱性対策
 「Amazon Web Services」(AWS)は、高いスキルがなくても手軽にサーバを立ち上げられる半面、セキュリティに関して十分に検討・対策がされていないケースも見られる。 AWSの基本的なインフラ部分は、AWS側で効果的なセキュリティが用意されているが、ゲストOS、ミドル...(2017/10/20 提供:トレンドマイクロ株式会社)

事例
業務を支える切れないモバイル、大手通信事業者が43%の経費を削減した方法
 米国大手通信事業者AT&Tでは、3万9000人を超える社外エンジニアの業務システムに、モバイルに特化して開発されたものではない標準的な製品を利用していた。しかし、ネットワークが安定せず、頻繁に接続が切れたり、セキュリティパッチの適用やアプリケーションのアップ...(2017/10/31 提供:NetMotion Software, Inc.)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
サポート切れの「Windows XP」を使いつづける企業が覚悟すべきリスク
 サポートが終了した「Windows XP」を搭載したクライアントPCを、まだ使用している企業は少なくない。バージョン11より前の「Internet Explorer」(IE)のサポートも終了したが、このWebブラウザもまだ多くのオフィスに存在しているだろう。 Windows XPのようにサポート...(2016/11/2 提供:アイティメディア株式会社)

比較資料
その対策は間違っている──グラフで理解する“正しい”多層防御セキュリティ
 セキュリティ対策は、ハードウェアやクラウドサービスなどの導入とは異なり、処理能力向上や経費削減といった形で費用対効果を把握することが難しい。そのため、ランサムウェアなどのセキュリティリスクが大きく報じされている昨今でも、「取りあえず入れておけばいい」...(2017/7/11 提供:日本アイ・ビー・エム株式会社)

プレミアムコンテンツ
WannaCryが明らかにした、生産システムセキュリティ「2つの問題点」と「2つの対応策」
 2017年5月に発生して約150カ国に広がり、国内でも複数の企業で感染が確認されたランサムウェア「WannaCry」については、テレビや新聞といったマスメディアで度々報じられたこともあり、ご存じの方も多いことでしょう。とはいえ、モノ作りの現場からは縁遠い話だと感じて...(2017/8/3 提供:アイティメディア株式会社)

事例
光ファイバー認証試験を徹底解説――損失許容値の算出と試験・トラブル防止まで
 データセンターの中核というべき光ファイバーネットワークに対する要求レベルは年々高まってきた。伝送レートが10Gbpsから40Gbps、100Gbpsへと高速化するとともに、高密度化を求めてMPO/MTP配線システムが普及。こうした変化の中で、ダウンタイムの発生やパフォーマン...(2017/6/30 提供:株式会社 TFF)

技術文書
Twitter、Facebook、Appleも標的にあったサイバー攻撃を防ぐ手段とは?
 標的型攻撃、ゼロデイ攻撃をはじめとする、企業を襲う次世代の脅威がアプリケーション層から出てきている。実際、1月にJavaの脆弱性が報告され、Oracleからアップデートが発表されたが、その後米Twitterで25万人の個人情報漏えいの可能性が発表されるなど、問題は深刻化...(2013/1/30 提供:デル株式会社)

Loading