TechTargetジャパン

技術文書
攻撃コードの出現スピードに対抗する「仮想パッチ」の金銭効果
 脆弱性を狙った各種攻撃コードは、脆弱性の公開からわずか1日で出現し、被害の大半は15日以内に発生している。そのため、ソフトウェアのパッチやアップグレードを常に適用し続ける従来の運用でそのスピードに対抗するには、非常に多くの作業リソースが必要だ。 扱い慣...(2012/4/5 提供:トレンドマイクロ株式会社)

レポート
Windowsパンデミックがやってくる? パッチも効かないその深刻度とは
Windowsを使うことはセキュリティリスクの対策をし続けることに等しい。Microsoftが継続的に提供するパッチを適用する目的は、常に新しい脅威が登場するサイバー攻撃に対応するためだ。Microsoftが提供している限りWindowsは安全な状態を保てるというのが、ユーザーにとっ...(2017/4/27 提供:アイティメディア株式会社)

レポート
シマンテック インターネットセキュリティ 脅威レポート(2007年1月〜6月の傾向)
 シマンテックは、世界中のインターネット上での脅威を網羅した最高レベルの統合性を誇るデータソースを構築している。「Symantec Global Intelligence Network」は、インターネット全体でのネットワーク活動を監視しており、180カ国を超える国々でネットワーク活動を監...(2007/11/12 提供:株式会社シマンテック)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

技術文書
今さら誰も教えてくれない「正しい物理インフラ構築・管理・作業の方法」
 物理インフラはデータセンターやサーバルームのネットワークやシステムそのものを支える基盤であり、その品質はそのままITシステムの信頼性を左右する。例えば、LAN配線の設置が乱雑な状態であると、その後の取り扱いが面倒になるだけでなく、セキュリティレベルの低下...(2016/3/1 提供:パンドウイットコーポレーション日本支社)

技術文書
システム停止を防ぐ、高信頼性のLAN配線構築に必要なものとは?
 システムのパフォーマンスにおいて、LAN配線などの物理層の重要性があらためて認識されつつある。実際、ネットワーク問題の過半数は配線に起因している。この物理層のトラブルを未然に防ぐには、ネットワーク構築時に伝送・配線規格に則したLAN配線の認証試験を行うこと...(2017/6/30 提供:株式会社 TFF)

技術文書
Computer Weekly日本語版 7月6日号:第4世代フラッシュストレージの衝撃
 Computer Weekly日本語版 7月6日号は、以下の記事で構成されています。■Facebookのソフトウェア開発者に学ぶオープンソースとの付き合い方■ビッグデータ分析を有益なセキュリティツールにするちょい足しレシピ■もう管理しきれない……と言わせないパッチ管理の5つの...(2016/7/6 提供:アイティメディア株式会社)

事例
PC 700台のインベントリ収集とパッチの自動配信でセキュリティ強化を実現したツール
 車体系の自動車電子制御ユニットの開発、製造、販売を手掛けるホンダエレシス(取材当時。現日本電産エレシス)。ホンダグループ全体でセキュリティ強化が求められる中、同社ではクライアントPCの資産管理とパッチファイルの適切な更新が行える環境構築が急務だった。 ...(2014/5/30 提供:デル・ソフトウェア株式会社)

技術文書
データセンター用ファイバー配線システム導入・構築ガイド
 40ギガビットイーサネット (40GBASE-SR4)および100ギガビットイーサネット (100GBASE-SR10, 100GBASE-SR4/future)導入を行うに当たり、将来的にアップグレードが可能で、運用がシンプルな物理インフラ構築に適したデータセンター用ファイバー配線システムを使用して、実...(2014/10/31 提供:パンドウイットコーポレーション日本支社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
Computer Weekly日本語版 5月11日号:新トランジスタで蘇るムーアの法則
 Computer Weekly日本語版 5月11日号は、以下の記事で構成されています。■「ムーアの法則」の復権──消費電力を1/100にする新トランジスタの可能性■もう管理しきれない……企業にまん延する「パッチ疲れ」が深刻化■「Windows PowerShellは凶器」セキュリティ専門家...(2016/5/11 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 1月25日号:ARMが進めるIoT戦略
 Computer Weekly日本語版 1月25日号は、以下の記事で構成されています。■フラッシュ専用プロトコル「NVMe」の可能性■セキュリティ機能「ATS」必須化目前、ただし対応しているiOSアプリはわずか3%■何をどう変えるのか? オンラインIDインフラの刷新を訴えるMicroso...(2017/1/25 提供:アイティメディア株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「WannaCry」の分析から見えてきたランサムウェア対策のベストプラクティス
 被害が世界中で一挙に広がったことで、大きな話題となったランサムウェア「WannaCry」。暗号化されてしまったデータの“身代金”として振り込まれた額は、わずか3日間で5万ドルを超えたという。攻撃者が高度な技術を利用できた背景には、米国家安全保障局(NSA)から盗...(2017/6/2 提供:ソフォス株式会社)

レポート
データセンターやサーバルームを安定稼働させるためのLANケーブル配線ハンドブック
 データセンターやサーバルーム内の管理において、電源や空調など設備同様に重要なのが、ネットワークケーブルや配線ルートなどの物理インフラだ。ケーブリングの品質がデータセンターやサーバルームの信頼性・品質に直結する。データセンターの安定稼働には、長期的な視...(2014/10/31 提供:パンドウイットコーポレーション日本支社)

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

技術文書
低コストのアンテナでセンチメートル級の性能を実現する方法
 ユーブロックスはNEO-M8Pの導入により、RTK(リアルタイム・キネマティック)技術を用いてセンチメートル級のGNSS測位精度をマスマーケット向けアプリケーションに組み込むための基礎を築いた。手頃な価格のセンチメートル級のGNSSモジュールを導入することで、測量など...(2016/8/22 提供:ユーブロックスジャパン株式会社)

製品資料
セキュリティリスクを増大させる内部要因、各チームの分断状況はどう解消する?
 Forbes Insightsが2015年秋に北米と欧州の304人の経営幹部に対して実施した調査によると、60%の回答者が「運用チームとセキュリティチームは互いの要件について大まかにしか理解していないか、ほとんど理解していない」と答えている。 IT運用チームとセキュリティチー...(2016/7/19 提供:BMCソフトウェア株式会社)

レポート
サポート切れの「Windows XP」を使いつづける企業が覚悟すべきリスク
 サポートが終了した「Windows XP」を搭載したクライアントPCを、まだ使用している企業は少なくない。バージョン11より前の「Internet Explorer」(IE)のサポートも終了したが、このWebブラウザもまだ多くのオフィスに存在しているだろう。 Windows XPのようにサポート...(2016/11/2 提供:アイティメディア株式会社)

比較資料
その対策は間違っている──グラフで理解する“正しい”多層防御セキュリティ
 セキュリティ対策は、ハードウェアやクラウドサービスなどの導入とは異なり、処理能力向上や経費削減といった形で費用対効果を把握することが難しい。そのため、ランサムウェアなどのセキュリティリスクが大きく報じされている昨今でも、「取りあえず入れておけばいい」...(2017/7/11 提供:日本アイ・ビー・エム株式会社)

事例
光ファイバー認証試験を徹底解説――損失許容値の算出と試験・トラブル防止まで
 データセンターの中核というべき光ファイバーネットワークに対する要求レベルは年々高まってきた。伝送レートが10Gbpsから40Gbps、100Gbpsへと高速化するとともに、高密度化を求めてMPO/MTP配線システムが普及。こうした変化の中で、ダウンタイムの発生やパフォーマン...(2017/6/30 提供:株式会社 TFF)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Twitter、Facebook、Appleも標的にあったサイバー攻撃を防ぐ手段とは?
 標的型攻撃、ゼロデイ攻撃をはじめとする、企業を襲う次世代の脅威がアプリケーション層から出てきている。実際、1月にJavaの脆弱性が報告され、Oracleからアップデートが発表されたが、その後米Twitterで25万人の個人情報漏えいの可能性が発表されるなど、問題は深刻化...(2013/1/30 提供:デル株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「Windows 7/8.1」の更新方法“大幅変更”で右往左往する人々
Windows 7は多くの個人ユーザーやユーザー企業のIT担当部門からの評価がすこぶる高い。そのような世代のWindowsで発生する移行に関する問題は、「この慣れたOSをいつまでも使い続けたい」というユーザーの要望と「当時導入した業務用アプリの新世代OS対応バージョンの開発...(2017/2/16 提供:アイティメディア株式会社)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

製品資料
環境やアプリケーションを選ばない、真にオープンなクラウドサービスは?
 企業のクラウド移行が加速する中、PaaS、IaaSの重要性は一層増している。その特徴は多岐にわたるが、中でも重要なのは柔軟性だ。クラウドベンダーの製品・サービスだけでなく、他社製品・他社環境を含めて柔軟に連携できるサービスが求められている。 アプリケーション...(2017/4/3 提供:日本オラクル株式会社)

事例
NASAがクラウド環境の構成管理を自動化、「Ansible Tower」で得た6つの効果
 米航空宇宙局(NASA)は、ハードウェアベースで運用していたデータセンターに柔軟性とコストの面で課題を抱えていた。そこで、従来環境で利用していた約65のアプリケーションをクラウドベースの環境に移行することを決断した。 しかし、移行スケジュールに余裕がなかっ...(2017/4/24 提供:レッドハット株式会社)

Loading