TechTargetジャパン

レポート
PCI DSS対応で実現するコンプライアンス達成とWebアプリの保護強化
 この10年で世界中の企業がeコマースおよびeビジネスへの依存度を高めているが、同時に危険な状態と隣り合わせでもある。顧客情報の漏えい、なりすまし犯罪、クレジットカード詐欺などが多発しており、被害総額は年々増加傾向にある。今や攻撃者の行動は目立つためではな...(2014/9/10 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
暗号化ソリューションを活用したPCIDSSへの適合
PCIDSSはクレジットカードに係わるセキュリィティ基準として作成されたが、極めて具体的な対策まで踏み込んで規定しているため、昨今は一般企業まで幅広く普及が進んでいる。セキュリティ対策を行う重要な意義のひとつは「データ保護」である。現在100%完璧なセキュリテ...(2009/5/25 提供:日本PGP株式会社)

製品資料
ファイル整合性監視でシステムのセキュリティ強化を実現「Tripwire PCI DSSソリューション」
 PCI DSSコンプライアンスの要求は広がり続け、小売業界の多くの企業はPOSシステムをPCIコンプライアンスの範囲内と考え始めている。店舗内にあるPOSレジスタやサーバは、クレジットカード情報を収集/保管するため、データセンタのサーバを監視するのと同じ方法で監視す...(2013/4/15 提供:トリップワイヤ・ジャパン株式会社)

事例
セブンネットショッピングのPCI DSS取得と安全を支えるストレージとは?
 本やCD、DVD、ゲームなどのコンテンツをはじめ、幅広い商品を扱うセブン&アイグループのECサイト「セブンネットショッピング」を運営するセブン&アイ・ネットメディア。同社では、ECサイトの情報セキュリティ対策の一環として、クレジットカード業界が準拠するセキュ...(2014/12/1 提供:日本電気株式会社)

技術文書
暗号鍵を守る“金庫”――鍵がなければ盗難データも解読されない
 企業におけるセキュリティ対策の優先度は高まる一方であり、その重要事項の1つが暗号化である。データを暗号化・復号する際に使用される暗号鍵の保管は特に重要であり、鍵が適切に管理されていない場合、漏えいや盗難の危険性がある。つまり、どんなに強固な暗号アルゴ...(2017/1/16 提供:マクニカネットワークス株式会社)

製品資料
シャドーIT対策は大丈夫? 企業向けクラウドファイルサーバ導入のポイント
 企業では、ファイルの保管や受け渡し、共同作業のプラットフォームなどにクラウドを利用することが当り前になっている。一方で、会社からの許可を得ていないシャドーITに起因する情報漏えいなどの危険性も問題になっている。 こうした課題に対処できる、企業向けクラウ...(2017/3/30 提供:株式会社サテライトオフィス)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

技術文書
Tripwire PCI DSS Solution
 PCI DSSコンプライアンスの要求は広がり続け、小売業界の多くの企業はPOSシステムをPCIコンプライアンスの範囲内と考え始めている。店舗内にあるPOSレジスタやサーバは、クレジットカード情報を収集/保管するため、データセンタのサーバを監視するのと同じ方法で監視す...(2010/4/12 提供:トリップワイヤ・ジャパン株式会社)

製品資料
「電子サイン」と「電子署名」はどう違う? 業務で異なる文書変革のアプローチ
 デジタル技術を利用した業務の変革が世界中で進む中、その鍵となる領域として注目され始めたのが「署名プロセス」だ。ビジネスのあらゆる場面で求められる、文書による承認を電子化することは、業務の効率化やコスト削減だけでなく、優れた顧客体験を提供することにもつ...(2017/6/19 提供:アドビ システムズ 株式会社)

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
DDoS攻撃対策の選び方――大規模攻撃に備える3つの対策を解説
 日本国内でもサービス障害を引き起こし、損害をもたらすDDoS攻撃の勢いが衰えない。対策の必要性は認識しているものの、実際に被害を受けていないことや、被害のイメージがつかめていないためか、対策が後回しになっている企業も少なくない。 DDoS攻撃の対策には、大き...(2017/5/25 提供:日本ラドウェア株式会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

製品資料
標的型攻撃は「出口対策」で防ぐ、端末のデータ可視化が迅速な対応を可能に
 これまでセキュリティ対策はファイアフォールやIDS/IPS、アンチウイルス対策など「入口対策」が主流だった。しかし、高度化・巧妙化する標的型攻撃に対抗するには入口対策だけでは不十分だ。その侵入を前提とした「出口対策」を組み合わせる必要がある。 その対策手法...(2017/3/31 提供:クロス・ヘッド株式会社)

レポート
“簡単に攻撃できる企業”と思わせないために今すぐやるべき11のリスト
 テレビや新聞など幅広いメディアで報道される、サイバー攻撃による情報漏えい事件。その知名度や規模から、有名企業や大企業の事件の報道が目立ちがちだ。だが攻撃者の魔の手は企業規模を問わず、あらゆる企業に及んでいる。 Symantecの調査によると、個人情報の流出が...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
何が危険なのか? 「Webサイト攻撃」と「偽証明書問題」
 攻撃者にとって格好の餌食となるのが、セキュリティ対策が不十分なWebアプリケーションである。Webアプリケーションの脆弱性を探しやすくする自動ツールキットの存在も、攻撃の増大を招く一因となっている。Webアプリケーションのセキュリティ対策は、喫緊の課題だとい...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
管理者がアプリケーションのセキュリティ管理を行うための5つのステップ
 顧客や従業員の個人情報、ログインデータなどの機密データを扱うアプリケーションや、企業の重要データ、知的財産などを扱うアプリケーションの開発では、操作性や機能性、データ保護や暗号化などのセキュリティ向上は多くの場合で考慮される。ただし、アプリケーション...(2017/2/10 提供:日本アイ・ビー・エム株式会社)

製品資料
システムリリース前に脆弱性を徹底的に排除する、「シフトレフト」の導入
 セキュリティに取り組む企業は増えているものの、情報漏えい事件が減らない理由を「攻撃手法の進化」だけのせいにすることはできない。「情報漏えい事件の経路の92%はアプリケーション層が原因である」という報告を目の当たりにすると、アプリケーションから脆弱性を排...(2017/1/31 提供:株式会社アスタリスク・リサーチ)

レポート
ECサイトが1秒の表示遅延で失う売り上げは? EC基盤が顧客体験に与える影響度
 近年、爆発的な成長を続けるEC市場。2018年には世界全体で3兆150億ドル、アジア地域だけでも1兆8920億ドルの市場規模になるといわれている。この市場に参入する企業は、今後どのような競争に直面することになるのだろうか。 ある調査によると、消費者がEC企業の乗り換...(2016/12/28 提供:株式会社シーディーネットワークス・ジャパン)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムは、IoTなどの導入が進むにつれ、ネットワークを通じてより多くの外部システムと連携している。稼働率を高めるための施策によって、制御システムはかつてないほどのセキュリティリスクを抱えることになった。 リスク回避...(2016/11/1 提供:パロアルトネットワークス株式会社)

講演資料
ビッグデータ環境におけるデータガバナンス対応のベストプラクティスと構築事例
 近年発生している、特権ユーザーによる不正な操作やハッカーによる攻撃の脅威に対し、データベース内の機密情報を保護し、業界や政府が規制する法令等に対応したデータガバナンスの整備が急務となっている。 本資料では、RDBMSのみならず、NoSQL、およびHadoop環境に対...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

技術文書
無線LANのココが危ない! ──脅威と対策をまとめて理解する
 従来の有線LANインタフェースに代わり、無線LANインタフェースを標準で装備しているスマートデバイスやUltraBookPC。スタイリッシュで持ち運びも便利なこれらのデバイスを業務端末として利用するユーザーも多くなってきた。その結果、これらのデバイスの企業導入におい...(2013/6/20 提供:日本ベリサイン株式会社)

製品資料
基幹業務システムのクラウド移行、俊敏性と信頼性を最大化するポイントは?
 クラウドは既にIT環境の効率化に欠かせない技術となっているが、現在も重要なワークロードの多くは、クラウドが登場する以前に導入されたものだ。従来のホスティング環境がクラウドの俊敏性とコストメリットを十分に発揮できない理由の1つも、このようなレガシーワーク...(2016/10/31 提供:日本アイ・ビー・エム株式会社)

製品資料
クラウド型データセンターのアプリ性能を高める「マルチテナント機能」とは?
 オンプレミスからクラウド型データセンターへのシステムの移行は、運用の効率化、演算環境の柔軟性・適応能力の向上、IT基盤の整理統合を促す。専用インフラから共有インフラへの転換によって生まれるデータセンターTCOの削減効果もそのメリットの1つだ。 ここで鍵とな...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
未知の悪性コードを自動検知――わずかな変更も見逃さない、隙も与えない対策とは?
 システムを狙う攻撃者と対策者との戦いは、今に始まったことではないが、近年はマルウェア感染による情報漏えい事件が相次ぐなど、攻撃側が勝利するケースが多く見られるようになった。 従来のマルウェア対策は、既知の悪性コードには有効だが、未知の悪性コードに対し...(2016/6/7 提供:トリップワイヤ・ジャパン株式会社)

製品資料
データセンターセキュリティを支える「多階層の防御機能」とは?
 標的型攻撃やDoS攻撃など、データセンターを狙う攻撃手法はどれも巧妙化し、しかも近年は大規模になってきている。これら攻撃の7割がレイヤー7のアプリケーション層に向けられたものといわれている。一方、ネットワークおよびインフラストラクチャ階層でのセキュリティ...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
“なりすまし”アクセスを防ぐ、認証サーバ不要のワンタイムパスワード管理術
 業務におけるモバイル活用が進み、外出先からクラウドアプリや社内システムにアクセスすることが一般的になった。それに伴い、パスワード不正使用による“なりすまし”のリスクも高まったが、まだ十分な対策が取られていないケースも見られる。 なりすまし対策として一...(2016/7/1 提供:ジェムアルト株式会社)

レポート
“情報漏えい体質”と今こそ決別する「データセキュリティ4カ条」
 情報漏えい事故の要因は多岐にわたる。外部からの不正アクセスやなりすましによる攻撃だけではない。悪意のある内部犯行者、もしくは退職した元従業員が、社内の機密情報を不正に持ち出すケースも少なくない。 社内には情報を蓄積したり、処理したりするシステムが数多...(2016/6/21 提供:KDDI株式会社)

Loading