TechTargetジャパン

レポート
PCI DSS対応で実現するコンプライアンス達成とWebアプリの保護強化
 この10年で世界中の企業がeコマースおよびeビジネスへの依存度を高めているが、同時に危険な状態と隣り合わせでもある。顧客情報の漏えい、なりすまし犯罪、クレジットカード詐欺などが多発しており、被害総額は年々増加傾向にある。今や攻撃者の行動は目立つためではな...(2014/9/10 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
暗号化ソリューションを活用したPCIDSSへの適合
PCIDSSはクレジットカードに係わるセキュリィティ基準として作成されたが、極めて具体的な対策まで踏み込んで規定しているため、昨今は一般企業まで幅広く普及が進んでいる。セキュリティ対策を行う重要な意義のひとつは「データ保護」である。現在100%完璧なセキュリテ...(2009/5/25 提供:日本PGP株式会社)

製品資料
ファイル整合性監視でシステムのセキュリティ強化を実現「Tripwire PCI DSSソリューション」
 PCI DSSコンプライアンスの要求は広がり続け、小売業界の多くの企業はPOSシステムをPCIコンプライアンスの範囲内と考え始めている。店舗内にあるPOSレジスタやサーバは、クレジットカード情報を収集/保管するため、データセンタのサーバを監視するのと同じ方法で監視す...(2013/4/15 提供:トリップワイヤ・ジャパン株式会社)

事例
セブンネットショッピングのPCI DSS取得と安全を支えるストレージとは?
 本やCD、DVD、ゲームなどのコンテンツをはじめ、幅広い商品を扱うセブン&アイグループのECサイト「セブンネットショッピング」を運営するセブン&アイ・ネットメディア。同社では、ECサイトの情報セキュリティ対策の一環として、クレジットカード業界が準拠するセキュ...(2014/12/1 提供:日本電気株式会社)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

技術文書
Tripwire PCI DSS Solution
 PCI DSSコンプライアンスの要求は広がり続け、小売業界の多くの企業はPOSシステムをPCIコンプライアンスの範囲内と考え始めている。店舗内にあるPOSレジスタやサーバは、クレジットカード情報を収集/保管するため、データセンタのサーバを監視するのと同じ方法で監視す...(2010/6/15 提供:トリップワイヤ・ジャパン株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムは、IoTなどの導入が進むにつれ、ネットワークを通じてより多くの外部システムと連携している。稼働率を高めるための施策によって、制御システムはかつてないほどのセキュリティリスクを抱えることになった。 リスク回避...(2016/11/1 提供:パロアルトネットワークス株式会社)

講演資料
ビッグデータ環境におけるデータガバナンス対応のベストプラクティスと構築事例
 近年発生している、特権ユーザーによる不正な操作やハッカーによる攻撃の脅威に対し、データベース内の機密情報を保護し、業界や政府が規制する法令等に対応したデータガバナンスの整備が急務となっている。 本資料では、RDBMSのみならず、NoSQL、およびHadoop環境に対...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

技術文書
無線LANのココが危ない! ──脅威と対策をまとめて理解する
 従来の有線LANインタフェースに代わり、無線LANインタフェースを標準で装備しているスマートデバイスやUltraBookPC。スタイリッシュで持ち運びも便利なこれらのデバイスを業務端末として利用するユーザーも多くなってきた。その結果、これらのデバイスの企業導入におい...(2013/6/20 提供:日本ベリサイン株式会社)

製品資料
基幹業務システムのクラウド移行、俊敏性と信頼性を最大化するポイントは?
 クラウドは既にIT環境の効率化に欠かせない技術となっているが、現在も重要なワークロードの多くは、クラウドが登場する以前に導入されたものだ。従来のホスティング環境がクラウドの俊敏性とコストメリットを十分に発揮できない理由の1つも、このようなレガシーワーク...(2016/10/31 提供:日本アイ・ビー・エム株式会社)

レポート
“簡単に攻撃できる企業”と思わせないために今すぐやるべき11のリスト
 テレビや新聞など幅広いメディアで報道される、サイバー攻撃による情報漏えい事件。その知名度や規模から、有名企業や大企業の事件の報道が目立ちがちだ。だが攻撃者の魔の手は企業規模を問わず、あらゆる企業に及んでいる。 Symantecの調査によると、個人情報の流出が...(2016/10/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
クラウド型データセンターのアプリ性能を高める「マルチテナント機能」とは?
 オンプレミスからクラウド型データセンターへのシステムの移行は、運用の効率化、演算環境の柔軟性・適応能力の向上、IT基盤の整理統合を促す。専用インフラから共有インフラへの転換によって生まれるデータセンターTCOの削減効果もそのメリットの1つだ。 ここで鍵とな...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
未知の悪性コードを自動検知――わずかな変更も見逃さない、隙も与えない対策とは?
 システムを狙う攻撃者と対策者との戦いは、今に始まったことではないが、近年はマルウェア感染による情報漏えい事件が相次ぐなど、攻撃側が勝利するケースが多く見られるようになった。 従来のマルウェア対策は、既知の悪性コードには有効だが、未知の悪性コードに対し...(2016/6/7 提供:トリップワイヤ・ジャパン株式会社)

技術文書
SHA-2移行対応ガイド──サーバ管理者が今すぐ使えるチェックリスト9項目
 ほぼ全てのサーバ管理者が2013年に対応を終えた「暗号アルゴリズム2010年問題(以下、「2010 年問題」)」。ようやく対応が終わった管理者に、次のテーマがやってくる。それが、ハッシュアルゴリズムのSHA-2への移行だ。 2010年問題の際には、検証や移行計画などを十分...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
何が危険なのか? 「Webサイト攻撃」と「偽証明書問題」
 攻撃者にとって格好の餌食となるのが、セキュリティ対策が不十分なWebアプリケーションである。Webアプリケーションの脆弱性を探しやすくする自動ツールキットの存在も、攻撃の増大を招く一因となっている。Webアプリケーションのセキュリティ対策は、喫緊の課題だとい...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
データセンターセキュリティを支える「多階層の防御機能」とは?
 標的型攻撃やDoS攻撃など、データセンターを狙う攻撃手法はどれも巧妙化し、しかも近年は大規模になってきている。これら攻撃の7割がレイヤー7のアプリケーション層に向けられたものといわれている。一方、ネットワークおよびインフラストラクチャ階層でのセキュリティ...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
“なりすまし”アクセスを防ぐ、認証サーバ不要のワンタイムパスワード管理術
 業務におけるモバイル活用が進み、外出先からクラウドアプリや社内システムにアクセスすることが一般的になった。それに伴い、パスワード不正使用による“なりすまし”のリスクも高まったが、まだ十分な対策が取られていないケースも見られる。 なりすまし対策として一...(2016/7/1 提供:ジェムアルト株式会社)

レポート
“情報漏えい体質”と今こそ決別する「データセキュリティ4カ条」
 情報漏えい事故の要因は多岐にわたる。外部からの不正アクセスやなりすましによる攻撃だけではない。悪意のある内部犯行者、もしくは退職した元従業員が、社内の機密情報を不正に持ち出すケースも少なくない。 社内には情報を蓄積したり、処理したりするシステムが数多...(2016/6/21 提供:KDDI株式会社)

レポート
クラウドの“大穴”を埋める、2つのセキュリティ対策
 セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。 また、クラウドに関するセキュリティ領域では、可視性の向上とビッグデー...(2016/5/18 提供:アイティメディア株式会社)

製品資料
全体最適でセキュリティ対策を再点検、弱点発見のコツとは?
 新たな攻撃への対策という形で拡張されるセキュリティは、IT環境の中で最も統合運用が難しい分野だ。次々と生み出される攻撃手法への対応を続ける中では、思わぬ形でシステムの穴を残すこともある。セキュリティ対策では、定期的に俯瞰視点から見直すことも必要だ。 セ...(2016/5/2 提供:株式会社アシスト)

レポート
“米軍仕込み”のクラウドセキュリティガイドが公開 その気になる中身は
 クラウドを既に活用している企業にとっても、活用を検討している企業にとっても大きな関心事なのがセキュリティだ。企業へのクラウドの普及が進み、基幹システムにクラウドが利用されることも珍しくなくなり、クラウドが企業システムにおける当たり前の選択肢となる中...(2016/3/10 提供:アイティメディア株式会社)

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

レポート
PCI DSSとは−カード情報取り扱い企業以外でもセキュリティ強化に活用効果大
 PCIDSS(Payment Card Industry Data Security Standard)はクレジットカード情報を取り扱う業界や企業のために作られた基準だが、情報セキュリティに関する具体的なアクションについて定量的な基準を提示しており、クレジットカード情報の取り扱いのない企業や組織のIT...(2008/8/22 提供:トリップワイヤ・ジャパン株式会社)

レポート
新種のファイアウォール、「次世代ファイアウォール」「社内ファイアウォール」って何だ?
 企業にとって最も基本的なセキュリティ対策であるファイアウォールが、今も進化を続けている。特に目立つのが機能面での進化だ。ポート番号による制御を中心とした従来のファイアウォール機能に加え、利用されているアプリケーションに応じて制御内容を変えたり、さまざ...(2015/12/3 提供:アイティメディア株式会社)

技術文書
Windows Server 2003のサポート終了後もセキュリティとコンプライアンス問題を補償
 Windows Server 2003のサポートが2015年7月に終了すると、それ以降のセキュリティ パッチは入手できなくなる。Windows Server 2003で稼働する物理サーバは、次第に減りつつあるが、それでも世界中で1000万台以上は残っているといわれている。 サポート対象外のコンポー...(2015/10/15 提供:パロアルトネットワークス合同会社)

レポート
10億ドル市場に急成長、“セキュリティ製品多過ぎ問題”を一掃する「UTMアプライアンス」とは
 企業は、社内のシステムを守るべく、ファイアウォールやマルウェア対策、VPNなど多くのセキュリティ製品を導入する必要がある。しかし、さまざまなベンダーのセキュリティ製品を導入した場合、インタフェースの違いから管理が複雑になったり、膨大なコストが掛かってし...(2015/11/18 提供:図研ネットウエイブ株式会社)

レポート
ビッグデータ処理をクラウドで提供、そのメリットと“思わぬ落とし穴”
 ユーザー企業の間で「ビッグデータ+クラウド」への注目度が上がっている。大量のデータが流れこむビッグデータを適切に処理、分析するには自社だけではなく、クラウドのリソースを使うことが不可欠と考える企業が多くなっているのだ。このようなクラウドデータベースサ...(2015/11/2 提供:日本アイ・ビー・エム株式会社)

レポート
SSL通信に潜む脅威を暴く「SSL検査プラットフォーム」選定時に検討すべき5つのポイント
 SSLで暗号化されたトラフィックは、通信全体でかなりの割合を占めるようになった。そうした中、攻撃者が通信の秘匿を行う暗号化技術を悪用し、攻撃が検知されないようにするケースが現れてきた。標的型攻撃の基本的な仕組みは、社内ネットワークに侵入したのち、外部C&C...(2015/10/29 提供:A10ネットワークス株式会社)

Loading