TechTargetジャパン

レポート
調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?
 2014年4月にサポート終了となったWindows XPだが、サポート終了以降も約2割のクライアント端末でWindows XPを使用したインターネットアクセスが行われている――NRIセキュアテクノロージズの「サイバーセキュリティ傾向分析レポート2014」によるものだ。本レポートは...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

製品資料
社内ITサービスの省力化を極める、ハイブリッドクラウド環境下の高速デプロイ術
 社内ITインフラのクラウド化を考えるとき、複数サービスのメリットを取り入れられる「ハイブリッドクラウド」は非常に効果的な選択肢となる。しかし、ハイブリッドクラウドを導入しても、ITインフラの運用効率やビジネス部門へのサービス提供が改善されないケースも目立...(2017/1/31 提供:日本ヒューレット・パッカード株式会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

レポート
ゼロデイ脆弱性発見件数は前年比61%増──2014年度版「Webサイトセキュリティ脅威レポート」
 2013年は、サイバースパイ、プライバシーに対する脅威、部内者の悪質行為が大きな注目を集めた。しかし 2013年末には、サイバー犯罪が依然として蔓延している現実を改めて示す事件も起きている。サイバー犯罪の脅威と被害は今でも企業や個人ユーザーの上に重くのしかか...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
ARMマイコン採用で開発現場が変わる!素早く環境を移行するポイント解説
スマートフォンやタブレット等モバイル機器用のプロセッサだと思っていたのに、超低価格コントローラや小さなセンサーからサーバーにまで採用され、私たちはいつの間にかARMに囲まれた生活をしています。今後予想されるIoT(モノのインターネット)の時代に、ネットワーク...(2017/3/6 提供:横河ディジタルコンピュータ株式会社)

比較資料
気になるAWSとの比較レポート――クラウドサービス ベンチマークテスト
 パブリッククラウドはさまざまなプロバイダーから提供され、そのプランやサービス内容もそれぞれ異なっている。例えばIaaSは、インフラリソースのみを提供するシンプルなメニューでありながら、プロセッサ、メモリ、ネットワークなどで違いが生まれる。さらに基盤となる...(2017/2/9 提供:日本アイ・ビー・エム株式会社)

製品資料
「知ってるだけ」のDevOps――すぐに始めるための簡単な方法とは
ITのアジャイル性(俊敏性)を高めると期待される「DevOps」。開発(Development)と運用(Operation)を一体化させて、システム変革を速め、ビジネスの革新も速め、一足先に競争力を得る考え方だ。 さらに、インフラやアプリケーションの自動化を推進することで、作業負...(2017/2/8 提供:日本オラクル株式会社)

事例
ツールチェーン環境を短期間で導入、アットホームに学ぶ開発プロセスの標準化
 システム開発の現場では、プロジェクトごとに管理ツールや開発環境を自由に選ぶケースが少なからず見られる。これはプロジェクト単位での効率を高めるが、全体で見た場合には、無駄や重複の発生、情報共有の阻害、運用の属人化といった弊害を生んでしまう。 そこで、近...(2017/2/22 提供:リックソフト株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
DevOps開発の3要件――「気が付いたら取り残されていた」とならないために
 従来では考えられなかったサービスがITによって誕生してきた。最近ではタクシー配車の「Uber」や民泊案内の「Airbnb」など、業界構造を根底から変えてしまうケースもある。こうした変化は他の業界にも広がるだろう。デジタルトランスフォーメーションに取り残されないた...(2016/11/30 提供:レッドハット株式会社)

製品資料
システムリリース前に脆弱性を徹底的に排除する、「シフトレフト」の導入
 セキュリティに取り組む企業は増えているものの、情報漏えい事件が減らない理由を「攻撃手法の進化」だけのせいにすることはできない。「情報漏えい事件の経路の92%はアプリケーション層が原因である」という報告を目の当たりにすると、アプリケーションから脆弱性を排...(2017/1/31 提供:株式会社アスタリスク・リサーチ)

レポート
Webシステムを外注する前に読みたい「最低限知っておくべき8つの手順」
 自社のWebサイトを制作する際、検索システムやアンケートシステム、予約システムといったさまざまなWebシステムを構築するには、開発会社の専門知識を利用することが効果的だ。 しかし、発注者としてただ開発会社に依頼するだけでは、思うようなWebサイト構築は難しい...(2017/1/18 提供:発注ナビ株式会社)

製品資料
「魔法の箱」? 基幹システム・リプレースの考え方が劇的に変わる
 ハードウェア保守契約終了に合わせて、基幹システムを5年ごとにリプレースするケースは多い。そしてOSやミドルウェア、さらにアプリケーションまでも一斉にバージョンアップしなければならず、思いのほか手間もコストも大きくなり、その割に新サービスや新技術へのキャ...(2017/1/11 提供:日本アイ・ビー・エム株式会社)

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

講演資料
IoTのハードルを飛び越えるために、企画から開発までどう進めるべきか?
 インターネット接続デバイスの小型化により、さまざまなモノの情報を遠隔で収集・制御・操作を行うIoT(モノのインターネット)が盛んだ。データを集約して終わりではなく、さらにビッグデータ分析やAIなどが組み合わさって、より進化を見せている。 この流れは一過性...(2016/12/6 提供:ソフトバンク株式会社)

レポート
オープンソースの真のパワーを生かせるITインフラとは?
 従来の硬直的なシステムでは急速に変化する市場や顧客の要望に応えることは難しい。そのように考える企業があらためて注目しているのが、オープンソースソフトウェア(OSS)だ。世界中の開発者やベンダーが協力して開発しているOSSは、開発スピードや優れたユーザーイン...(2016/12/1 提供:日本アイ・ビー・エム株式会社)

講演資料
サービス開発で差別化、メンテナンスフリーで最新環境を、その答えは
 ビジネスのスピードに合わせて、IT開発もアジャイルやDevOpsなどの手法で加速している。状況に応じて最適な環境を選択できるオープン性、セキュリティやコンプライアンスなども含めた運用管理負担の軽減も大事な要件であり、クラウドが選ばれる背景にはこうしたニーズが...(2016/11/25 提供:日本マイクロソフト株式会社)

製品資料
主要3社のコスパ比較、安価で強力なクラウドサービスはどれか?
 クラウドサービスの細分化が進み、企業はより多くの選択肢を持てるようになったが、どのサービスを選ぶべきかで頭を悩ませるケースが増えてきた。サービスごとに備える機能も異なるため、利用目的に合致しているかについても今まで以上に慎重に検討する必要がある。 そ...(2016/11/21 提供:日本オラクル株式会社)

製品資料
IoTシステム構築の初歩から事例まで!「CONPROSYS」とは?
 単なるリモートIO/遠隔監視に留まらず、あらゆるモノから得られる情報を活用・分析することで、新たなサービス・製品競争力を提供することが求められている。 本資料では、M2M/IoTの初歩から市場動向も含めて紹介し、その市場に向けたM2M/IoTソリューションを簡単に構...(2016/10/3 提供:株式会社コンテック)

技術文書
FISCの基準に即した金融機関のセキュリティ対策とは? 求められる対策強化
 これまでのセキュリティ対策は、何らかの攻撃を受けたことが判明し、その攻撃への対応が起点となる、既知の脅威への対策が中心だった。しかし最近は、脅威の手口も巧妙になり、“侵入されてしまうことを前提とした対策”が標準になりつつある。 2013年に発生した米国の...(2016/10/12 提供:パロアルトネットワークス株式会社)

製品資料
Azureベースの独自クラウド、導入・運用の不安を解消するサービスとは?
 近年、ITシステムの変化を促す要因が多様化していることから、法制度やエネルギー・環境問題のような社会状況にも迅速に対応できるクラウドへの移行が進んでいる。しかし、不慣れなクラウドサービスの導入や運用には不安を感じる企業も少なくない。 そんな企業が注目し...(2016/8/24 提供:富士通株式会社)

技術文書
高速でスケーラブルなセンサー接続を実現するMIPI I3C
 MIPI(r) AllianceはI2CとSPIそれぞれの長所を兼ね備えた新しい標準規格I3Cの策定を進めています。MIPI I3C仕様はI2CとSPI(Serial Peripheral Interface)から多くの機能を継承し、複数のセンサーをSoCに接続できるスケーラブルなインターフェイスを一本化することを目...(2016/8/25 提供:日本シノプシス合同会社)

製品資料
中国ビジネスの成否を分ける「ITの課題」――本田技研などが選んだ解決策とは?
 中国におけるIT利用の課題には、具体的にどのようなものが挙げられるのだろうか。大本の中国の国際接続帯域が細く、また国際間通信には専用の接続口を経由する必要があるため、日中間のインターネット通信速度はどうしても遅くなる。 さらに中国に存在する「グレートフ...(2016/8/9 提供:ニフティ株式会社)

製品資料
次世代アプリの開発環境、オープンソース向けIT基盤を選ぶべき理由とは?
 今日では、オープンソースを軸とした新規プロジェクトは、開発に参加する個人、商業ベンダー、サービスプロバイダー、エンドユーザー企業などの取り組みや協力により、すぐに立ち上げることができるようになった。また、その開発基盤の信頼性も確立されてきており、マイ...(2016/7/28 提供:日本アイ・ビー・エム株式会社)

Loading