TechTargetジャパン

レポート
調査で分かる企業のリスク状況、CSIRTが実践すべきインシデントハンドリングとは?
 2014年4月にサポート終了となったWindows XPだが、サポート終了以降も約2割のクライアント端末でWindows XPを使用したインターネットアクセスが行われている――NRIセキュアテクノロージズの「サイバーセキュリティ傾向分析レポート2014」によるものだ。本レポートは...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

レポート
セキュリティ徹底分析:サイバー犯罪者がこれから狙ってくるものは?
 今やサイバー犯罪は一大ビジネスに成長している。サイバー攻撃に必要なソフトウェアをサービスとして提供する「Malware as a Service」まで登場し、サイバー犯罪組織がソフトウェアとサービスを提供するベンダーのような役割まで果たし始めている。 また、サイバー攻撃...(2017/3/1 提供:シンガポールテレコム・ジャパン株式会社)

製品資料
高機能CMSでWeb構築コスト・期間を削減――会員サイトやオウンドメディアも
 Webサイトにおける統一されたデザインと迅速な更新を可能とする開発基盤として人気が高いCMS(コンテンツマネジメントシステム)。これまではサイトの規模拡大やシステム要求の多様化などに伴う、システム開発の複雑化という課題をなかなか解消できずにいた。 特に問題...(2017/2/1 提供:株式会社ディバータ)

製品資料
社内ITサービスの省力化を極める、ハイブリッドクラウド環境下の高速デプロイ術
 社内ITインフラのクラウド化を考えるとき、複数サービスのメリットを取り入れられる「ハイブリッドクラウド」は非常に効果的な選択肢となる。しかし、ハイブリッドクラウドを導入しても、ITインフラの運用効率やビジネス部門へのサービス提供が改善されないケースも目立...(2017/1/31 提供:日本ヒューレット・パッカード株式会社)

レポート
Webサイトの75%で脆弱性を検出、企業がすぐに着手すべきセキュリティ対策は?
 近年、大規模なサイバー攻撃では、Webサイトの脆弱性を足掛かりにして、企業ネットワークへの侵入などを図るケースが多く見られる。このような攻撃の大部分は、インフラのメンテナンスで防げるはずだが、現実には定期的な作業を怠っている企業が多く、重要データの漏え...(2017/4/17 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
「Oracle Cloud」を徹底解説――PaaSとIaaSはどう使い分ける?
 企業システムの構築・運用に必要となるさまざまなサービスを提供する「Oracle Cloud」。クラウドに注力するOracleらしく、その機能は多岐にわたり、その把握も容易ではない。そこで、あらためて同サービスの特徴・機能を確認したい。 Oracle Cloudの大きな特徴は、統一...(2017/4/3 提供:日本オラクル株式会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

製品資料
変換・再設定なしで仮想マシンをクラウドへ、移行の課題を一気に解消
 仮想マシンをオンプレミスからクラウドに移行するには多くの課題がある。多くのパブリッククラウドサービスは、アプリケーション環境に不可欠なレイヤー2ネットワークをサポートしておらず、VMwareベースの仮想ソフトウェア製品をそのまま稼働させることも難しい。これ...(2017/4/17 提供:日本オラクル株式会社)

技術文書
最新技術を徹底解説、「Azure IaaS構築・運用・管理ガイド」2017年2月版
 「Microsoft Azure」は、Microsoftのパブリッククラウドサービスで、PaaSとIaaSの形態で提供されている。そのサービスは早いペースで進化しているため、Azureのメリットを最大限に得ようと考えるのであれば、最新の技術情報の入手は欠かせない。 そこで本コンテンツで...(2017/4/7 提供:日本マイクロソフト株式会社)

製品資料
環境やアプリケーションを選ばない、真にオープンなクラウドサービスは?
 企業のクラウド移行が加速する中、PaaS、IaaSの重要性は一層増している。その特徴は多岐にわたるが、中でも重要なのは柔軟性だ。クラウドベンダーの製品・サービスだけでなく、他社製品・他社環境を含めて柔軟に連携できるサービスが求められている。 アプリケーション...(2017/4/3 提供:日本オラクル株式会社)

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2017/3/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
「IoTハッキング」事例研究:市販の防犯機器への調査で分かった10の脆弱性
 導入後にセキュリティパッチを適用できないデバイスが、これまでにないペースでネットワークに追加されている。それがIoTデバイスだ。2016年にマルウェア「Mirai」によって引き起こされた大規模なDDoS攻撃は、このようなIoTデバイスが攻撃者に悪用された場合の危険性を...(2017/2/16 提供:ラピッドセブン・ジャパン株式会社)

製品資料
ITエンジニアの人月単価は数分の1、ベトナムのオフショア開発でできることは?
 システムやアプリケーションの開発コストを低減する手法として定着した「オフショア開発」。LAMP系、Windows系、Google系などのスキルを備えたITエンジニアが国内で不足するなか、国内エンジニアと比べて数分の1程度の人月単価で開発できることのメリットは極めて大きい...(2017/3/30 提供:株式会社サテライトオフィス)

技術文書
ARMマイコン採用で開発現場が変わる!素早く環境を移行するポイント解説
スマートフォンやタブレット等モバイル機器用のプロセッサだと思っていたのに、超低価格コントローラや小さなセンサーからサーバーにまで採用され、私たちはいつの間にかARMに囲まれた生活をしています。今後予想されるIoT(モノのインターネット)の時代に、ネットワーク...(2017/3/6 提供:株式会社DTSインサイト)

比較資料
気になるAWSとの比較レポート――クラウドサービス ベンチマークテスト
 パブリッククラウドはさまざまなプロバイダーから提供され、そのプランやサービス内容もそれぞれ異なっている。例えばIaaSは、インフラリソースのみを提供するシンプルなメニューでありながら、プロセッサ、メモリ、ネットワークなどで違いが生まれる。さらに基盤となる...(2017/2/9 提供:日本アイ・ビー・エム株式会社)

製品資料
「知ってるだけ」のDevOps――すぐに始めるための簡単な方法とは
ITのアジャイル性(俊敏性)を高めると期待される「DevOps」。開発(Development)と運用(Operation)を一体化させて、システム変革を速め、ビジネスの革新も速め、一足先に競争力を得る考え方だ。 さらに、インフラやアプリケーションの自動化を推進することで、作業負...(2017/2/8 提供:日本オラクル株式会社)

事例
アジャイル開発で陥りやすい非効率なツールチェーン、アットホームに学ぶ改善法
 システムやソフトウェアの開発における、早期リリースと品質向上への要求は年々厳しくなっている。両立の難しいこれらの要求に応えるため、多くの現場が多種多様なツールを導入し、バージョン管理、CI(継続的インテグレーション)、プロジェクト管理などの効率化・自動...(2017/2/22 提供:リックソフト株式会社)

レポート
DevOps開発の3要件――「気が付いたら取り残されていた」とならないために
 従来では考えられなかったサービスがITによって誕生してきた。最近ではタクシー配車の「Uber」や民泊案内の「Airbnb」など、業界構造を根底から変えてしまうケースもある。こうした変化は他の業界にも広がるだろう。デジタルトランスフォーメーションに取り残されないた...(2016/11/30 提供:レッドハット株式会社)

製品資料
システムリリース前に脆弱性を徹底的に排除する、「シフトレフト」の導入
 セキュリティに取り組む企業は増えているものの、情報漏えい事件が減らない理由を「攻撃手法の進化」だけのせいにすることはできない。「情報漏えい事件の経路の92%はアプリケーション層が原因である」という報告を目の当たりにすると、アプリケーションから脆弱性を排...(2017/1/31 提供:株式会社アスタリスク・リサーチ)

レポート
Webシステムを外注する前に読みたい「最低限知っておくべき8つの手順」
 自社のWebサイトを制作する際、検索システムやアンケートシステム、予約システムといったさまざまなWebシステムを構築するには、開発会社の専門知識を利用することが効果的だ。 しかし、発注者としてただ開発会社に依頼するだけでは、思うようなWebサイト構築は難しい...(2017/1/18 提供:発注ナビ株式会社)

製品資料
「魔法の箱」? 基幹システム・リプレースの考え方が劇的に変わる
 ハードウェア保守契約終了に合わせて、基幹システムを5年ごとにリプレースするケースは多い。そしてOSやミドルウェア、さらにアプリケーションまでも一斉にバージョンアップしなければならず、思いのほか手間もコストも大きくなり、その割に新サービスや新技術へのキャ...(2017/1/11 提供:日本アイ・ビー・エム株式会社)

技術文書
Webサイトの弱点をつぶせ! 脆弱性対策の基礎知識
 システムインテグレーターに開発を任せる際に、自社システムのセキュリティ対策をどこまで対応し、どのように伝えるべきか悩むことはないだろうか? 言われなくてもきちんとやってもらえると暗黙のうちにうやむやにしてしまっていないだろうか? 本資料では前半セクシ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
40%の組織でドライブバイダウンロード攻撃を確認、2015年上半期 脅威動向レポート
 今回発表された『2015年上半期 Tokyo SOC 情報分析レポート』は、セキュリティサービスの拠点としてお客さまのセキュリティ機器を監視・運用し、1日200億件以上の膨大なデータをリアルタイムで相関分析しているIBMセキュリティー・オペレーション・センター(SOC)の1つ...(2015/9/17 提供:日本アイ・ビー・エム株式会社)

講演資料
IoTのハードルを飛び越えるために、企画から開発までどう進めるべきか?
 インターネット接続デバイスの小型化により、さまざまなモノの情報を遠隔で収集・制御・操作を行うIoT(モノのインターネット)が盛んだ。データを集約して終わりではなく、さらにビッグデータ分析やAIなどが組み合わさって、より進化を見せている。 この流れは一過性...(2016/12/6 提供:ソフトバンク株式会社)

レポート
オープンソースの真のパワーを生かせるITインフラとは?
 従来の硬直的なシステムでは急速に変化する市場や顧客の要望に応えることは難しい。そのように考える企業があらためて注目しているのが、オープンソースソフトウェア(OSS)だ。世界中の開発者やベンダーが協力して開発しているOSSは、開発スピードや優れたユーザーイン...(2016/12/1 提供:日本アイ・ビー・エム株式会社)

講演資料
サービス開発で差別化、メンテナンスフリーで最新環境を、その答えは
 ビジネスのスピードに合わせて、IT開発もアジャイルやDevOpsなどの手法で加速している。状況に応じて最適な環境を選択できるオープン性、セキュリティやコンプライアンスなども含めた運用管理負担の軽減も大事な要件であり、クラウドが選ばれる背景にはこうしたニーズが...(2016/11/25 提供:日本マイクロソフト株式会社)

製品資料
主要3社のコスパ比較、安価で強力なクラウドサービスはどれか?
 クラウドサービスの細分化が進み、企業はより多くの選択肢を持てるようになったが、どのサービスを選ぶべきかで頭を悩ませるケースが増えてきた。サービスごとに備える機能も異なるため、利用目的に合致しているかについても今まで以上に慎重に検討する必要がある。 そ...(2016/11/21 提供:日本オラクル株式会社)

製品資料
IoTシステム構築の初歩から事例まで!「CONPROSYS」とは?
 単なるリモートIO/遠隔監視に留まらず、あらゆるモノから得られる情報を活用・分析することで、新たなサービス・製品競争力を提供することが求められている。 本資料では、M2M/IoTの初歩から市場動向も含めて紹介し、その市場に向けたM2M/IoTソリューションを簡単に構...(2016/10/3 提供:株式会社コンテック)

技術文書
FISCの基準に即した金融機関のセキュリティ対策とは? 求められる対策強化
 これまでのセキュリティ対策は、何らかの攻撃を受けたことが判明し、その攻撃への対応が起点となる、既知の脅威への対策が中心だった。しかし最近は、脅威の手口も巧妙になり、“侵入されてしまうことを前提とした対策”が標準になりつつある。 2013年に発生した米国の...(2016/10/12 提供:パロアルトネットワークス株式会社)

Loading