TechTargetジャパン

レポート
悪用されるWebサイトランキング――セキュリティ脅威レポートの実態報告
 シマンテックが2016年に行ったWebサイト調査によれば、2015年における脆弱性の存在は78%、重大な脆弱性の割合は15%にも上った。その主な原因は、パッチ適用や更新がしかるべき頻度で実行されていない、という基礎的なものであった。 攻撃者はこうした脆弱性を見逃さ...(2017/1/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
徹底比較:OvS vs. MidoNet 仮想ネットワーク構築/管理の耐障害性・拡張性の性能検証
 クラウド構築を実行するオープンソースソフトウェア群である「OpenStack」は、仮想ネットワーク構築において主にNeutronというモジュールを利用する。Neutronはプラグイン機能を用いて、SDNコントローラーなど外部ネットワーク製品と連携することができるため、多くのユ...(2015/7/17 提供:デル株式会社)

技術文書
本格導入が進むOpenStack、企業インフラ変革の最適解を得るには
 OpenStackの導入目的を「既存の仮想化統合基盤の代替品」あるいは「これまでと同じことをより便利に行うツール」と認識するケースは、もはや少数派だ。そうした限定的なメリットを追うのではなく、スケーラビリティを実現する疎結合アーキテクチャや、さまざまな機能単...(2015/11/30 提供:レッドハット株式会社)

技術文書
Computer Weekly日本語版 12月7日号:そのスマートウォッチ、役に立ってる?
 Computer Weekly日本語版 12月7日号は、以下の記事で構成されています。■コネクテッドカーは本当にチャンスなのか──自動車メーカーが明かす本音■「オンラインショップはセキュリティホールまみれ」と研究者が警告■Microsoftが痛烈批判「他のクラウドベンダーは企...(2016/12/7 提供:アイティメディア株式会社)

製品資料
AWS、Oracle DB、MS SQLなど、広範囲に統合監視を行うための“条件”
 一般にシステムの「統合監視ツール」は、OSやネットワーク、サーバ、ファシリティ、コネクティビティなどを主な監視・検知対象としている。しかし管理者が監視・検知したい対象は、これら以外にもAWS、Oracle DB、MS SQL、Tomcat、Apache、IISなどのアプリケーションパ...(2015/11/19 提供:ゾーホージャパン株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
センサ計測の基本をしっかり押さえて、IoTに貢献を。【センサ計測の基本─エンジニアのツールボックス】
 本資料では、IoTに欠かせないセンサ計測について、NIのSC Expressや9219をはじめとするハードウェアや、LabVIEWソフトウェアを使った計測・解析方法を紹介しています。【温度計測】熱電対の正しい理解や計測時の考慮すべき項目、RTDやサーミスタの計測について解説して...(2016/12/12 提供:日本ナショナルインスツルメンツ株式会社)

レポート
前年比16倍を超えたサイバー攻撃、2016年上半期のセキュリティ動向と対策
 IBMは全世界10拠点のセキュリティオペレーションセンター(SOC)で観測したセキュリティ情報をベースに、1日当たり200億件以上のデータをリアルタイムで相関分析している。この中で、主に日本国内の企業環境で観測された脅威動向を分析・解説したものが「Tokyo SOC情報...(2016/9/28 提供:日本アイ・ビー・エム株式会社)

技術文書
検知できないマルウェアの侵入も許さない「エクスプロイト対策」とは?
 サイバー犯罪者の多くは、マルウェアを感染させるために「Adobe Flash」や「Microsoft Office」などの正規ソフトウェアのバグを利用する。このような脆弱性の情報は発見と同時に多くの攻撃者に拡散し、1つの脆弱性に対して膨大な数のマルウェアが作成される。 従来のマ...(2017/1/12 提供:ソフォス株式会社)

レポート
脆弱性トップ10──Webサーバで最も多く検出された脆弱性は?
 2014年、セキュリティ関連の最も大きな話題といえば「Heartbleed脆弱性」だろう。これは犯罪者が巧妙だったわけではなく、むしろ人間が作ったソフトウェアの固有の脆弱性だ。それはセキュリティの高度な実装と、より徹底したWebサイトのセキュリティや警戒の必要性を喚...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

講演資料
突然のOpenStack導入プロジェクト発足、立ちはだかる“2つの壁”は超えられるか?
 OpenStack導入プロジェクトをスタートさせるとき、まず立ちはだかる2つの壁がある。1つは、導入によってビジネスにどんなメリットがあるのか、それをいかに示すかである。もう1つは、実際に本番環境で安定稼働させるには、どのようなシステム構成にすればいいのかという...(2015/11/30 提供:レッドハット株式会社)

技術文書
計測システムを構築するための完全ガイド 〜10の選定ポイント〜
最適な計測システムを構築するためには、その目的に応じた最適なツールを組み合わせる必要がある。本資料「計測システムを構築するための完全ガイド」では、それぞれのツールについて「10の選定ポイント」としてまとめた。【10の選定ポイント】・センサ・DAQデバイス・バ...(2016/12/8 提供:日本ナショナルインスツルメンツ株式会社)

製品資料
膨大・煩雑な生データを「使えるビジネス資産」に変換する方法
 昨今のようにデータの量と複雑さが増大し続ける状況では、信頼できるデータ基盤がなければ、日々の意思決定を的確に行うことも、アナリティクスやレポートからビジネス状況を正確に把握することも難しくなる。しかし、スプレッドシート、電子メール、レポート、顧客情報...(2016/12/26 提供:SAS Institute Japan株式会社)

製品資料
OSS管理のベストプラクティス――アジャイル開発で自動化すべき5つの重要タスク
 近年、提供されるソフトウェアには、オープンソースコンポーネントとマイクロサービスで組み立てられた複合型製品が増えている。その背景には、ソフトウェア開発におけるスピード、アジリティ、革新性などへの要求の増大がある。 この要求に応えるため、DevOpsとアジャ...(2016/12/26 提供:ブラック・ダック・ソフトウェア株式会社)

比較資料
【比較表】主要ターゲット型バックアップアプライアンス、機能・価格比較
 バックアップアプライアンスには「ターゲット型」と「統合型」の2種類がある。ターゲット型はバックアップ保存先ストレージのみ、統合型はバックアップ保存先ストレージとバックアップサーバを組み合わせた製品を指す。このコンテンツではターゲット型アプライアンスに...(2016/12/22 提供:アイティメディア株式会社)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/12/21 提供:株式会社コネクトワン)

技術文書
3つのパートで案内する、アプリ開発のツールとスキル最新ガイド
 アプリケーション開発において生産性や品質の視点は欠かせない。これに加え、ノートPCやタブレットなどのさまざまなデバイスの登場、Android、iOS、Webなどの異なるプラットフォームをまたがる対応、DevOpsやアジャイルなどの手法が新たに現れ、開発に求められるツール...(2016/12/15 提供:日本マイクロソフト株式会社)

レポート
オールフラッシュ性能評価:デスクトップ/サーバ仮想化環境向け製品の実力は?
 近年、多くの企業がIT優先課題の1つとして仮想化テクノロジーの導入に取り組んでいる。しかし、デスクトップ/アプリケーション仮想化の導入は、データセンターに特に複雑で要求の多いストレージワークロードをもたらす可能性がある。 また、企業が扱うデータの増大と...(2016/12/15 提供:ピュア・ストレージ・ジャパン株式会社)

技術文書
アーキテクチャの5原則が導く次世代データセンターのデザインとメリット
 AWSやAzureとの差別化を図るため、他のクラウドサービスプロバイダーは低価格での提供や、将来的ニーズが不明確なままのプラットフォーム構築など、負担を強いられている。また、顧客の進化に応じたサービスやソリューションを迅速に調節できない、新しい市場や収益源を...(2016/12/8 提供:ネットアップ株式会社)

技術文書
5つの原則に見る、従来型データセンターの課題と次世代データセンターの姿
 パブリッククラウドの利用が一般的になり、今やクラウドの使い勝手を自社インフラのも期待するようになってきた。例えば迅速なサービス立ち上げ、柔軟な拡張性、低コストで高パフォーマンス、ユーザーセルフサービスで利用できることなどだ。 一方、インフラを運用する...(2016/12/6 提供:ネットアップ株式会社)

製品資料
「アプリかデスクトップか」では解決しない仮想化への不満をどう解消する?
 ワークスタイルの多様化、セキュリティとコンプライアンスの改善、IT予算の削減など、仮想デリバリー技術はこれまでにもさまざまなビジネス上の課題を解決してきた。しかし、ほとんどの場合、ユーザーが選択できるのは仮想アプリや仮想デスクトップのいずれかだ。 この...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
KVMに求められる柔軟なセキュリティ対策とは?
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2016/11/1 提供:パロアルトネットワークス株式会社)

レポート
サイバーエージェント、ヤフー、楽天に学ぶ、OpenStack使いこなし術
 クラウド事業者やデータセンター事業者に限らず、ユーザー企業の間でも注目されている「OpenStack」。最大の魅力は、自社所有のオンプレミス環境を、あたかもパブリッククラウドのように自動化し、統合管理できることにあるだろう。 しかしながら、OpenStackは進化のス...(2016/5/13 提供:サイオステクノロジー株式会社)

レポート
MDMを“オワコン”にしたiPhone、Android管理の新標準「EMM」とは?
 Appleの「iPhone」「iPad」やGoogleの「Android」搭載デバイスなど、モバイルデバイスを大量に導入する企業にとって、その管理を一元化できる「モバイルデバイス管理」(MDM)製品は不可欠ともいえる存在となった。だが企業のモバイルデバイス活用が高度化するにつれて...(2016/11/30 提供:ヴイエムウェア株式会社)

レポート
もはや必須ツール? 進化したユニファイドコミュニケーション「UCaaS」の選び方
 従業員の働き方を変えて生産性を向上させるために、ワークスタイル変革を実践する企業が近年増えている。ワークスタイル変革の第一歩として、企業は、デスク中心の働き方から、働く場所を自由に選べる働き方へ変わろうとしている。その働き方を実現する製品として、次世...(2016/11/25 提供:アイティメディア株式会社)

レポート
2年後にクラウドの主役は交代? Oracleユーザーへの調査で分かったDBの新潮流
 近年はクラウドコンピューティングがデータベース(DB)の領域まで広がり、情報提供の方法にも変化が訪れ始めている。その大きな流れの1つが、複数のサイロ化されたデータストアへのアクセスの共有を実現する「Database as a Service」(DBaaS)だ。 IT調査会社のUnisp...(2016/11/22 提供:日本オラクル株式会社)

レポート
個人情報流出件数が多い業界ランキング、セキュリティ脅威の傾向と対策
 サイバー犯罪の手口の巧妙化が進む中、情報セキュリティ技術とのイタチごっこが続いている。個人を狙ったフィッシングから、組織を狙って巧妙に仕掛けられる標的型攻撃、さらにはIoTデバイスへの攻撃まで、攻撃者は価値のある情報や金銭を得られそうな対象であれば何で...(2016/11/10 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
予算内でストレージを最大限に活用する方法
企業ITの中で重要度が高まり続けるストレージ環境。本製品導入ガイドは、ストレージの投資対効果を最大化するヒントとなる3つの記事で構成されている。まずは、米Forresterのアナリストによるストレージの各種トレンド解説と、テーマごとのアドバイス。これで、ストレージ...(2016/11/7 提供:アイティメディア株式会社)

技術文書
電気自動車(EV)充電ステーションを安全で高効率にするフォトカプラ
 路上を走行するEV台数が急増しており、エネルギーを補給して路上に迅速に戻るために、より多くの充電施設が必要とされています。EV充電ステーションは、充電施設において、電気エネルギーをEVに供給しネットワーク接続を提供する重要な要素です。 急速充電システムのニ...(2016/10/24 提供:アバゴ・テクノロジー株式会社 (Broadcom Limited))

講演資料
これからのビッグデータ活用の話をしよう──適材適所の分析テクノロジーの選び方
 ビッグデータ時代の到来で、データベースを取り巻く新たなテクノロジーが、次々登場している。だが、要件もアーキテクチャもバラバラの数百の業務アプリケーションに1つの技術で対応するのは不可能だ。要件とアーキテクチャをパターン化できれば、実装すべきテクノロジ...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

Loading