TechTargetジャパン

製品資料
クラウドサービスを「中の人」が解説――今、注目すべき重要技術とは?
 ビジネスにおけるクラウドの重要性が高まる中、クラウドベンダーの競争も激しさを増している。この競争に勝ち抜くため、クラウドベンダーはどのような技術に力を注ぎ、差別化を図っているのだろうか。国内最大規模のバックボーンネットワークを保有するベンダーを例に...(2017/10/20 提供:株式会社インターネットイニシアティブ)

製品資料
「安全で快適なアプリケーション利用」を実現するプラットフォームをどう選ぶ?
 ビジネスアプリケーションのクラウド利用が拡大するとともに、オンプレミスとクラウドの境界を意識させないビジネス基盤へのニーズが高まっている。安全かつ快適にアプリケーションを利用できるという理想像を目指すには、パフォーマンスや拡張性、柔軟性などさまざまな...(2017/10/16 提供:株式会社ネットワールド)

製品資料
セキュリティと運用管理の「4つの課題」を解決
 クラウド型オフィススイートの普及やモバイルワークの拡大などに見られるように、ビジネスにおけるインターネット利用はさらに高度化し、規模も拡大している。その中では、Web通信の常時SSL化といったセキュリティのトレンドも生まれているが、ネットワーク管理者の課題...(2017/10/16 提供:株式会社ネットワールド)

製品資料
高速・安定したバックアップインフラを低コストで構築する方法とは
 ITの進化やIoTの普及などにより、クラウド上に蓄積されるデータは大幅に増大している。モバイルデバイスやIoT機器などから生み出される膨大なデータには、企業が展開するビジネスにおいて有効活用できるものも多く、企業のデータベースに保存されるデータも日々膨れあが...(2017/10/13 提供:クエスト・ソフトウェア株式会社)

技術文書
次世代ファイアウォールの弱点とは? プロキシ技術がいま必要な理由
 近年、注目されている次世代ファイアウォールの多くは、データのパケットを1つずつ処理するストリーミングアーキテクチャを採用している。そのため、1本で複数製品の役割を果たすことができるが、古くから知られているある種の攻撃はすり抜けてしまう。 一方、プロキシ...(2017/10/10 提供:株式会社シマンテック)

技術文書
Webプロキシが次世代ファイアウォールより有効な理由〜Web脅威対策の基本
 現在、企業を対象にしたサイバー攻撃はますます増加しているが、今日の脅威の多くはWebを介して侵入している。こうした攻撃への対策では、Webを経由するトラフィックを遮断することが有効であるが、次世代ファイアウォール(以下、次世代FW)といえども全面的にWeb経由...(2017/10/10 提供:株式会社シマンテック)

製品資料
ネットワーク/セキュリティ担当者のためのログ分析の基本
 日本国内で標的型攻撃の疑いのある通信の検出数は、月平均で2014年の16万7000件から2016年には40万2000件へと急増している(※)。従来のセキュリティ対策は、内部と外部の境界で不審な通信を食い止める対策が主流だったが、攻撃方法が巧妙になったことで、侵入を完全に...(2017/10/10 提供:トレンドマイクロ株式会社)

レポート
新たな攻撃手法も確認。国内標的型サイバー攻撃分析レポート2017年版
 トレンドマイクロは、2016年の1年間に日本国内で観測された標的型サイバー攻撃の分析から、攻撃手法を明らからにし、対策に関する考察をまとめた「国内標的型サイバー攻撃分析レポート2017年版」を公開した。 国内における標的型サイバー攻撃は、巧妙化と高度化を続け...(2017/10/10 提供:トレンドマイクロ株式会社)

製品資料
PCI DSS準拠だけでは足りない、特権アクセス管理のセキュリティ強化法
 クレジットカード情報を扱う事業者は、さまざまな規制順守のプレッシャーにさらされている。特に「PCI DSS」は、日本クレジット協会が2018年3月までの対応を求めるなど、国内の事業者にとって急務の課題となっている。中でも重要な要件が、特権アクセス管理の強化だ。 ...(2017/9/29 提供:CA Technologies)

製品資料
効果的なセキュリティ対策を目指すなら欠かせない「特権アカウント」管理
 企業内の全てのシステムを監視し、異常アクティビティーを検出するセキュリティ体制を構築したいところだが、現実には限界がある。そこで、リスク回避の最優先施策として取り組みたいのが、侵害されれば企業に甚大な被害をもたらす可能性がある「特権アカウント」の管理...(2017/9/29 提供:CA Technologies)

製品資料
保存だけでは死蔵する、膨大なセキュリティログを生かす「統合管理」を考える
 企業のサイバーセキュリティにおいて、不正侵入を防ぐ「外部対策」と、侵入を許した後の感染拡大を防ぐ「内部対策」は共に重要だ。顕在化しうるリスクを可視化し、監視とレポートを可能にするために、ログの活用は不可欠である。これまで単なる「記録」「保険」にすぎな...(2017/9/29 提供:株式会社網屋)

技術文書
レスポンシブWebデザインで適切な画像切り替えを実現する簡単な方法とは
 スマートフォンやタブレットなど、Webサイトを閲覧するデバイス環境が多様化したため、ユーザーの閲覧環境に合わせて画像を最適な表示とするレスポンシブWebデザイン(RWD)が注目されている。デバイスの大きさだけでなく、解像度の高い低いに合わせた画像の最適化も必...(2017/9/20 提供:アカマイ・テクノロジーズ合同会社)

製品資料
見過ごされがちなWebセキュリティ、画像の安全な配信はなぜ必要か
 現在Webサイトでは多くの画像が配信中・配信済みであるが、これら画像に対するセキュリティの必要性が高まっている。Webコンテンツはほとんど暗号化されずに配信されてきたが、画像に対する攻撃技法が確立され、多くの画像で改ざんなどの被害が発生している。 一例とし...(2017/9/20 提供:アカマイ・テクノロジーズ合同会社)

製品資料
「vSphere 6.5」の新機能を徹底解説、次世代仮想化基盤の真の実力とは?
 「vSphere 6.5」は、インフラやアプリケーションのパフォーマンス、運用性を最大化できる仮想化基盤として定評を得ている。その設計は、シンプルなユーザー環境、包括的なセキュリティ、ユニバーサルプラットフォームを主眼としており、自動化と管理、新旧アプリケーシ...(2017/9/12 提供:ヴイエムウェア株式会社)

技術文書
レスポンシブWebデザインの難所、画像の切り替えを適切かつ簡単に行う方法
 Webサイトにアクセスできるデバイスが多様化したことにより、デバイスに応じて画像サイズを最適化するレスポンシブWebデザイン(RWD)の重要性が増している。PCやスマートフォン、タブレットといった違いだけでなく、高解像度か低解像度かという違いによっても最適な解...(2017/9/5 提供:アカマイ・テクノロジーズ合同会社)

製品資料
配信した画像が勝手に置き換えられる――Webセキュリティの意外な弱点
 Webサイトで配信中あるいは配信済みの画像のセキュリティに注目が集まっている。Webコンテンツの大半は、これまで暗号化されずに配信されてきたが、ニュースやブログ記事の画像の改ざんなど、高度な技術による画像の悪用が発生している。 例えば、画像のリクエストをハ...(2017/9/5 提供:アカマイ・テクノロジーズ合同会社)

製品資料
クラウドセキュリティ対策をワークフローで整理、弱点を補完するCASBの使い方
 クラウド技術がビジネスに不可欠になったことで、多くのIT部門がクラウド対策の策定やクラウドリスクの低減、ユーザーの教育などに取り組んでいる。しかし、事業部門や経営層には、なかなか興味を示してもらえないのが現状だ。また、マルウェアやアカウント侵害、データ...(2017/8/21 提供:株式会社シマンテック)

レポート
次世代ファイアウォールを補完、Webプロキシで実現する最高度の多層防御とは?
 近年、多層型の防御戦略の一角を担い始めた「次世代ファイアウォール」(NGFW)。管理が容易であり、ストリーム単位でのスキャンにも対応するなど、多くのメリットを持つため、NGFWがセキュアWebゲートウェイやWebプロキシの代わりになると主張するベンダーも見られる。(2017/8/14 提供:株式会社シマンテック)

レポート
ここまで進化した「セキュアWebゲートウェイ」 知らないと損する8つの特徴
 企業にとって、社員が私用でインターネットアクセスすることを完全に禁止するのは、現実的にはなかなか難しい。とはいえ、社員のアクセスによってセキュリティにほころびが出る事態も避けたいところだ。機密データの流出だけでなく、コンプライアンス面でも懸念が生じ...(2017/8/14 提供:株式会社シマンテック)

製品資料
クラウドアプリの安全な導入法とは? シャドーIT検出のベストプラクティス
 今や、ビジネスアプリケーションの導入においてクラウドを検討することは必然となっている。その上で気になるのはやはりセキュリティだろう。特に近年問題となっているのが、会社に許可されていないクラウドアプリを従業員が個人的に業務利用したり、IT部門が把握してい...(2017/8/10 提供:株式会社シマンテック)

製品資料
管理者権限の誤用や悪用をどう防ぐ? リスク要因に合わせた特権ID管理の秘訣
 近年、多発している情報漏えいや不正侵入などのインシデントでは、システムの管理者権限(特権ID)の誤用や乱用、不正な利用が原因であるケースが少なからず見られる。そのため、このようなセキュリティリスクへの有効な対策として、特権ID・証跡管理製品が注目され始め...(2017/7/25 提供:エンカレッジ・テクノロジ株式会社)

技術文書
クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方
 「Salesforce.com」「Office 365」「Box」といったクラウドアプリケーションの企業導入は、爆発的に広がっている。しかし、ほとんどのIT部門がビジネスメリットを考慮してクラウドベースのアプリケーションを評価および選択するのに対して、セキュリティやパフォーマン...(2017/6/5 提供:株式会社シマンテック)

技術文書
基礎解説:Webプロキシにまつわる誤解、なぜWeb脅威防御のために不可欠なのか?
 サイバー攻撃の格好の標的となっている企業のWebサイト。多くの企業ではWebセキュリティに対するアプローチを見直すことでこの問題に対応しているが、現在のWebセキュリティテクノロジー、特にセキュアWebゲートウェイ(Webプロキシソリューション)については、誤解さ...(2017/6/5 提供:株式会社シマンテック)

レポート
ハイパーコンバージド徹底検証:仮想化導入の容易性と可用性はどこまで高まる?
 近年、ハイパーコンバージドインフラストラクチャ(HCI)の導入が進む背景には、サービスとサポート、拡張性、仮想マシン(VM)のプロビジョニングに対する高い要求がある。特に、単一の障害がインフラ全体に及ぼす影響を考えたとき、冗長性と可用性に優れ、管理も手軽...(2017/5/24 提供:デル株式会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
インシデント対応ガイド:ある日発覚した「不審な通信」、その時どうする?
 組織のネットワーク内部を侵害するサイバー攻撃のほとんどは、組織外から「不審な通信」を指摘されて発覚するという。外部からの通報の場合は、その真偽の確認も必要だ。通報/検知内容を確認、適切に判断し、被害の最小化や原因の追究に向けて、迅速かつ適切なインシデ...(2017/4/28 提供:トレンドマイクロ株式会社)

製品資料
マルチクラウドのスペシャリスト集団が、クラウド環境を最適にカスタマイズ
 パブリッククラウドを利用しても、その運用や監視などに手間やコストが掛かっていては、せっかくのクラウド化のメリットが軽減されてしまう。そこで、クラウドのメリットを享受しつつ、開発やサービス提供に専念できるように、マネージドサービスを利用する企業が増えて...(2017/4/28 提供:株式会社ISAO)

技術文書
最新技術を徹底解説、「Azure IaaS構築・運用・管理ガイド」2017年2月版
 「Microsoft Azure」は、Microsoftのパブリッククラウドサービスで、PaaSとIaaSの形態で提供されている。そのサービスは早いペースで進化しているため、Azureのメリットを最大限に得ようと考えるのであれば、最新の技術情報の入手は欠かせない。 そこで本コンテンツで...(2017/4/7 提供:日本マイクロソフト株式会社)

製品資料
Office 365で避けられない回線負荷、少ない運用負荷で解消するには
 Office 365を導入する上で、見逃しやすいポイントが回線の負荷だ。クラウドサービスであることに加え、情報・データの共有機能が強化されているため、以前よりセッション数が増加し、回線に無視できない負荷が発生するケースが見られる。 解決策としては、プロキシのス...(2017/4/4 提供:テクマトリックス株式会社)

製品資料
クラウドストレージからの情報漏えいも防止、CASB搭載ネットワークDLPの実力は
 企業のIT環境がクラウドに広がったことで、セキュリティ対策も変化を求められている。ネットワークを介して重要データを保存するケースが増え、エンドポイントから先のネットワークのデータ送受信や、クラウド内での挙動をチェックしなければならない。 そこで注目され...(2017/3/31 提供:クロス・ヘッド株式会社)

Loading