TechTargetジャパン

技術文書
検疫ネットワークを実現する仕組み
 検疫ネットワークの実現に必要となるものを見直した上で、検疫ネットワークを成功させる鍵とは何か? 複数ある検疫ネットワークの方式で自社に合ったものを選択するためにはどうすればよいのか? この電子ブックレットでは、検疫ネットワークの方式を「ゲートウェイ方...(2008/9/8 提供:アイティメディア株式会社)

レポート
検疫ネットワークが必要とされるワケ
メールで感染を拡大するタイプのウイルスはゲートウェイのウイルス対策でブロックできるし、ネットワーク感染型のウイルスはファイアウォールで防げる。IDS/IPSによってウイルス以外の攻撃も防御できる。ただしそういった対策を取っていても、ウイルス対策ソフトやパーソ...(2008/3/3 提供:アイティメディア株式会社)

レポート
検疫ネットワーク再入門
検疫システムの目的は、決して「ワーム対策の特効薬」だけにあったわけでない。社内システムの高い安全性を確保するための手段として生み出されたシステムの1つだ。しかし、果たして検疫システムは企業のセキュリティを保持するために本当に使えるのか? この電子ブック...(2008/2/18 提供:アイティメディア株式会社)

技術文書
ユーザに負担をかけない完全なエージェントレス検疫「CounterACT」を徹底解剖
多くの管理者が有効性を認識しつつも、複雑で融通が利かず、導入を挫折した企業も多い「検疫ネットワーク」。エージェント不要の検疫(ポリシーチェック)と、シグネチャ不要のゼロデイ対応IPS、アウトオブバンド型での障害リスクのない構成、802.1x不要のスイッチ・無線L...(2010/6/28 提供:株式会社ソリトンシステムズ)

製品資料
IPSやWAFの検疫を逃れるケースが増加、HTTPSを介したサイバー攻撃への対処法
 あるIT調査会社が「2017年までにネットワーク攻撃の50%以上がHTTPSを介して行われる」と警告するように、近年のサイバー攻撃はHTTPからHTTPSへとシフトし始めている。これは、HTTPSを介したほうが、攻撃に成功するケースが多くなっているからだ。 HTTPSのトラフィック...(2016/10/17 提供:F5ネットワークスジャパン株式会社)

製品資料
「常時SSL化も万能ではない」、SSL通信を隠れみのにした攻撃にどう対処する?
 Webサイトの全てのページをSSL暗号化することで、セキュリティの強化、ログ精度の向上などを目指す「常時SSL通信化」。これを実施したWebサイトやWebサービスは検索エンジンの評価が高くなりやすいことから、SEO対策としても注目されている。 しかし、近年はSSL通信を...(2017/1/10 提供:株式会社ネットワールド)

講演資料
『日本版SOX法』時代対応の自己防衛型検疫ネットワーク
「日本版SOX法」が求める「内部統制」システムの実現に向け、システム管理者を強力にサポートする、未知のPCをネットワークに入れない「自己防衛型検疫ネットワーク」「日本版SOX法」では、「内部統制」を実現させるため、企業システムに求められる対策の一つとして「アプ...(2006/2/10 提供:クオリティ株式会社)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/9/26 提供:株式会社コネクトワン)

技術文書
最新技術を徹底解説、「Azure IaaS構築・運用・管理ガイド」2017年2月版
 「Microsoft Azure」は、Microsoftのパブリッククラウドサービスで、PaaSとIaaSの形態で提供されている。そのサービスは早いペースで進化しているため、Azureのメリットを最大限に得ようと考えるのであれば、最新の技術情報の入手は欠かせない。 そこで本コンテンツで...(2017/4/7 提供:日本マイクロソフト株式会社)

講演資料
社外からも業務データにアクセスしたいを安全にかなえる「条件付きアクセス」
 クラウドとモバイルデバイスの普及で、オフィス外でも業務を行うシーンが一挙に増えた。そこで現れた課題は「重要なデータやリソースに、社外からアクセスする」ニーズが増えたことだ。 しかしさまざまなデバイス、通信経路、ID・パスワードが入り乱れる中で、不正利用...(2016/12/16 提供:日本マイクロソフト株式会社)

製品資料
VDIだけでは防げない「未知のマルウェア」、被害を最小化する4つの手法
 ランサムウェアなどによるサイバー攻撃に対して、仮想デスクトップとセキュリティ製品を組み合わせた対策を施す企業が増えている。しかし、攻撃の手法は高度化・巧妙化が進んでおり、このような対策だけでは脅威を最小化できなくなりつつある。 そのため、これからのセ...(2016/11/29 提供:ヴイエムウェア株式会社)

製品資料
保険外交員の方の個人端末利用を許可するセキュリティ手引き
 個人端末として使用できる端末のOSは、iPhone/iPad、Android、在宅PCのWindowsなどがある。利用者の個人端末にDoCANブラウザをインストールすると、ユーザーのスクリーンショットを禁止し、またウイルス検疫機能を内蔵しているため、ウイルスやスパイウェアによる情報...(2015/12/11 提供:株式会社コネクトワン)

製品資料
情報漏えい対策とIT機器の運用管理を同時に実現! 中小企業のためのPC統合セキュリティアプライアンス
 2007年にVer.1.0で登場した「PC運用上手」は発売から3年がたち、その間に数々の改善・新機能を加えられてきた。 クライアントPCのID管理、操作監視(ログを記録)、操作制御(アプリケーションの制限、Webサイトの制限、デバイスの制限)、検疫ネットワーク(最新のOS...(2010/11/1 提供:東芝情報機器株式会社)

製品資料
なぜ今「エンドポイントセキュリティ」を見直す必要があるのか
 クライアントPCやサーバといったエンドポイントを保護する「エンドポイントセキュリティ」の重要性が高まっている。攻撃者の最終的な攻撃目標が、エンドポイントに他ならないからだ。メールやWebサイトなど攻撃経路は数あれど、攻撃者が欲しがる情報や壊したいシステム...(2016/11/30 提供:株式会社シマンテック)

Webキャスト
AWSにオフショア開発環境を構築、セキュリティは仮想アプライアンスで担保
 オフショア開発環境を構築する場合、リアルな開発環境そのものを現地に設置するのは現実的ではない。構築費用はもとより、ソフトウェアライセンスなど管理コスト面の負担も大きい。そこでパブリッククラウドに開発環境を構築して、オフショア側のエンジニアに利用しても...(2016/3/4 提供:F5ネットワークスジャパン株式会社)

製品資料
IoT時代の無線LAN構築法、コミュニケーション基盤を維持するための3つの要件
 ビジネスの現場でもスマートデバイスや音声コミュニケーションアプリの利用が珍しくなくなっている昨今、その通信を支える無線LAN基盤には大きな負担が生じている。その一方で、音声通信やビデオ通信のようなコミュニケーション基盤は「つながって当たり前」とユーザー...(2016/11/7 提供:ユニアデックス株式会社)

技術文書
VDI環境の標的型攻撃対策――内部セキュリティの弱点を克服する2つの技術とは?
 標的型攻撃をはじめとするサイバー攻撃が高度化していることから、従来の侵入防止型セキュリティだけでは対応できない状況が生まれている。そのため、入口の防御を突破されてからの被害を最小限に抑える拡散防止型セキュリティが欠かせなくなった。 しかし、実際に内部...(2016/8/1 提供:トレンドマイクロ株式会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/23 提供:Intel Security)

製品資料
クラウド上で多層防御を構築、企業情報を守るデータセキュリティの3つのポイント
 クラウドは猛烈なスピードで企業システムに浸透しており、管理負荷や導入コストを低減させるだけでなく、ビジネスのスピードを大幅に向上させている。この変化はシステムセキュリティについての考え方にも大きな影響を与えている。 クラウドを採用する企業はアプリケー...(2016/9/14 提供:株式会社シマンテック)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

レポート
キーマンズネット データブック 2016(2016年2月発行)
 コンテンツマーケティングを職務の1つとするマーケティング担当者にとって、「どのようなコンテンツを作れば、アプローチしたい読者に見てもらえるのか?」という悩みは尽きることはない。 企業向けIT製品の総合サイトであるキーマンズネットには、ITベンダー企業制作...(2016/8/18 提供:アイティメディア株式会社)

レポート
内部犯行を防止する「特権ID管理」、一番大変な「人」をどうコントロールするか
 特権ID管理で注意すべきは、一方的な管理強化では現場業務の効率性が低下しかねないことだ。本ホワイトペーパーでは、その点を踏まえて「信頼」と「セキュリティ」のバランスが重要と指摘し、具体的な実践手法を提示している。例えば、特権ID管理の仕組みに必要な機能は...(2016/8/1 提供:CA Technologies)

製品資料
医療現場の情報セキュリティ、危うい実情と今後求められる対策を探る
 ランサムウェアなどによる情報漏えい被害が日本でも拡大している。個人情報の中でも特に重要な医療情報を扱う病院などでは、このような攻撃に常に備えなければならない。しかし、近年では攻撃手法が巧妙化し、従来のセキュリティ対策では防ぎきれない状況が生まれつつあ...(2016/6/20 提供:ヴイエムウェア株式会社)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

レポート
「Windowsタブレット」はどこまで広がるのか? 企業の関心と最新動向を調査結果で示す
 業務の生産性向上などで当たり前になりつつあるスマートデバイスの社内利用。しかし、実際に導入しようとするとさまざまな問題が浮上する。TechTargetジャパンではスマートデバイスの業務利用に関する課題と解決策を探るため、読者調査を実施した。 調査で聞いたのはス...(2015/10/14 提供:株式会社 日本HP)

製品資料
パスワードなしで認証? これからのID管理・デバイス管理の目指す姿とは
 モバイルデバイスから、企業システムやさまざまなSaaSにアクセスするようになると、まず問題となるのがID管理や認証の管理だ。各SaaSで個別のIDを利用しなくてはならない場合、ユーザーの利便性は損なわれ、サービスの利用率も低下しかねない。またパスワードの定期変更...(2015/11/25 提供:日本マイクロソフト株式会社)

レポート
10億ドル市場に急成長、“セキュリティ製品多過ぎ問題”を一掃する「UTMアプライアンス」とは
 企業は、社内のシステムを守るべく、ファイアウォールやマルウェア対策、VPNなど多くのセキュリティ製品を導入する必要がある。しかし、さまざまなベンダーのセキュリティ製品を導入した場合、インタフェースの違いから管理が複雑になったり、膨大なコストが掛かってし...(2015/11/18 提供:図研ネットウエイブ株式会社)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

製品資料
スマートデバイス時代の無線LAN導入、セキュリティと運用を簡素化する方法
 近年、スマートフォンやタブレット端末などのスマートデバイスを業務に利用しようと多くの企業で無線LANの導入検討が進んでいる。しかし、無線LANは通信環境が安定しないのではないだろうか。情報漏えいや不正接続などに対するセキュリティ対策はどうすれば良いのだろう...(2012/11/13 提供:日立電線ネットワークス株式会社)

講演資料
「セキュリティ強化」と「利便性」、両立させる対策のススメ
 企業を狙ったサイバー攻撃が後を絶たない中、対応が後手に回るケースが多い。意思決定プロセスの不備、専門家の不在、情報収集能力不足などが原因だ。これら全てに対して、社内リソースだけで賄おうとしても実現が難しいことも多い。そこで、外部サービスを活用するとい...(2015/10/19 提供:株式会社インターネットイニシアティブ)

Loading