TechTargetジャパン

レポート
情報セキュリティ実態調査結果2012 3000社への調査で見えた今すべき対策の具体像
 2012年は一般ニュースに取り上げられるほどサイバー攻撃が活発化した一年だった。また、2011年の東日本大震災や米国でのハリケーン被害がITの在り方を考えるきっかけとなり、個別対策の限界を考えさせられた年でもあった。 NRIセキュアでは、2012年8月〜10月に東証1部...(2013/1/23 提供:NRIセキュアテクノロジーズ株式会社)

レポート
企業における情報セキュリティ実態調査2009
 NRIセキュアでは独自に情報セキュリティに関するアンケート調査を2002年より毎年行っている。8回目となる2009年の結果では、昨年来の景気後退の影響によりIT投資を減らす企業が増加する一方、セキュリティへの投資を増やす企業が約20%存在していた。 2009年は大きな情...(2009/12/15 提供:NRIセキュアテクノロジーズ株式会社)

レポート
セキュリティ人材不足を認識する企業は3年連続8割以上──3000社への実態調査結果
 2014年度に重視したセキュリティ対策は、「スマートデバイス利用上の対策、ルール整備」が40%とトップで、2013年度の3位から上昇。セキュリティ関連投資意欲は過去3年で最大だが、人材不足はより深刻に――本コンテンツは、NRIセキュアテクノロジーズが実施した「企業...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
インターネットセキュリティ脅威レポート(2006年7月〜2006年12月の傾向)
シマンテックは、ますます複雑化するセキュリティ問題に適切に対処できるよう、さまざまなセキュリティ脅威を分析評価した「インターネットセキュリティ脅威レポート」を定期的に発行している。 複雑化、高度化するセキュリティ脅威。的確な分析を行わなければ抵抗するの...(2007/6/21 提供:株式会社シマンテック)

レポート
企業の信用を損なう「信頼の盲点」とそのセキュリティの課題とは?
 今日のサイバー攻撃は、日々のビジネスや、人々のつながり、普段利用するアプリなど、これまで築いた「信頼」を悪用する。SNS上の情報や、クラウドサービスの認証情報、認証システムなどの盲点を巧みに利用し、機密情報の盗難やシステムの破壊などの犯罪を重ねている。(2014/6/24 提供:シスコシステムズ合同会社)

レポート
シマンテック インターネットセキュリティ 脅威レポート(2007年1月〜6月の傾向)
 シマンテックは、世界中のインターネット上での脅威を網羅した最高レベルの統合性を誇るデータソースを構築している。「Symantec Global Intelligence Network」は、インターネット全体でのネットワーク活動を監視しており、180カ国を超える国々でネットワーク活動を監...(2007/11/12 提供:株式会社シマンテック)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

レポート
セキュリティ運用のアウトソース先、選択に必要な「10の基準」とは?
 セキュリティインフラを構築し、24時間体制で運用するためのリソースと予算が不足している企業にとって、MSSP(Managed Security Services Provider)は、社内のITリソースをより戦略的な分野に割り当てられるようにする意味でも有効な外部機関だ。ただし、MSSPにセキュ...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

技術文書
3つのステップで総点検、「今更人には聞けない」セキュリティ対策
 セキュリティ対策は幅が広く、奥が深い。勉強のためにセキュリティベンダーのWebサイトを見ても、技術や製品概要の説明はあるが、それが自社に必要な対策なのか、その製品以外にはどのようなものが必要なのか、明確な説明はされていない。もっと言えば、自社のセキュリ...(2015/12/15 提供:株式会社大塚商会)

レポート
1回のデータ侵害で平均218万件が流出──2014年版インターネットセキュリティ脅威レポート
 2013年のデータ侵害の総件数は253件、流出した個人情報の総件数は5億5200万件、1回のデータ侵害で流出した個人情報の平均件数は約218万件で前年比261%増──シマンテックが毎年発行している「インターネットセキュリティ脅威レポート」の2014年版によるものだ。標的型...(2015/2/27 提供:株式会社シマンテック)

技術文書
自社のセキュリティ状況を1日で理解できる「セキュリティワークショップ」とは?
 モバイルワークやソーシャルメディアの普及は、IT予算全体に占める情報セキュリティコストの割合を増やす要因の一部となっている。もはやコスト効率を考慮して企業のセキュリティを確保することは容易ではない。戦略的思考と、セキュリティの運用と管理を積極的に変革す...(2013/10/29 提供:日本ヒューレット・パッカード株式会社)

レポート
データ侵害の検出に約3カ月、セキュリティ対策の見直しはどうしたら良い?
 企業は自社の置かれた環境と脅威の現状を完全に把握できなければ、攻撃者に不意打ちされることになりかねない。モバイル機器の普及で、企業の貴重なデータが許可なく社外に持ち出され、社外からアクセス可能となっているなど、セキュリティの脅威はとどまるところを知ら...(2015/8/18 提供:株式会社シマンテック)

レポート
金融サービスにおけるサイバーセキュリティ課題の傾向と対策
 サイバー犯罪者が最大の標的として狙いを定めているのは、他でもない金融サービス機関だ。金融機関はまずセキュリティの現状を把握し、最重要リスクを特定した上で迅速に改善を施してセキュリティインフラを最新化する必要がある。だが、金融機関も他の組織同様、応急処...(2014/10/16 提供:パロアルトネットワークス合同会社)

レポート
87%のサイバー防御組織は運用力不足? 9業種のセキュリティ運用成熟度を比較
 HP Security Intelligence and Operations Consulting(SIOC)の調査によると、過去4年間で、データ侵害によるコストは96%増加し、年間の攻撃成功数は会社当たり144%増え、サイバー攻撃を解決する時間は221%延びているという。企業のセキュリティの対策を効果的に行...(2015/12/17 提供:日本ヒューレット・パッカード株式会社)

レポート
外部委託が最適解? リスク軽減を考えたセキュリティ対策のあるべき姿とは
 セキュリティの脅威が複雑さを増す中、限られた予算とリソースの中で有効なセキュリティ対策を講じなくてはならない。そのためにも、許容できるリスクレベルを決定し、対策実施を任せられる信頼できる体制整備が欠かせない。 多くの組織では、24時間365日体制でシステ...(2015/7/31 提供:SecureWorks Japan株式会社)

技術文書
コンテキスト認識型セキュリティ製品導入戦略ガイド
 今、セキュリティ対策はアプローチを変えるべき時を迎えている。そこで注目されているのが、「コンテキスト認識型セキュリティ技術」だ。例えば、誰が、いつ、どこから、どのような手段でアクセスしてきたのか。これらを総合的に判断して防御を実施する。本製品ガイドで...(2014/6/25 提供:アイティメディア株式会社)

レポート
強いセキュリティリーダーになるための心得3カ条
 企業を取り巻くセキュリティに関する状況は厳しさを増している。巧妙化の一途をたどる脅威や、高まるモバイル活用への期待は、企業にとって重要な課題だ。このような状況において、最高情報セキュリティ責任者(CISO)やセキュリテイリーダーは経営層からも大きな注目を...(2014/7/1 提供:日本アイ・ビー・エム株式会社)

レポート
セキュリティ責任者138人への調査で分かった、今起こすべき4つの行動とは?
 モバイルやクラウド、ビッグデータといった新しいテクノロジーの台頭に大きな関心が寄せられる中、これらテクノロジーのセキュリティを確保するための努力も必要になった。その結果、企業の最高情報セキュリティ責任者(CISO)の役割は自社に対するさまざまな脅威を解明...(2015/1/15 提供:日本アイ・ビー・エム株式会社)

レポート
サイバーセキュリティ傾向分析リポート2012──直面する3大課題への対策方法
 国内外でWebサイトへのハッキングやDDoS攻撃、さらには標的型攻撃やスマートデバイス、制御システムを狙った攻撃など、より高度化するサイバー攻撃、セキュリティ事件が頻発する昨今、さらなるセキュリティ対策が急務だ。 NRIセキュアテクノロジーズが2011年度に顧客企...(2013/1/23 提供:NRIセキュアテクノロジーズ株式会社)

レポート
女子大生の私が“セキュ女”になるまで Facebook「女性セキュリティ幹部」誕生秘話
 「『情報セキュリティ職』という業種を救えるとしたら、頼みの綱は女性である」――。米女子大学Bay Path Collegeのサイバーセキュリティ学科長であるスナイダー氏は、こう断言する。その認識の裏には、セキュリティ人材の慢性的な不足がある。 セキュリティ団体(ISC)2...(2015/3/12 提供:アイティメディア株式会社)

技術文書
5ステップで徹底解説する「パブリッククラウドのセキュリティ検討ガイド」
 ビジネス変化に応じてITシステムを短期かつ低コストで構築する手段の1つとして、パブリッククラウドの利用が進んでいる。パブリッククラウドは、「オンプレミス」や「データセンター」同様、IT環境の1つにすぎないが、パブリッククラウド上にITシステムを構築する際には...(2013/11/15 提供:トレンドマイクロ株式会社)

技術文書
クラウドの懸念を払拭する「Microsoft Office 365」のセキュリティとコンプライアンス
 今や、多くの企業がクラウドサービスの利用を推進している。しかし、不正アクセスによる情報漏えいなどのセキュリティリスクから、業務活用に懸念を抱く企業も少なくない。 「Microsoft Office 365(以下、Office 365)」は、最新版のMicrosoft Officeやグループウェア...(2015/3/31 提供:日本マイクロソフト株式会社)

レポート
SOCを構築するメリットとは? より適切にビジネスを脅威から保護するためのステップ!
 最近の世界的な景気減速によりIT予算は緊縮傾向にあるが、米ITアドバイザリー企業Gartnerによると、セキュリティに関する支出は、2017年には930億ドルに達すると予想されている。これには、セキュリティテスト、マネージドセキュリティサービスプロバイダー、セキュリテ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

製品資料
セキュリティリスクを増大させる内部要因、各チームの分断状況はどう解消する?
 Forbes Insightsが2015年秋に北米と欧州の304人の経営幹部に対して実施した調査によると、60%の回答者が「運用チームとセキュリティチームは互いの要件について大まかにしか理解していないか、ほとんど理解していない」と答えている。 IT運用チームとセキュリティチー...(2016/7/19 提供:BMCソフトウェア株式会社)

レポート
5億5200万件の個人情報が流出──2014年版「Webサイトセキュリティ脅威レポート」
 このホワイトペーパーは、シマンテックが毎年発行している『Webサイトセキュリティ脅威レポート』の2014年版である。「2013年のセキュリティタイムライン」「数字で見る2013年」といった独自の視点のレポートをはじめ、2013年のWebサイトセキュリティ脅威に関する以下の...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
日立グループが取り組む、制御システムにおける「2×3セキュリティ実現モデル」とは?
このホワイトペーパーでは、制御システムのセキュリティ対策実現に向けた取り組みを、具体的に解説しています。工場やインフラの運用・管理に携わる管理者、設備の設計者、保守担当者、生産設備で作業に携わるオペレータなど制御システムの安定・長期稼働を目指す担当者に...(2014/5/7 提供:株式会社日立製作所 インフラシステム社)

技術文書
セキュリティ担当者の「アラート疲れ」を解消する、“量より質”のアラート管理方法
 セキュリティソリューションを評価する場合、アラートの件数を脅威に対する検知性能と同一視してしまうのは大変危険だ。ほとんどの場合、単にアラートの数が多いだけではセキュリティソリューション本来の目的が損なわれ、環境のセキュリティが低下する結果を招いてしま...(2015/10/13 提供:ファイア・アイ株式会社)

Loading