TechTargetジャパン

技術文書
3つのステップで総点検、「今更人には聞けない」セキュリティ対策
 セキュリティ対策は幅が広く、奥が深い。勉強のためにセキュリティベンダーのWebサイトを見ても、技術や製品概要の説明はあるが、それが自社に必要な対策なのか、その製品以外にはどのようなものが必要なのか、明確な説明はされていない。もっと言えば、自社のセキュリ...(2015/12/15 提供:株式会社大塚商会)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

レポート
中堅・中小企業のためのセキュリティ対策――らくらく管理の方法とは?
 2016年6月、大手旅行業者への標的型攻撃によって、最大793万件に及ぶ個人情報が流出した可能性が明らかになった。2015年6月に日本年金機構の個人情報125万件が流出した事件の発覚からちょうど1年。サイバー攻撃への危機感が高まる中、最悪規模の事件がまた起きてしまっ...(2016/11/25 提供:KDDI株式会社)

レポート
知らないと恥ずかしい「Webセキュリティ対策&パフォーマンス向上策」まとめ
 顧客との接点やサービス提供の手段としてWebサイトやWebアプリケーションが一般的な手段となる中、Webは攻撃者のターゲットとしても“うまみ”を増しつつある。Webがビジネスの場として機能すればするほど、そこには重要情報が集まるようになる。もちろん社内システムと...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
あなたの会社は大丈夫? 中小企業における情報セキュリティ対策の実態
 近年、大企業のみならず中小企業も、機密情報を狙ったサイバー攻撃や、内部不正行為による情報漏えいなどの脅威にさらされています。こうした脅威に対し、適切な情報セキュリティ対策が求められていますが、その実態はどうなっているのでしょうか? 情報処理推進機構...(2016/8/24 提供:KDDI株式会社)

技術文書
FISCの基準に即した金融機関のセキュリティ対策とは? 求められる対策強化
 これまでのセキュリティ対策は、何らかの攻撃を受けたことが判明し、その攻撃への対応が起点となる、既知の脅威への対策が中心だった。しかし最近は、脅威の手口も巧妙になり、“侵入されてしまうことを前提とした対策”が標準になりつつある。 2013年に発生した米国の...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
「脆弱性」とは何か? 情報セキュリティ対策の第一歩
 もう無関心ではいられない情報セキュリティ対策の話――。今やITの世界だけでなく、製造業/モノづくりの現場でも“セキュリティ対策”を考えなければなりません。さまざまな脅威が目の前に迫っており、もはや対岸の火事ではなくなりつつあります。 しかし、「うちは大...(2016/7/7 提供:KDDI株式会社)

レポート
あなたもきっと間違える、セキュリティ対策「9の迷信」
 IT部門がセキュリティ対策を進めようにも、実際の対策に踏み込むには、それ相応の予算が必要になる。経営幹部にセキュリティ対策の重要性に関する理解がなければ、十分な対策が取れず、IT部門は歯がゆい思いをすることになるだろう。やっかいなのが、セキュリティに関す...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
入口、出口対策だけでは防げない、金融機関のセキュリティ対策に必要な3つの視点
 これまでのセキュリティ対策は、何らかの攻撃を受けたことが判明し、その攻撃への対応が起点となる、既知の脅威への対策が中心だった。しかし最近は、脅威の手口も巧妙になり、“侵入されてしまうことを前提とした対策”が標準になりつつある。 2013年に発生した米国の...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

レポート
今後のセキュリティ対策を左右するマネージドサービスの使い方
 標的型サイバー攻撃や内部関係者による不正行為など、企業は常にセキュリティ脅威と隣り合わせだ。また脅威は、高度化する一方だ。その脅威に対して企業は、対策し続けなければいけないが、対策が複雑になってしまえば、運用が困難になってしまう。そこで、注目されてい...(2016/9/15 提供:KDDI株式会社)

レポート
データ侵害の検出に約3カ月、セキュリティ対策の見直しはどうしたら良い?
 企業は自社の置かれた環境と脅威の現状を完全に把握できなければ、攻撃者に不意打ちされることになりかねない。モバイル機器の普及で、企業の貴重なデータが許可なく社外に持ち出され、社外からアクセス可能となっているなど、セキュリティの脅威はとどまるところを知ら...(2015/8/18 提供:株式会社シマンテック)

製品資料
「セキュリティ対策の矛盾点」パブリッククラウドを本当に守るためには
 クラウド総研の調査によれば、パブリッククラウドを利用する企業の7割が「セキュリティ対策は十分」だと回答している。しかしその一方で、既に2割の企業がパブリッククラウド上でセキュリティ被害を受けたと回答している。 対策済みとして挙げられたセキュリティ対策の...(2015/8/14 提供:バラクーダネットワークスジャパン株式会社)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
次世代データセンターのセキュリティ対策、5つのQ&A
 仮想化、モバイル、クラウドコンピューティングなどネットワーキング技術は劇的に変化している。だがセキュリティ対策は従来の手法のまま、新たなテクノロジーへの移行・導入が進められているケースも多く、これらの構成要素を集約するデータセンターは、標的型攻撃やマ...(2014/2/28 提供:マカフィー株式会社)

製品資料
セキュリティ対策が医療連携を阻害する――院外端末とはどう付き合うべきか?
 医療・介護業界でも、セキュリティ対策を目的として、シンクライアント環境やインターネット分離の基盤導入が進んでいる。しかし、院内端末のセキュリティが向上する一方で、外部端末の活用が阻害される状況が生まれつつある。 特に医療現場では、職種間の連携や地域医...(2016/6/20 提供:ヴイエムウェア株式会社)

レポート
モバイルセキュリティ対策に関する読者調査リポート(2013年10月)
 TechTargetジャパンは2013年9月30日から2013年10月28日にかけて、モバイルセキュリティ対策に関する読者調査を実施した。本リポートでは、今後導入したいスマートデバイス、スマートデバイスの業務利用における用途や懸念点、効果を上げているセキュリティ対策などにつ...(2013/11/6 提供:アイティメディア株式会社)

事例
「未知の攻撃」の検知能力をさらに強化、ソニー銀行の標的型攻撃対策とは?
 個人向けに特化したインターネット銀行であるソニー銀行は、ITを駆使した高度な金融サービスで知られる。同行はセキュリティ対策にも力を入れており、「問題発生前に手を打つ」「本当に効果のある堅実な対策を採用する」という2つの基本方針から、対策の強化を続けてい...(2016/10/14 提供:株式会社FFRI)

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

レポート
企業における情報セキュリティ実態調査2009
 NRIセキュアでは独自に情報セキュリティに関するアンケート調査を2002年より毎年行っている。8回目となる2009年の結果では、昨年来の景気後退の影響によりIT投資を減らす企業が増加する一方、セキュリティへの投資を増やす企業が約20%存在していた。 2009年は大きな情...(2009/12/15 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
 2016年より本格運用が始まったマイナンバー制度では、特定個人情報の取り扱い手順や安全管理策の整備、運用が求められる。一方、重要情報を標的にしたサイバー攻撃は進化しており、既存のセキュリティ対策では限界もある。 例えば、個人番号取得の際の「メモ」の管理手...(2016/3/11 提供:デル・ソフトウェア株式会社)

レポート
Webサイトセキュリティ対策に関するアンケート調査(2015年10月)
 TechTargetジャパンは2015年10月、TechTargetジャパン会員を対象に「Webサイトセキュリティ対策に関する読者調査」を実施した。本リポートでは、読者の勤務先におけるWebサービスのセキュリティ対策の実態や関連製品の導入状況などをまとめている。目的:TechTargetジャ...(2016/1/6 提供:TechTargetジャパン 広告企画)

製品資料
全体最適でセキュリティ対策を再点検、弱点発見のコツとは?
 新たな攻撃への対策という形で拡張されるセキュリティは、IT環境の中で最も統合運用が難しい分野だ。次々と生み出される攻撃手法への対応を続ける中では、思わぬ形でシステムの穴を残すこともある。セキュリティ対策では、定期的に俯瞰視点から見直すことも必要だ。 セ...(2016/5/2 提供:株式会社アシスト)

製品資料
アナリストが24時間監視、標的型攻撃の被害を防ぐセキュリティ専門組織とは?
 サイバー攻撃の進化は非常に早く、企業は毎日のように新しいマルウェアの脅威にさらされている。そこで、従来のセキュリティ対策ソフトでは防げない攻撃に備えるため、社内にセキュリティ対策の専門組織「CSIRT(Computer Security Incident Response Team)」を設置す...(2016/9/16 提供:三菱電機インフォメーションネットワーク株式会社)

製品資料
攻撃ステップごとに解説、標的型攻撃の「多層的セキュリティ対策」
 企業規模の大小を問わず特定の企業や組織を標的に、機密情報を盗むことを目的に仕掛けられる標的型攻撃が猛威を振るう。こうしたサイバー攻撃に関する統計としては、「攻撃者が検出されるまでに被害者のネットワーク内に潜伏している平均日数は200日以上」「企業が被る...(2015/9/30 提供:日本マイクロソフト株式会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

レポート
外部委託が最適解? リスク軽減を考えたセキュリティ対策のあるべき姿とは
 セキュリティの脅威が複雑さを増す中、限られた予算とリソースの中で有効なセキュリティ対策を講じなくてはならない。そのためにも、許容できるリスクレベルを決定し、対策実施を任せられる信頼できる体制整備が欠かせない。 多くの組織では、24時間365日体制でシステ...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
中堅・中小企業の約70%がPCの持ち出しを許可――調査で分かった「セキュリティの死角」とは?
 「進むモバイルワーク。一方で拡がるセキュリティ対策の死角」──。 数年前に比べて、通勤電車や新幹線内、駅や空港、ファーストフード店等において、ノートPCやタブレット端末などで仕事をしているビジネスマンの姿をよく目にするようになった。ここ数年で、このよう...(2013/5/28 提供:株式会社シマンテック)

製品資料
Office 365やSSL通信も保護、場所や端末を選ばないクラウド型Webセキュリティ
 標的型攻撃の増加をはじめ、Webアクセスに対する危険性が年々高まる一方、管理すべきデバイスやWebアプリケーションは増え続けている。しかし、これまではマルチデバイスへの統一したセキュリティ対策を行うだけでも高いハードルをクリアする必要があった。 この状況を...(2016/8/31 提供:ノックス株式会社)

製品資料
尽きない情報漏えい事件、マイナンバー制度施行前にセキュリティ対策を再点検
 マイナンバー制度では個人番号を保管するだけでなく、運用や廃棄という作業も必要になるため、より総合的なセキュリティ対策が求められる。マイナンバーは個人情報の一部であるため、個人情報管理と同様、「人+プロセス+テクノロジー」の3面から対策する必要がある。(2015/10/8 提供:デル株式会社)

Loading