TechTargetジャパン

技術文書
3つのステップで総点検、「今更人には聞けない」セキュリティ対策
 セキュリティ対策は幅が広く、奥が深い。勉強のためにセキュリティベンダーのWebサイトを見ても、技術や製品概要の説明はあるが、それが自社に必要な対策なのか、その製品以外にはどのようなものが必要なのか、明確な説明はされていない。もっと言えば、自社のセキュリ...(2015/10/23 提供:株式会社大塚商会)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

技術文書
入口、出口対策だけでは防げない、金融機関のセキュリティ対策に必要な3つの視点
 これまでのセキュリティ対策は、何らかの攻撃を受けたことが判明し、その攻撃への対応が起点となる、既知の脅威への対策が中心だった。しかし最近は、脅威の手口も巧妙になり、“侵入されてしまうことを前提とした対策”が標準になりつつある。 2013年に発生した米国の...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
終わりのないセキュリティ対策をアウトソースすべき「5つの理由」
 1分間に発生するマルウェアが307件を超えるといわれる中、6割以上の組織ではそうしたサイバー攻撃の発見までに数週間かかっているという調査結果もある。セキュリティ対策の重要性が増す一方で、自社でセキュリティ機器を購入・運用した場合には、機器の初期設定や障害...(2016/3/11 提供:株式会社インターネットイニシアティブ)

レポート
データ侵害の検出に約3カ月、セキュリティ対策の見直しはどうしたら良い?
 企業は自社の置かれた環境と脅威の現状を完全に把握できなければ、攻撃者に不意打ちされることになりかねない。モバイル機器の普及で、企業の貴重なデータが許可なく社外に持ち出され、社外からアクセス可能となっているなど、セキュリティの脅威はとどまるところを知ら...(2015/8/18 提供:株式会社シマンテック)

製品資料
「セキュリティ対策の矛盾点」パブリッククラウドを本当に守るためには
 クラウド総研の調査によれば、パブリッククラウドを利用する企業の7割が「セキュリティ対策は十分」だと回答している。しかしその一方で、既に2割の企業がパブリッククラウド上でセキュリティ被害を受けたと回答している。 対策済みとして挙げられたセキュリティ対策の...(2015/8/14 提供:バラクーダネットワークスジャパン株式会社)

講演資料
ゼロデイ攻撃からWebアプリケーションを守るために、セキュリティ対策としてすべきこと
 企業が保有する情報資産を標的にしたサイバー攻撃への対策は、大きな経営課題である。IPAによる情報セキュリティの脅威ランキングでは「Webアプリケーションの脆弱性」に関連するものが上位を占めている。SQLインジェクション、bashなどミドルウェアの脆弱性をついた攻...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

技術文書
次世代データセンターのセキュリティ対策、5つのQ&A
 仮想化、モバイル、クラウドコンピューティングなどネットワーキング技術は劇的に変化している。だがセキュリティ対策は従来の手法のまま、新たなテクノロジーへの移行・導入が進められているケースも多く、これらの構成要素を集約するデータセンターは、標的型攻撃やマ...(2014/2/28 提供:マカフィー株式会社)

レポート
モバイルセキュリティ対策に関する読者調査リポート(2013年10月)
 TechTargetジャパンは2013年9月30日から2013年10月28日にかけて、モバイルセキュリティ対策に関する読者調査を実施した。本リポートでは、今後導入したいスマートデバイス、スマートデバイスの業務利用における用途や懸念点、効果を上げているセキュリティ対策などにつ...(2013/11/6 提供:アイティメディア株式会社)

レポート
企業における情報セキュリティ実態調査2009
 NRIセキュアでは独自に情報セキュリティに関するアンケート調査を2002年より毎年行っている。8回目となる2009年の結果では、昨年来の景気後退の影響によりIT投資を減らす企業が増加する一方、セキュリティへの投資を増やす企業が約20%存在していた。 2009年は大きな情...(2009/12/15 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
 2016年より本格運用が始まったマイナンバー制度では、特定個人情報の取り扱い手順や安全管理策の整備、運用が求められる。一方、重要情報を標的にしたサイバー攻撃は進化しており、既存のセキュリティ対策では限界もある。 例えば、個人番号取得の際の「メモ」の管理手...(2016/3/11 提供:デル・ソフトウェア株式会社)

レポート
Webサイトセキュリティ対策に関するアンケート調査(2015年10月)
 TechTargetジャパンは2015年10月、TechTargetジャパン会員を対象に「Webサイトセキュリティ対策に関する読者調査」を実施した。本リポートでは、読者の勤務先におけるWebサービスのセキュリティ対策の実態や関連製品の導入状況などをまとめている。目的:TechTargetジャ...(2016/1/6 提供:TechTargetジャパン 広告企画)

レポート
あなたもきっと間違える、セキュリティ対策「9の迷信」
 IT部門がセキュリティ対策を進めようにも、実際の対策に踏み込むには、それ相応の予算が必要になる。経営幹部にセキュリティ対策の重要性に関する理解がなければ、十分な対策が取れず、IT部門は歯がゆい思いをすることになるだろう。やっかいなのが、セキュリティに関す...(2014/10/16 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
攻撃ステップごとに解説、標的型攻撃の「多層的セキュリティ対策」
 企業規模の大小を問わず特定の企業や組織を標的に、機密情報を盗むことを目的に仕掛けられる標的型攻撃が猛威を振るう。こうしたサイバー攻撃に関する統計としては、「攻撃者が検出されるまでに被害者のネットワーク内に潜伏している平均日数は200日以上」「企業が被る...(2015/9/30 提供:日本マイクロソフト株式会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

レポート
外部委託が最適解? リスク軽減を考えたセキュリティ対策のあるべき姿とは
 セキュリティの脅威が複雑さを増す中、限られた予算とリソースの中で有効なセキュリティ対策を講じなくてはならない。そのためにも、許容できるリスクレベルを決定し、対策実施を任せられる信頼できる体制整備が欠かせない。 多くの組織では、24時間365日体制でシステ...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
中堅・中小企業の約70%がPCの持ち出しを許可――調査で分かった「セキュリティの死角」とは?
 「進むモバイルワーク。一方で拡がるセキュリティ対策の死角」──。 数年前に比べて、通勤電車や新幹線内、駅や空港、ファーストフード店等において、ノートPCやタブレット端末などで仕事をしているビジネスマンの姿をよく目にするようになった。ここ数年で、このよう...(2013/5/28 提供:株式会社シマンテック)

製品資料
尽きない情報漏えい事件、マイナンバー制度施行前にセキュリティ対策を再点検
 マイナンバー制度では個人番号を保管するだけでなく、運用や廃棄という作業も必要になるため、より総合的なセキュリティ対策が求められる。マイナンバーは個人情報の一部であるため、個人情報管理と同様、「人+プロセス+テクノロジー」の3面から対策する必要がある。(2015/10/8 提供:デル株式会社)

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

レポート
セキュリティ人材不足を認識する企業は3年連続8割以上──3000社への実態調査結果
 2014年度に重視したセキュリティ対策は、「スマートデバイス利用上の対策、ルール整備」が40%とトップで、2013年度の3位から上昇。セキュリティ関連投資意欲は過去3年で最大だが、人材不足はより深刻に――本コンテンツは、NRIセキュアテクノロジーズが実施した「企業...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
Android端末でも欠かせないセキュリティ対策
 Android端末では一般ユーザがルート証明書の追加作業を行うことは大変困難であり、また、それぞれのOS バージョンで格納されているルート証明書は異なっているため、予めどのようなルート証明書が格納されているかを確認しておくことが重要である。 シマンテック・ウェ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
あなたの会社のセキュリティ対策は大丈夫? 調査結果から見えてきた企業の実態
 米Fortinetが実施した調査で、調査対象企業の66%がセキュリティに対して高い自信があると答えている。その一方で、そうした企業が高度化しつつある新たな脅威に対して効果的な防衛手段を持たないことが分かった。 Fortinetはこうした点を踏まえ、重要なセキュリティツ...(2015/11/18 提供:図研ネットウエイブ株式会社)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

レポート
Webサイトセキュリティ対策に関する読者調査リポート(2014年10月)
 TechTargetジャパンは2014年10月、TechTargetジャパン会員を対象に「Webサイトセキュリティ対策に関する読者調査」を実施した。本リポートでは、読者の勤務先におけるセキュリティ対策の実態や関連製品の導入状況などをまとめている。目的:TechTargetジャパン会員で情...(2015/1/6 提供:TechTargetジャパン 広告企画)

製品資料
金融機関でも採用、モバイルアプリ開発で考えるべきセキュリティ対策
 モバイルアプリをエンタープライズ利用するために乗り越えるべき最大の課題は、セキュリティ対策だ。企業のセキュリティ基盤の主要なコンポーネントは、インターネット閲覧を保護することを目的に設計されている。 しかし、アプリストアからダウンロード可能なモバイル...(2015/8/31 提供:日本アイ・ビー・エム株式会社)

技術文書
IoT/M2M環境のセキュリティ対策技術、一般的な対策とどこが違う?
 「IoT(Internet of Things)」「M2M(Machine to Machine)」関連技術は、あらゆる産業分野にその応用範囲が及ぶため、昨今、大きな注目を集めている。IoT/M2M環境では、通信手段を持つマシンが、人々の生活現場や企業の業務現場に入り込み、さまざまな重要情報がイン...(2015/1/15 提供:東京システムハウス株式会社)

技術文書
マイナンバー制度開始を機に見直す「情報セキュリティ対策」とは?
 マイナンバーを含む特定個人情報は極めて重要な情報であり、企業で的確に取り扱うには、情報システムにおける安全性を再度確認し、是正点があれば速やかに実施する必要がある。マイナンバー制度では安全管理措置のガイドラインが定められているが、これを情報セキュリテ...(2015/11/4 提供:株式会社シマンテック)

レポート
特別レポート:サイバー攻撃で最も狙われた業種とは?
 現代のセキュリティ対策は、複数のレイヤーで構成される大規模で複雑な防御アーキテクチャを採用しながら、新しいタイプのセキュリティ脅威に対してほとんど無力であるのが実態だ。企業は従来型のセキュリティ対策に年間数十億ドルもの予算を投じながら、攻撃者の侵入を...(2015/10/13 提供:ファイア・アイ株式会社)

レポート
スマホの業務利用、セキュリティ対策の落とし穴とは?
 速に普及したスマートフォンは、コンシューマ市場のみならず、法人でも導入が進んでいる。また、私物デバイスの業務利用(BYOD)も増えてきた。PCに劣らない機能を備えるスマートフォンだが、現時点での利用用途は「メール」と「Webアクセス」が上位を占める。利用する...(2014/5/1 提供:東京システムハウス株式会社)

レポート
マイナンバー制施行など最新動向を踏まえたクラウドのセキュリティリスクと対策
 今や、企業のクラウドサービス利活用は珍しくない。だが、セキュリティ対策については、サービス提供ベンダー任せにしているケースがほとんどだ。2015年から2016年にかけては、電子帳簿保存法の規制緩和で、企業の文書電子化がますます増える他、マイナンバー制の施行...(2015/3/25 提供:NTTソフトウェア株式会社)

Loading