TechTargetジャパン

事例
全乗務員がiPadを携行するJR東日本、約7000台の端末管理を最適化した方法は?
 JR東日本は2013年に全乗務員がiPadを携行する取り組みを開始した。2キロもある紙のマニュアルを持ち歩き、輸送障害時にはFAXで送られてくる変更時刻表を手渡しするという状況を改善するためだ。これにより緊急時の即応性が向上し、約5分の時間短縮が可能となる。 しか...(2016/7/11 提供:モバイルアイアンジャパン)

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

技術文書
実践ガイド:「VMware NSX」「Deep Security」環境のマルウェア感染に対処する
 近年、猛威を振るう標的型攻撃などへの対策として仮想デスクトップを導入する企業が増えている。この環境が選ばれる理由は、直接的な防御にとどまらず、万が一、マルウェアに感染しても十分な対処ができることにある。  このようなケースには「セキュリティソフトによ...(2016/8/24 提供:トレンドマイクロ株式会社)

レポート
私物スマホの業務利用、うまくいく企業 ダメな企業
 従業員が私物として使う端末を業務にも活用しようという「BYOD」。企業と従業員の双方にメリットをもたらすといわれ、新たなトレンドとして注目されている。だが実際に運用するとなると、まだまだ課題は多い。万全なセキュリティ対策と強過ぎる管理者権限は、BYODの利用...(2016/6/1 提供:KDDI株式会社)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

製品資料
データセンターセキュリティを支える「多階層の防御機能」とは?
 標的型攻撃やDoS攻撃など、データセンターを狙う攻撃手法はどれも巧妙化し、しかも近年は大規模になってきている。これら攻撃の7割がレイヤー7のアプリケーション層に向けられたものといわれている。一方、ネットワークおよびインフラストラクチャ階層でのセキュリティ...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

事例
金融サービスにおいて業務モビリティがもたらす効果――4社の事例で解説
 現在のビジネス、特に金融サービス業界は、かつてないほど厳しい環境に置かれている。市場の急速な変化や値下げ圧力の中、顧客の獲得や引き留めには、新たな顧客体験の提供が求められる。また、業務における高い生産性や、コンプライアンス対応、セキュリティ強化といっ...(2016/8/22 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
セキュリティリスクを増大させる内部要因、各チームの分断状況はどう解消する?
 Forbes Insightsが2015年秋に北米と欧州の304人の経営幹部に対して実施した調査によると、60%の回答者が「運用チームとセキュリティチームは互いの要件について大まかにしか理解していないか、ほとんど理解していない」と答えている。 IT運用チームとセキュリティチー...(2016/7/19 提供:BMCソフトウェア株式会社)

レポート
HDD暗号化ツールへの不満を全て解消、ユーザーと管理者の負荷をなくす製品選び
 PCの盗難・紛失時に重要データの流出を防ぐ最後の砦となる「HDD暗号化」。実際の運用では、PCのパフォーマンスが低下したり、PCへのログイン操作が2回に増えたりするケースがあり、ユーザーにとっての大きなストレスとなっている。 管理者にとっても、暗号化されていな...(2016/8/25 提供:NECソリューションイノベータ株式会社)

製品資料
Azureベースの独自クラウド、導入・運用の不安を解消するサービスとは?
 近年、ITシステムの変化を促す要因が多様化していることから、法制度やエネルギー・環境問題のような社会状況にも迅速に対応できるクラウドへの移行が進んでいる。しかし、不慣れなクラウドサービスの導入や運用には不安を感じる企業も少なくない。 そんな企業が注目し...(2016/8/24 提供:富士通株式会社)

レポート
私物端末で社内システムのアクセスまで許可、金融機関も選ぶ端末管理法とは?
 金融業界のように情報管理が厳しい業界では、これまで業務におけるモバイル活用に消極的な企業も少なくなかった。しかし、高いセキュリティと利便性を備えたモバイル管理技術が登場したことで、金融業界でも私物端末の業務利用(BYOD)などが進みつつある。 その技術の...(2016/8/22 提供:デジタルアーツ株式会社)

事例
ついに移行が始まる次世代基盤「ソフトウェア定義データセンター(SDDC)」とは?
 近年、さまざまな企業で、必要なときにアプリケーションがすぐに使えることを要求するユーザーが増加している。時間や場所を問わずアクセスできるIT環境と、オンデマンドで提供されるアプリケーションは、もはやユーザーにとって必須の業務基盤となりつつある。 しかし...(2016/8/16 提供:ブロケード コミュニケーションズ システムズ株式会社)

レポート
「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?
 特定組織を狙った標的型攻撃がもたらす被害は情報漏えいだけではなく、社会的信頼の失墜や復旧のための時間/コストの負担など幅広い。大規模組織を中心に、国内でも標的型攻撃の被害が広く報道され続けており、その危険性の認識はあらためて説明するまでもないだろう。(2016/8/10 提供:株式会社日立製作所)

製品資料
これからが本番のマイナンバー対応――セキュリティの“仕上げ”は3段階で実施
 マイナンバー制度が2016年1月に開始されるに当たって、多くの企業が対策を進めてきたが、書類業務などで本格的な利用が始まるのはこれからだ。既に対策済みという企業でも、給与所得の源泉徴収票や健康保険関係給付申請書などの提出時期を迎える前に、業務の安全点検を...(2016/8/9 提供:日本電気株式会社)

レポート
「7つのポイント」で再点検――マイナンバー対応はそろそろ“振り返り”が必要
 2016年1月に運用が始まったマイナンバー制度だが、セミナーなどの情報を基に推奨される対応を一通り実施したものの「本当にこれで大丈夫なのか」という確認ができず、漠然とした不安を抱える担当者もいるだろう。また、マイナンバーの収集・保管を外部の業者に委託した...(2016/8/9 提供:日本電気株式会社)

製品資料
モバイル活用のあらゆる状況に対応、デバイス一括管理で業務負担とコストを削減
 業務におけるモバイル活用が拡大する中、運用管理の複雑化が急速に進んでいる。デバイスの多様化、運用負荷の増大、情報リスクの上昇などに対応しつつ、さらなる生産性の向上を図るためには、デバイスだけの管理を目的とした従来の対策からの脱却が求められる。 とはい...(2016/8/4 提供:ヴイエムウェア株式会社)

製品資料
DoS攻撃対策の基礎知識――新手法も登場する中、何から始めるべきか
 DoS攻撃による被害が再び広がりつつある。従来のDoS攻撃は主としてネットワークレイヤーに大量の特殊パケットを送り込み、各種サービスを機能不全に陥らせるというものだった。現在もこうした手法は使われているが、一方でアプリケーションレイヤーを狙うという新種も発...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
BYOD導入に欠かせない「主要OSへのセキュリティ対処能力」をどう確保するか
 BYOD(私物デバイスの業務利用)は企業にコストメリットだけでなく、従業員のモバイル活用を促進し、ビジネススピードの改善、顧客満足度の向上といった多くのメリットをもたらす。 しかし、BYODを導入する上で注意しなくてはならないのが、セキュリティ管理の問題だ。(2016/7/29 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
法人向けPDFソフト導入はサブスクリプションへ――課金型のコストと機能に迫る
 PDFは日々の業務で利用される文書ファイルだけに、「文字が修正できない」「ファイルをまとめたり分割したりできない」といったことが大きなストレスになる。そこでPDF編集ソフトの導入を検討する企業が多いが、同じように見えるソフトにもやはり機能や品質の違いがある...(2016/7/29 提供:アドビ システムズ 株式会社)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

製品資料
脆弱性対策からデバイス管理まで、面倒なPC管理はどこまで統合できる?
 スマートデバイスやデスクトップPC、ネットワークに接続されたプリンタなど、企業が保有するIT資産の数は膨大なものとなる。多くの企業がこれらの管理とセキュリティ対策に異なる製品を用いているが、こうした手法がコストや管理の負担を増大させる要因となっている。 ...(2016/7/19 提供:クオリティソフト株式会社)

Loading