TechTargetジャパン

製品資料
KVMに求められる柔軟なセキュリティ対策とは?
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2016/11/1 提供:パロアルトネットワークス株式会社)

事例
全乗務員がiPadを携行するJR東日本、約7000台の端末管理を最適化した方法は?
 JR東日本は2013年に全乗務員がiPadを携行する取り組みを開始した。2キロもある紙のマニュアルを持ち歩き、輸送障害時にはFAXで送られてくる変更時刻表を手渡しするという状況を改善するためだ。これにより緊急時の即応性が向上し、約5分の時間短縮が可能となる。 しか...(2016/7/11 提供:モバイルアイアンジャパン)

製品資料
パブリッククラウドのセキュリティは大丈夫? そんな不安を解消するには
 クラウドやモバイル端末の業務活用が進んだことで、企業の生産性は大きく向上した。その一方で、管理すべきプラットフォームの拡大は、アプリケーションの可用性やパフォーマンス、セキュリティを維持する管理者にとって困難な状況を生んでいる。 その一例が、Webアプ...(2017/1/31 提供:F5ネットワークスジャパン株式会社)

技術文書
巧妙な攻撃を防ぎ、データセンターの次世代セキュリティを導入するためのガイドライン
 現在の進化したデータセンターでは、物理および仮想のコンピューティング、ネットワーク、およびストレージコンポーネントが使用されている。どのようなデータセンタートポロジーを使用しているかにかかわらず、一般的なアプリケーションを使用してデータを抜き取る攻撃...(2016/11/1 提供:パロアルトネットワークス株式会社)

製品資料
IoTからクラウドまで広範囲に守る――「多層防御」構築の5つのポイント
 クラウド、仮想化、IoT、BYODなど、新たな技術や概念の登場とともに、企業のネットワーク環境は多様化・複雑化している。それに応じてセキュリティまで複雑化させては管理部門の負担が増すばかりだ。いま必要なのは、複雑さに付き合うのでなく、「シンプルさ」を実現す...(2017/2/15 提供:フォーティネットジャパン株式会社)

製品資料
データセンター全体に浸透する防御網「マイクロセグメンテーション技術」とは?
 近年、データセンターにおける中心的な技術として、仮想化とクラウドの導入が進んでいる。これにより、サーバやストレージ、ネットワークのプロビジョニングの時間が短縮されたが、その結果、今まで以上に迅速にワークロードを保護する必要が生じている。 その一方で...(2017/1/23 提供:ヴイエムウェア株式会社)

技術文書
製品追加による対応は限界、統合されたセキュリティ対策を考える
 安全な環境での使用が求められるアプリケーションの増加に伴い、サイバー攻撃から守るべき対象範囲は大幅に拡大している。一方サイバー攻撃はますます複雑かつ高度化し、複数のステージに拡散してセキュリティ対策を迂回する可能性まで出てきた。 これからのサイバーセ...(2017/2/24 提供:パロアルトネットワークス株式会社)

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス株式会社)

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

事例
九州大学の「全学生PC必携化」を実現したBYOD向けセキュリティ対策とは?
 国立総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティン...(2016/10/12 提供:パロアルトネットワークス株式会社)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2016/11/1 提供:パロアルトネットワークス株式会社)

技術文書
ファイアウォールバイヤーズガイド──どうセキュリティベンダーを選ぶのか
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

技術文書
金融システムのセキュリティから「複雑性」を取り除く新しいアプローチとは?
 金融業界において、今最も重視されているセキュリティ課題は「複雑性の排除」だ。インターネット黎明期から導入されてきたセキュリティ製品に加えて、さまざまなソリューションが適用され、まるでパッチワークのような様相となっているからだ。この状態でパフォーマンス...(2016/11/1 提供:パロアルトネットワークス株式会社)

製品資料
セキュリティの観点から見た「アプリケーションとデスクトップ仮想化の効用」
 IT部門はセキュリティ強化を行いながら、エンドユーザーのさまざまなIT活用を向上させるための課題に取り組んでいる。デスクトップPC、ノートPC、タブレット、スマートフォンなどから、どこにいても仕事ができ、外部パートナー企業も必要に応じて社内データを共有できる...(2016/9/16 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

製品資料
人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想
 2016年のサイバーセキュリティを振り返るとき、一番に注目されるのがバングラデシュ中央銀行の不正送金事件に用いられた「自律的マルウェア」だ。このマルウェアは、人工知能の先駆けとなるコードを含んでおり、資金の引き出し方法を学習するように設計されていた可能性...(2017/2/24 提供:フォーティネットジャパン株式会社)

レポート
予測レポート:2017年のサイバーセキュリティが直面する6つの事態
 近年のセキュリティインシデントは、その被害が1つの企業・組織にとどまらず、広範に及ぶようになっている。IoTデバイスが乗っ取られ、インターネット経由で大規模なシステム停止が実行されるような脅威が現実のものとなった今、その対応があらためて問われている。 ま...(2017/2/15 提供:フォーティネットジャパン株式会社)

技術文書
今からでも間に合う、5分で分かるクラウドセキュリティのポイント
 SaaS、PaaS、IaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/12/19 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
技術者への「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威の標的は、「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及び、従来のファイアウォールでは企業ネットワークを十分に保護できなくなっている。単一機能のアプライアンスの組み合わせは...(2016/10/12 提供:パロアルトネットワークス株式会社)

製品資料
次世代型ファイアウォール選びで“絶対に妥協してはいけない”2つの条件
 次世代ファイアウォール(NGFW)は侵入検出や防止、アプリケーション識別、アイデンティティー管理など、さまざまな機能を単一システム内で実行する。これにより高度なネットワークセキュリティ分析やマルウェア検知を実現できるが、この能力と引き替えにパフォーマンス...(2016/9/30 提供:ジュニパーネットワークス株式会社)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

レポート
1日2000件のサイバー攻撃に対応、富士通の多層防御と即応体制のノウハウとは?
 増加・高度化するサイバー攻撃に対し、セキュリティ施策も進化を求められている。人力のみの対処はもちろん、セキュリティツールを導入しても全ての脅威に自動的に対応することは不可能だ。より視野を広げ、脅威の侵入を前提としたセキュリティの多層化、つまり「多層防...(2017/2/7 提供:富士通株式会社)

レポート
DDoS攻撃対策の選び方――大規模攻撃に備える3つの対策を解説
 日本国内でもサービス障害を引き起こし、損害をもたらすDDoS攻撃の勢いが衰えない。対策の必要性は認識しているものの、実際に被害を受けていないことや、被害のイメージがつかめていないためか、対策が後回しになっている企業も少なくない。 DDoS攻撃の対策には、大き...(2017/2/27 提供:日本ラドウェア株式会社)

製品資料
サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は
 電力や水道などのインフラ基盤や製造プラントで使われる産業用制御システム(ICS)は、その重要性からテロ行為やサイバー戦争の標的として狙われる可能性が高い。しかし、独自の専用機器で構築されてきたICSは、近年、市販のIT製品が使用され始めたことで、脆弱性が増し...(2017/2/24 提供:フォーティネットジャパン株式会社)

レポート
「社長、大変です」ではもう遅い 今すぐ始めるセキュリティ3原則と重要10項目
 サイバー攻撃による被害リスクは、今や国や地域、組織の大小に関わらず存在する。手口は巧妙化し、既存の対策が容易に突破されるまでになってきた。情報漏えいなどの被害が発生すれば、金銭や信用問題のみならず、経営者の法的責任も問われる時代になった。 サイバーセ...(2017/2/14 提供:日本電気株式会社)

比較資料
10社「IPS」を詳細比較、不正侵入の防御性能が高い製品は?
 既存のセキュリティシステムをかい潜るように、近年のサイバー攻撃は手口が巧妙化している。対策として挙げられるのが「IPS(不正侵入防御システム)」だ。しかし、多数の製品から選択の決め手に欠く企業は少なくない。 セキュリティ製品を選定する際は、一般的に防御...(2017/2/3 提供:日本アイ・ビー・エム株式会社)

レポート
仮想環境に潜むコンプライアンスリスク――膨大な監査請求の支払責任は誰に?
 パブリック、プライベート、ハイブリッドなど、クラウドにもさまざまな形態があり、また、その上で運用されるソフトウェアの柔軟性から仮想マシン(VM)の利用も進んできた。一方、こうした状況では、クラウドサービスのコンプライアンスやセキュリティ対策などの責任所...(2017/2/3 提供:ウチダスペクトラム株式会社)

製品資料
AWSでの仮想プライベートクラウド構築、セキュリティはどう担保する?
 「Amazon Web Services」(AWS)内で仮想プライベートクラウド(VPC)を構築し、社内のコンピューティング環境として利用することで、企業ネットワークの急成長に対応しながら、設備投資や運用コストを最小限に抑えることが可能になる。しかしミッションクリティカルな...(2016/10/12 提供:パロアルトネットワークス株式会社)

Loading