TechTargetジャパン

事例
全乗務員がiPadを携行するJR東日本、約7000台の端末管理を最適化した方法は?
 JR東日本は2013年に全乗務員がiPadを携行する取り組みを開始した。2キロもある紙のマニュアルを持ち歩き、輸送障害時にはFAXで送られてくる変更時刻表を手渡しするという状況を改善するためだ。これにより緊急時の即応性が向上し、約5分の時間短縮が可能となる。 しか...(2016/7/11 提供:モバイルアイアンジャパン)

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

事例
避けられないWindowsアプリ利用の場面でも、Macユーザーがストレスなく業務を進められるためには
 主要業務ではMac OS対応のアプリケーションを利用しているユーザーも、組織においては契約や資金関係のワークフローと無縁ではいられない。このとき問題になるのは、これら事務処理系アプリケーションは“Windows対応のみ”のものが多いということだ。そこで、Mac環境で...(2016/6/24 提供:パラレルス株式会社)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

製品資料
セキュリティリスクを増大させる内部要因、各チームの分断状況はどう解消する?
 Forbes Insightsが2015年秋に北米と欧州の304人の経営幹部に対して実施した調査によると、60%の回答者が「運用チームとセキュリティチームは互いの要件について大まかにしか理解していないか、ほとんど理解していない」と答えている。 IT運用チームとセキュリティチー...(2016/7/19 提供:BMCソフトウェア株式会社)

技術文書
別冊Computer Weekly アクセス制御の鉄則
 アクセス制御はITセキュリティ対策の基本だ。しかし、これを徹底するのは意外に難しい。企業がやりがちな5つの典型的な失敗と、モバイルを含めたアクセス管理に成功したゲーム会社の事例を紹介する。 本PDFは以下の2つの記事で構成されている。・アクセス制御に関する...(2016/7/13 提供:アイティメディア株式会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

製品資料
脆弱性対策からデバイス管理まで、面倒なPC管理はどこまで統合できる?
 スマートデバイスやデスクトップPC、ネットワークに接続されたプリンタなど、企業が保有するIT資産の数は膨大なものとなる。多くの企業がこれらの管理とセキュリティ対策に異なる製品を用いているが、こうした手法がコストや管理の負担を増大させる要因となっている。 ...(2016/7/19 提供:クオリティソフト株式会社)

事例
国際的報道機関が新聞製作工程を自動化――プロセス停止を防ぐ管理方法とは?
 世界各地のニュースを提供するインターナショナル・ヘラルド・トリビューン(現インターナショナル・ニューヨーク・タイムズ)は、世界各国に37の支局と1200人超の特派員を擁する報道機関だ。同社は、数々の報道賞の受賞を誇ることでも知られるが、その新聞製作工程には...(2016/7/5 提供:リバーベッドテクノロジー株式会社)

製品資料
“なりすまし”アクセスを防ぐ、認証サーバ不要のワンタイムパスワード管理術
 業務におけるモバイル活用が進み、外出先からクラウドアプリや社内システムにアクセスすることが一般的になった。それに伴い、パスワード不正使用による“なりすまし”のリスクも高まったが、まだ十分な対策が取られていないケースも見られる。 なりすまし対策として一...(2016/7/1 提供:ジェムアルト株式会社)

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

技術文書
ファイアウォールバイヤーズガイド──10項目で製品選定の指標を解説
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2015/10/15 提供:パロアルトネットワークス合同会社)

技術文書
SDNとクラウドが交差する市場――求められる戦略の進化を考察する
 企業システムのクラウドへの移行が本格化している。その一方で、ハイブリッドクラウドや複数のクラウドサービスを利用する際の運用ポリシーやセキュリティポリシー適用などの管理に対する課題が浮き彫りとなっている。 また、ネットワークの仮想化を実現する技術として...(2015/8/27 提供:シスコシステムズ合同会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/23 提供:Intel Security)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 私用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2016/6/2 提供:KDDI株式会社)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

レポート
クラウドの“大穴”を埋める、2つのセキュリティ対策
 セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。 また、クラウドに関するセキュリティ領域では、可視性の向上とビッグデー...(2016/5/18 提供:アイティメディア株式会社)

製品資料
業務利用のモバイルセキュリティ対策――利用範囲を広げる前に確認すべきこと
 企業のモバイル端末の利用はさらに拡大し、それまでPCに頼らなかった業務範囲にまで及ぶようになった。これまでのような一部の従業員が利用していた状況からは大きく変化したことで、モバイルセキュリティの在り方も変わり始めている。 例えば、ユーザー数に比例してモ...(2016/5/17 提供:菱洋エレクトロ株式会社)

製品資料
企業向けモバイル管理プラットフォームに必要な「10の要件」とは?
 企業の競争力強化のために、多様化するモバイル端末を業務に活用し、生産性向上のツールとして運用したいというニーズが高まっている。そのためIT管理者は、端末管理や、端末内の企業データの確実な保護、既存のインフラストラクチャをモバイル環境に対応させるための基...(2016/5/11 提供:ヴイエムウェア株式会社)

製品資料
会議中の意思疎通を加速させるタブレット活用術
 資料を電子化して共有する「ペーパーレス会議」が当たり前となり、参加者全員分の会議資料を印刷して配布するような光景は過去のものとなりつつある。しかし、ペーパーレス化の“本当の価値”がその先にあることに気付いていない企業は今も多い。 ある住宅リフォーム会...(2016/5/10 提供:株式会社大塚商会)

製品資料
IT製品と保守サービスを使った分だけ月額課金――3社の事例でポイントを解説
 IDCの調査によるとサーバやストレージのリソース利用率は一般的な企業で35〜40%だという。例えば、ITシステムのリソース不足を避けるためにストレージ増強を考えるような場合、それは過剰な投資とはなっていないだろうか。 ITリソースの利用率を高く維持しながら、将...(2016/4/13 提供:日本ヒューレット・パッカード株式会社)

製品資料
もう見過ごせない自社開発アプリのサイロ化 クラウド化への最短ルートは?
 あらゆる分野でクラウドへの移行が進んでいるが、いまだに多くの企業がレガシー・プラットフォームを手放せずにいる。その最大の理由が、自社開発したアプリケーション群の存在だ。これらは多くの場合、各部門内にサイロ化した状態で存在し、エンド ツーエンドのビジネ...(2016/4/7 提供:ServiceNow Japan 株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/3/22 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Loading