TechTargetジャパン

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス合同会社)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

技術文書
一般的なアプリケーションを使用した巧妙な攻撃からデータセンターを守るガイドライン
 一般的なアプリケーションを使用してデータを抜き取る侵害は、どのようなデータセンタートポロジを使用しているかにかかわらず、大きな脅威として認識されている。 この攻撃に対処するには、データセンターアプリケーションの識別および相互に通信可能なアプリケーショ...(2015/7/29 提供:パロアルトネットワークス合同会社)

事例
Office 365&Google Appsへメールセキュリティを追加する際に考慮すべきポイントとは?
 日本年金機構における情報漏えい事件を例に出すまでもなく、メールセキュリティをいかに高めるかは企業のIT部門にとって重要な課題となっている。しかしメールセキュリティを万全にしようとすると、さまざまなツールが必要になる。ウイルスチェックにはじまり、誤送信の...(2016/2/1 提供:ケイティケイ株式会社)

製品資料
AWSで仮想プライベートクラウドを構築、さて、セキュリティはどう担保する?
 「Amazon Web Services」(AWS)内で仮想プライベートクラウド(VPC)を構築し、社内のコンピューティング環境として利用することで、企業ネットワークの急成長に対応しながら、設備投資や運用コストを最小限に抑えることが可能になる。しかしミッションクリティカルな...(2015/11/17 提供:パロアルトネットワークス合同会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

事例
避けられないWindowsアプリ利用の場面でも、Macユーザーがストレスなく業務を進められるためには
 主要業務ではMac OS対応のアプリケーションを利用しているユーザーも、組織においては契約や資金関係のワークフローと無縁ではいられない。このとき問題になるのは、これら事務処理系アプリケーションは“Windows対応のみ”のものが多いということだ。そこで、Mac環境で...(2015/7/23 提供:パラレルス株式会社)

レポート
サイバーリスクを最小限に抑える、5つのアプローチ
 企業システムは大規模なサイバー攻撃によって、壊滅的なダメージを受ける可能性を持つ。いかなる攻撃も確実に防げる方法がない以上、被害の対策を怠ることはできない。そこで必要なのが、サイバー攻撃の被害を受けた場合、可能な限り迅速にシステムを回復させる手だてで...(2015/5/27 提供:株式会社シマンテック)

製品資料
情報システム管理者が5〜10人の中小企業を想定した、マイナンバー対策案内
 経済産業省の調査でも、中小企業のセキュリティ対策実施率は大企業と比べて低いことが指摘されている。その理由として「費用対効果が見えにくい」「コストが掛かりすぎる」「ノウハウがない」などが挙げられるが、マイナンバー制度が既に施行された以上、対策を怠るわけ...(2016/2/4 提供:パラレルス株式会社)

技術文書
AWSのAmazon EBS 暗号化に潜む3つの問題、クラウドのデータ暗号化はどうすべきなのか
 AWS内のデータを暗号化してセキュリティを高めるために、Amazon EBS 暗号化の採用を考えている企業は多いだろう。しかしクラウドデータの暗号化では、暗号鍵の管理、アクセス制限、権限分離など、事前に検討すべき点が多数ある。 本ホワイトペーパーでは、Amazon EBS ...(2016/2/1 提供:株式会社ソフトエイジェンシー)

製品資料
競争力を生み出すカスタムアプリケーションの構築時間を根本的に削減する「aPaaS」という考え方
 クラウドベースのプラットフォームで実行しているソフトウェアをベンダーがレンタルするSaaSは、さまざまな企業が利用している。しかし、企業の全ての業務や顧客に提供するサービスをSaaSでまかなうことはできない。 クラウドの活用が当たり前という時代に入り、多様な...(2016/1/12 提供:ServiceNow Japan 株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
金融システムのセキュリティから「複雑性」を取り除く新しいアプローチとは?
 金融業界において、今最も重視されているセキュリティ課題は「複雑性の排除」である。インターネット黎明期から導入されてきたセキュリティ製品に加えて、さまざまなソリューションが適用され、まるでパッチワークのような様相となっているからだ。この状態で、パフォー...(2015/7/29 提供:パロアルトネットワークス合同会社)

製品資料
MacでのWindowsデスクトップ仮想化がもたらす作業効率の向上とコスト削減およびIT資産の活用法
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/5/20 提供:パラレルス株式会社)

製品資料
仮想環境の「バックアップ」「DR」実現を阻む3つの課題、どう解決したら良い?
 企業の事業継続計画(BCP)やリスクマネジメントを目的に、仮想環境下でのバックアップ環境やディザスタリカバリ(DR)対策を整備する企業が増えている。一方、「バックアップ処理に時間がかかる」「インフラや運用に対するコストが大きい」など実現にあたり課題を抱え...(2016/1/13 提供:ベリタステクノロジーズ合同会社)

技術文書
Computer Weekly日本語版 12月2日号:暴挙か? GoogleのOffice 365攻略作戦
 Computer Weekly日本語版 12月2日号は、以下の記事で構成されています。■Office 365打倒に燃えるGoogleのなりふり構わぬ「無償」作戦 敵は世界で最も導入されているクラウドアプリ「Office 365」。Office 365をこの座から引きずり下ろすため、Googleが大胆な戦略を発...(2015/12/2 提供:アイティメディア株式会社)

製品資料
Web脆弱性診断とWAFの自動連携で、ミッションクリティカルなWebアプリケーションを防御
 ミッションクリティカルなWebアプリケーションであっても、セキュリティに関する専門知識の低いユーザーが、オープンソースのCMSなどを使ってサイト管理を実施するケースが増えてきた。一方で、OpenSSLの脆弱性を突いた攻撃など、Webアプリケーションに対する脅威は急激...(2015/9/11 提供:NSFOCUSジャパン株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
【最新レポート!】Shellshock攻撃、98.6%はボットプログラムの埋め込みが目的
 2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

技術文書
SDNとクラウドが交差する市場――求められる戦略の進化を考察する
 企業システムのクラウドへの移行が本格化している。その一方で、ハイブリッドクラウドや複数のクラウドサービスを利用する際の運用ポリシーやセキュリティポリシー適用などの管理に対する課題が浮き彫りとなっている。 また、ネットワークの仮想化を実現する技術として...(2015/2/3 提供:シスコシステムズ合同会社)

講演資料
マイナンバー対策を再点検、データベースセキュリティ「3つのポイント」
 マイナンバー制度が施行され、企業はサイバー攻撃の脅威から、特定個人情報を含む重要情報を守らなければならない。セキュリティ対策は、ネットワークの境界を守る「入口対策」「出口対策」だけでは限界が来ており、ネットワーク内部への侵入者によるデータの盗難・改ざ...(2015/12/14 提供:日本オラクル株式会社)

技術文書
iPhoneの持ち込みは止まらない、BYOD活用ルールの作り方
 個人所有のモバイルデバイスが企業ネットワークに接続するようになり、従業員の仕事の進め方は根本的に変化した。24時間いつでもメールを受信し、在宅勤務もスムーズに行われるようになった。一方、BYODが進むにつれ、ネットワークがトラフィックの増加に対処できるよう...(2015/12/8 提供:ヴイエムウェア株式会社)

事例
産業用ソフトウェアの不正使用を防げ!知的財産を守る強力なプロテクション
 モノのインターネット(IoT)が普及するにつれ、ソフトウェアの重要性はより高まっている。しかし一方でハッカーや競合他社によるリバースエンジニアリングやハッキングの脅威にさらされ、大切な知的財産が不正コピーされる恐れがある。 2007年の模倣品被害の総額は年...(2015/12/1 提供:日本セーフネット株式会社)

製品資料
パスワードなしで認証? これからのID管理・デバイス管理の目指す姿とは
 モバイルデバイスから、企業システムやさまざまなSaaSにアクセスするようになると、まず問題となるのがID管理や認証の管理だ。各SaaSで個別のIDを利用しなくてはならない場合、ユーザーの利便性は損なわれ、サービスの利用率も低下しかねない。またパスワードの定期変更...(2015/11/25 提供:日本マイクロソフト株式会社)

製品資料
企業向けモバイル管理プラットフォームに必要な「10の要件」とは?
 企業の競争力強化のために、多様化するモバイル端末を業務に活用し、生産性向上のツールとして運用したいというニーズが高まっている。そのためIT管理者は、端末管理や、端末内の企業データの確実な保護、既存のインフラストラクチャをモバイル環境に対応させるための基...(2015/11/16 提供:ヴイエムウェア株式会社)

技術文書
マイナンバー制度開始を機に見直す「情報セキュリティ対策」とは?
 マイナンバーを含む特定個人情報は極めて重要な情報であり、企業で的確に取り扱うには、情報システムにおける安全性を再度確認し、是正点があれば速やかに実施する必要がある。マイナンバー制度では安全管理措置のガイドラインが定められているが、これを情報セキュリテ...(2015/11/4 提供:株式会社シマンテック)

Loading