TechTargetジャパン

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

技術文書
一般的なアプリケーションを使用した巧妙な攻撃からデータセンターを守るガイドライン
 一般的なアプリケーションを使用してデータを抜き取る侵害は、どのようなデータセンタートポロジを使用しているかにかかわらず、大きな脅威として認識されている。 この攻撃に対処するには、データセンターアプリケーションの識別および相互に通信可能なアプリケーショ...(2015/7/29 提供:パロアルトネットワークス合同会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

事例
避けられないWindowsアプリ利用の場面でも、Macユーザーがストレスなく業務を進められるためには
 主要業務ではMac OS対応のアプリケーションを利用しているユーザーも、組織においては契約や資金関係のワークフローと無縁ではいられない。このとき問題になるのは、これら事務処理系アプリケーションは“Windows対応のみ”のものが多いということだ。そこで、Mac環境で...(2015/7/23 提供:パラレルス株式会社)

レポート
サイバーリスクを最小限に抑える、5つのアプローチ
 企業システムは大規模なサイバー攻撃によって、壊滅的なダメージを受ける可能性を持つ。いかなる攻撃も確実に防げる方法がない以上、被害の対策を怠ることはできない。そこで必要なのが、サイバー攻撃の被害を受けた場合、可能な限り迅速にシステムを回復させる手だてで...(2015/5/27 提供:株式会社シマンテック)

技術文書
金融システムのセキュリティから「複雑性」を取り除く新しいアプローチとは?
 金融業界において、今最も重視されているセキュリティ課題は「複雑性の排除」である。インターネット黎明期から導入されてきたセキュリティ製品に加えて、さまざまなソリューションが適用され、まるでパッチワークのような様相となっているからだ。この状態で、パフォー...(2015/7/29 提供:パロアルトネットワークス合同会社)

製品資料
MacでのWindowsデスクトップ仮想化がもたらす作業効率の向上とコスト削減およびIT資産の活用法
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/5/20 提供:パラレルス株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
【最新レポート!】Shellshock攻撃、98.6%はボットプログラムの埋め込みが目的
 2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

技術文書
SDNとクラウドが交差する市場――求められる戦略の進化を考察する
 企業システムのクラウドへの移行が本格化している。その一方で、ハイブリッドクラウドや複数のクラウドサービスを利用する際の運用ポリシーやセキュリティポリシー適用などの管理に対する課題が浮き彫りとなっている。 また、ネットワークの仮想化を実現する技術として...(2015/2/3 提供:シスコシステムズ合同会社)

レポート
データ侵害の検出に約3カ月、セキュリティ対策の見直しはどうしたら良い?
 企業は自社の置かれた環境と脅威の現状を完全に把握できなければ、攻撃者に不意打ちされることになりかねない。モバイル機器の普及で、企業の貴重なデータが許可なく社外に持ち出され、社外からアクセス可能となっているなど、セキュリティの脅威はとどまるところを知ら...(2015/8/18 提供:株式会社シマンテック)

製品資料
デスクトップ仮想化でMacとWindowsのシームレスな統合を実現
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/2/6 提供:パラレルス株式会社)

レポート
リスクの完全排除は不可能? 「排除」ではなく「管理」のセキュリティ対策とは
 2020年までに500億超の“モノ”がインターネットに接続されるとみられており、それはセキュリティについての懸念も500億を超えることを意味する。このような環境では、問題が起きたときに策を投じる従来のやり方では対応不可能である。解決策となるのは、リスクを「排除...(2015/8/18 提供:株式会社シマンテック)

製品資料
情報漏えい対策の最後の砦、「ログ管理」は万全?
 企業は情報漏えい対策にさまざまな施策を行っている。セキュリティポリシーの策定や教育などの人的対策、入退室管理、不正PC接続防止などの物理的対策、認証、アクセス制限、暗号化などの技術的対策などあらゆる角度から対策を行っている。その対策の中で最後の砦ともい...(2014/12/1 提供:日本電気株式会社)

技術文書
広がるモバイルやクラウドの活用、セキュリティ確保のカギはADCの活用によるアクセス管理
 企業においてモバイルとクラウドを活用するには、社外からのアクセスに対する強固なセキュリティの仕組みが不可欠だ。アプリケーションへアクセスする端末の認証、ゲートウェイでの認証、さらに各種SaaS型アプリケーションの認証を、利便性と安全性を両立しながら行う必...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
別冊Computer Weekly Apple製品の正しい使い方
 Windowsクライアントを前提とした企業環境に、iPhone、iPad、MacといったApple製品が導入されつつある。これらを企業の運用・セキュリティポリシーに合致させつつ活用していくにはどうすればよいのか? 企業の不慣れなApple製品に直面したIT分門の参考になる、以下の関...(2014/12/10 提供:アイティメディア株式会社)

技術文書
徹底解説:SDNやNFVが変えるネットワークセキュリティの在り方
 Software-Defined Network(SDN)およびネットワーク機能仮想化(Network Functions Virtualization:NFV)は、企業のネットワークの利用法そのものを一変させる。これらのネットワーク仮想化技術は、ネットワーク機能の実現方法、導入先、実行対象、インフラ、管理の手...(2014/11/5 提供:株式会社シマンテック)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 使用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2015/8/20 提供:アイティメディア株式会社)

製品資料
もう時間がない! マイナンバー対応準備のポイントとは?
 マイナンバー制度への対応は、企業の人事担当者だけでなく、総務、情シス、経理、経営企画など多くの部門にまたがる。そこで「導入準備」「制度対応」「マイナンバーを活用した新ビジネス展開の可能性」の3フェーズに分けて、どのようにマイナンバー制度に対応すべきか...(2015/8/12 提供:日本電気株式会社)

レポート
Webアプリケーションのパフォーマンスを最適化するアプリケーションデリバリコントローラーの選び方
 従来のレイヤー4(L4:トランスポート層)だけでなく、レイヤー7(L7:アプリケーション層)にも対応した負荷分散を実現する「アプリケーションデリバリコントローラー(ADC)」が注目されている。ただしL7での負荷分散は、Webアプリケーションのパフォーマンス低下を招...(2015/7/31 提供:A10ネットワークス株式会社)

レポート
LINE、任天堂、KONAMIも被害に、猛威を振るうリスト型攻撃への対策はあるのか?
 不正アクセス事件の発生が止まらない。従来の不正アクセスは「総当たり攻撃(ブルートフォースアタック)で行われていた。ハッカーが平易な単語や短いパスワードを使い、あわよくば不正ログインしようというものだ。しかし、最近では総当たり攻撃では見られない高確率で...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
1000万人以上の患者の情報漏えいも発覚、医療機関の情報セキュリティ対策の動向
 医療組織のエグゼクティブ500人以上を対象にした調査では、最高情報セキュリティ責任者(CIS0)を設置し、情報セキュリティに関する責任とガバナンスを明確にすると同時に、以前にも増して情報セキュリティに予算を割いている傾向が見受けられる。こうした情報セキュリ...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
人手もスキルも足りないセキュリティ現場 人材不足が招く“燃え尽き症候群”を予防するには
 サイバー攻撃の被害が後を絶たない。企業や官公庁を対象に攻撃が仕掛けられ、大量の情報漏えいが発生する事件が相次いでいるのだ。その一方で、企業のサイバーセキュリティに関するスキル不足が深刻な状況となっている。セキュリティ対策への需要が高まる一方で、明らか...(2015/7/13 提供:NTTコミュニケーションズ株式会社)

レポート
社内システムのクラウド移行、オンプレミスと異なる気を付けたいポイント
 日本企業の間にも“クラウドファースト”の考え方が浸透し、パブリッククラウドの利用が拡大している。かつてのパブリッククラウドは、データがどこで運用されるか分からないという不安から、利用に二の足を踏む企業が少なくなかった。昨今では、日本国内のデータセンタ...(2015/6/22 提供:日本マイクロソフト株式会社)

レポート
「クラウド勝手利用」を放置してはいけない本当の理由
 システム構築の必要がなく、導入のハードルが低いことをクラウドサービスの利点として挙げる人は多いだろう。これはIT部門だけではなく、現業部門にとっても朗報だ。IT部門の手を借りることもなく、現業部門が直接契約し、利用を始めることが可能だからである。業務効率...(2014/10/9 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月17日号:もうRAIDでは守れない
 Computer Weekly日本語版 6月17日号は、以下の記事で構成されています。■Windows 10導入を阻害するドル高を華麗に回避する方法 米ドルの高騰でPCの価格が上昇し、ハードウェアの更新が停滞している。この状況を解決する方法とは?■競合4社の合計をも上回るAWSの優位...(2015/6/17 提供:アイティメディア株式会社)

Loading