TechTargetジャパン

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス合同会社)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

製品資料
IT製品と保守サービスを使った分だけ月額課金――3社の事例でポイントを解説
 IDCの調査によるとサーバやストレージのリソース利用率は一般的な企業で35〜40%だという。例えば、ITシステムのリソース不足を避けるためにストレージ増強を考えるような場合、それは過剰な投資とはなっていないだろうか。 ITリソースの利用率を高く維持しながら、将...(2016/4/13 提供:日本ヒューレット・パッカード株式会社)

技術文書
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所
 Computer Weekly日本語版 3月2日号は、以下の記事で構成されています。■「90%以上にある問題」があるAndroid端末への対処法■53カ国で調査を実施、企業が今後導入する技術・停止する技術■データ分析を選手育成に活用するラグビーフットボールリーグ■顧客をガッチリ...(2016/3/2 提供:アイティメディア株式会社)

技術文書
一般的なアプリケーションを使用した巧妙な攻撃からデータセンターを守るガイドライン
 一般的なアプリケーションを使用してデータを抜き取る侵害は、どのようなデータセンタートポロジを使用しているかにかかわらず、大きな脅威として認識されている。 この攻撃に対処するには、データセンターアプリケーションの識別および相互に通信可能なアプリケーショ...(2015/7/29 提供:パロアルトネットワークス合同会社)

技術文書
データ分析の基礎知識――全ては分析用データ管理から始まる
 ビジネスの成功には優れた分析モデルが欠かせない。「そこそこ優れたモデル」なのか、「抜群に優れたモデル」なのかで、得られる結果には大きな差が生まれる。高いレベルの分析モデルを構築するには“汚染されていないデータ”を迅速に準備できる体制を整える必要がある...(2016/4/18 提供:SAS Institute Japan株式会社)

事例
Office 365&Google Appsへメールセキュリティを追加する際に考慮すべきポイントとは?
 日本年金機構における情報漏えい事件を例に出すまでもなく、メールセキュリティをいかに高めるかは企業のIT部門にとって重要な課題となっている。しかしメールセキュリティを万全にしようとすると、さまざまなツールが必要になる。ウイルスチェックにはじまり、誤送信の...(2016/2/1 提供:ケイティケイ株式会社)

製品資料
AWSで仮想プライベートクラウドを構築、さて、セキュリティはどう担保する?
 「Amazon Web Services」(AWS)内で仮想プライベートクラウド(VPC)を構築し、社内のコンピューティング環境として利用することで、企業ネットワークの急成長に対応しながら、設備投資や運用コストを最小限に抑えることが可能になる。しかしミッションクリティカルな...(2015/11/17 提供:パロアルトネットワークス合同会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

事例
避けられないWindowsアプリ利用の場面でも、Macユーザーがストレスなく業務を進められるためには
 主要業務ではMac OS対応のアプリケーションを利用しているユーザーも、組織においては契約や資金関係のワークフローと無縁ではいられない。このとき問題になるのは、これら事務処理系アプリケーションは“Windows対応のみ”のものが多いということだ。そこで、Mac環境で...(2015/7/23 提供:パラレルス株式会社)

レポート
サイバーリスクを最小限に抑える、5つのアプローチ
 企業システムは大規模なサイバー攻撃によって、壊滅的なダメージを受ける可能性を持つ。いかなる攻撃も確実に防げる方法がない以上、被害の対策を怠ることはできない。そこで必要なのが、サイバー攻撃の被害を受けた場合、可能な限り迅速にシステムを回復させる手だてで...(2015/5/27 提供:株式会社シマンテック)

製品資料
Webサイトの問題点を見過ごしていないか? 自動ツールとプロの手による診断の違い
 自動診断ツールによるWebサイトやアプリケーションの脆弱性診断は、サイト構成や画面遷移の条件によって全ての脆弱性を検出できないケースもあり、セキュリティ上の問題点が残ってしまう。つまり、ツールだけのチェックではセキュリティリスクを無くすことができない。(2016/3/29 提供:株式会社ラック)

製品資料
セキュリティ対策の盲点 業務の流れに潜む課題を洗い出す
 2016年より本格運用が始まったマイナンバー制度では、特定個人情報の取り扱い手順や安全管理策の整備、運用が求められる。一方、重要情報を標的にしたサイバー攻撃は進化しており、既存のセキュリティ対策では限界もある。 例えば、個人番号取得の際の「メモ」の管理手...(2016/3/11 提供:デル・ソフトウェア株式会社)

製品資料
どれも同じに見えるオンラインストレージ、企業利用なら必須の視点
 豊富な機能を持ち、利便性の高いオンラインストレージサービスは多い。その上で企業利用の場合、大容量データをセキュアに共有できるだけでなく、共有の際に上長承認を受けるワークフローを組み入れたり、シングルサインオンを容易に実現したりする機能なども重要になる...(2016/3/1 提供:日本ワムネット株式会社)

製品資料
情報システム管理者が5〜10人の中小企業を想定した、マイナンバー対策案内
 経済産業省の調査でも、中小企業のセキュリティ対策実施率は大企業と比べて低いことが指摘されている。その理由として「費用対効果が見えにくい」「コストが掛かりすぎる」「ノウハウがない」などが挙げられるが、マイナンバー制度が既に施行された以上、対策を怠るわけ...(2016/2/4 提供:パラレルス株式会社)

技術文書
AWSのAmazon EBS 暗号化に潜む3つの問題、クラウドのデータ暗号化はどうすべきなのか
 AWS内のデータを暗号化してセキュリティを高めるために、Amazon EBS 暗号化の採用を考えている企業は多いだろう。しかしクラウドデータの暗号化では、暗号鍵の管理、アクセス制限、権限分離など、事前に検討すべき点が多数ある。 本ホワイトペーパーでは、Amazon EBS ...(2016/2/1 提供:株式会社ソフトエイジェンシー)

製品資料
競争力を生み出すカスタムアプリケーションの構築時間を根本的に削減する「aPaaS」という考え方
 クラウドベースのプラットフォームで実行しているソフトウェアをベンダーがレンタルするSaaSは、さまざまな企業が利用している。しかし、企業の全ての業務や顧客に提供するサービスをSaaSでまかなうことはできない。 クラウドの活用が当たり前という時代に入り、多様な...(2016/1/12 提供:ServiceNow Japan 株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2015/12/25 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
金融システムのセキュリティから「複雑性」を取り除く新しいアプローチとは?
 金融業界において、今最も重視されているセキュリティ課題は「複雑性の排除」である。インターネット黎明期から導入されてきたセキュリティ製品に加えて、さまざまなソリューションが適用され、まるでパッチワークのような様相となっているからだ。この状態で、パフォー...(2015/7/29 提供:パロアルトネットワークス合同会社)

製品資料
MacでのWindowsデスクトップ仮想化がもたらす作業効率の向上とコスト削減およびIT資産の活用法
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/5/20 提供:パラレルス株式会社)

製品資料
仮想環境の「バックアップ」「DR」実現を阻む3つの課題、どう解決したら良い?
 企業の事業継続計画(BCP)やリスクマネジメントを目的に、仮想環境下でのバックアップ環境やディザスタリカバリ(DR)対策を整備する企業が増えている。一方、「バックアップ処理に時間がかかる」「インフラや運用に対するコストが大きい」など実現にあたり課題を抱え...(2016/1/13 提供:ベリタステクノロジーズ合同会社)

技術文書
Computer Weekly日本語版 12月2日号:暴挙か? GoogleのOffice 365攻略作戦
 Computer Weekly日本語版 12月2日号は、以下の記事で構成されています。■Office 365打倒に燃えるGoogleのなりふり構わぬ「無償」作戦 敵は世界で最も導入されているクラウドアプリ「Office 365」。Office 365をこの座から引きずり下ろすため、Googleが大胆な戦略を発...(2015/12/2 提供:アイティメディア株式会社)

製品資料
Web脆弱性診断とWAFの自動連携で、ミッションクリティカルなWebアプリケーションを防御
 ミッションクリティカルなWebアプリケーションであっても、セキュリティに関する専門知識の低いユーザーが、オープンソースのCMSなどを使ってサイト管理を実施するケースが増えてきた。一方で、OpenSSLの脆弱性を突いた攻撃など、Webアプリケーションに対する脅威は急激...(2015/9/11 提供:NSFOCUSジャパン株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

Loading