TechTargetジャパン

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

技術文書
一般的なアプリケーションを使用した巧妙な攻撃からデータセンターを守るガイドライン
 一般的なアプリケーションを使用してデータを抜き取る侵害は、どのようなデータセンタートポロジを使用しているかにかかわらず、大きな脅威として認識されている。 この攻撃に対処するには、データセンターアプリケーションの識別および相互に通信可能なアプリケーショ...(2015/7/29 提供:パロアルトネットワークス合同会社)

事例
避けられないWindowsアプリ利用の場面でも、Macユーザーがストレスなく業務を進められるためには
 主要業務ではMac OS対応のアプリケーションを利用しているユーザーも、組織においては契約や資金関係のワークフローと無縁ではいられない。このとき問題になるのは、これら事務処理系アプリケーションは“Windows対応のみ”のものが多いということだ。そこで、Mac環境で...(2015/7/23 提供:パラレルス株式会社)

レポート
サイバーリスクを最小限に抑える、5つのアプローチ
 企業システムは大規模なサイバー攻撃によって、壊滅的なダメージを受ける可能性を持つ。いかなる攻撃も確実に防げる方法がない以上、被害の対策を怠ることはできない。そこで必要なのが、サイバー攻撃の被害を受けた場合、可能な限り迅速にシステムを回復させる手だてで...(2015/5/27 提供:株式会社シマンテック)

技術文書
金融システムのセキュリティから「複雑性」を取り除く新しいアプローチとは?
 金融業界において、今最も重視されているセキュリティ課題は「複雑性の排除」である。インターネット黎明期から導入されてきたセキュリティ製品に加えて、さまざまなソリューションが適用され、まるでパッチワークのような様相となっているからだ。この状態で、パフォー...(2015/7/29 提供:パロアルトネットワークス合同会社)

製品資料
MacでのWindowsデスクトップ仮想化がもたらす作業効率の向上とコスト削減およびIT資産の活用法
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/5/20 提供:パラレルス株式会社)

技術文書
ネットワーク耐用期間を4つに分けて考える「ライフサイクルセキュリティ」の有効性
 外部からのサイバー攻撃による情報漏えい、あるいは内部犯行によるデータの持ち出しの危険性は以前から指摘されていた。しかし最近発生した大規模な情報漏えい事件をきっかけに、金融機関、政府機関、医療機関などが運用管理する大規模システムには、予想を上回る攻撃が...(2015/7/31 提供:イクシアコミュニケーションズ株式会社)

レポート
【最新レポート!】Shellshock攻撃、98.6%はボットプログラムの埋め込みが目的
 2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

技術文書
SDNとクラウドが交差する市場――求められる戦略の進化を考察する
 企業システムのクラウドへの移行が本格化している。その一方で、ハイブリッドクラウドや複数のクラウドサービスを利用する際の運用ポリシーやセキュリティポリシー適用などの管理に対する課題が浮き彫りとなっている。 また、ネットワークの仮想化を実現する技術として...(2015/2/3 提供:シスコシステムズ合同会社)

製品資料
デスクトップ仮想化でMacとWindowsのシームレスな統合を実現
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/2/6 提供:パラレルス株式会社)

製品資料
情報漏えい対策の最後の砦、「ログ管理」は万全?
 企業は情報漏えい対策にさまざまな施策を行っている。セキュリティポリシーの策定や教育などの人的対策、入退室管理、不正PC接続防止などの物理的対策、認証、アクセス制限、暗号化などの技術的対策などあらゆる角度から対策を行っている。その対策の中で最後の砦ともい...(2014/12/1 提供:日本電気株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
別冊Computer Weekly Apple製品の正しい使い方
 Windowsクライアントを前提とした企業環境に、iPhone、iPad、MacといったApple製品が導入されつつある。これらを企業の運用・セキュリティポリシーに合致させつつ活用していくにはどうすればよいのか? 企業の不慣れなApple製品に直面したIT分門の参考になる、以下の関...(2014/12/10 提供:アイティメディア株式会社)

技術文書
徹底解説:SDNやNFVが変えるネットワークセキュリティの在り方
 Software-Defined Network(SDN)およびネットワーク機能仮想化(Network Functions Virtualization:NFV)は、企業のネットワークの利用法そのものを一変させる。これらのネットワーク仮想化技術は、ネットワーク機能の実現方法、導入先、実行対象、インフラ、管理の手...(2014/11/5 提供:株式会社シマンテック)

レポート
Webアプリケーションのパフォーマンスを最適化するアプリケーションデリバリコントローラーの選び方
 従来のレイヤー4(L4:トランスポート層)だけでなく、レイヤー7(L7:アプリケーション層)にも対応した負荷分散を実現する「アプリケーションデリバリコントローラー(ADC)」が注目されている。ただしL7での負荷分散は、Webアプリケーションのパフォーマンス低下を招...(2015/7/31 提供:A10ネットワークス株式会社)

レポート
LINE、任天堂、KONAMIも被害に、猛威を振るうリスト型攻撃への対策はあるのか?
 不正アクセス事件の発生が止まらない。従来の不正アクセスは「総当たり攻撃(ブルートフォースアタック)で行われていた。ハッカーが平易な単語や短いパスワードを使い、あわよくば不正ログインしようというものだ。しかし、最近では総当たり攻撃では見られない高確率で...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
1000万人以上の患者の情報漏えいも発覚、医療機関の情報セキュリティ対策の動向
 医療組織のエグゼクティブ500人以上を対象にした調査では、最高情報セキュリティ責任者(CIS0)を設置し、情報セキュリティに関する責任とガバナンスを明確にすると同時に、以前にも増して情報セキュリティに予算を割いている傾向が見受けられる。こうした情報セキュリ...(2015/7/31 提供:SecureWorks Japan株式会社)

レポート
人手もスキルも足りないセキュリティ現場 人材不足が招く“燃え尽き症候群”を予防するには
 サイバー攻撃の被害が後を絶たない。企業や官公庁を対象に攻撃が仕掛けられ、大量の情報漏えいが発生する事件が相次いでいるのだ。その一方で、企業のサイバーセキュリティに関するスキル不足が深刻な状況となっている。セキュリティ対策への需要が高まる一方で、明らか...(2015/7/13 提供:NTTコミュニケーションズ株式会社)

レポート
社内システムのクラウド移行、オンプレミスと異なる気を付けたいポイント
 日本企業の間にも“クラウドファースト”の考え方が浸透し、パブリッククラウドの利用が拡大している。かつてのパブリッククラウドは、データがどこで運用されるか分からないという不安から、利用に二の足を踏む企業が少なくなかった。昨今では、日本国内のデータセンタ...(2015/6/22 提供:日本マイクロソフト株式会社)

レポート
「クラウド勝手利用」を放置してはいけない本当の理由
 システム構築の必要がなく、導入のハードルが低いことをクラウドサービスの利点として挙げる人は多いだろう。これはIT部門だけではなく、現業部門にとっても朗報だ。IT部門の手を借りることもなく、現業部門が直接契約し、利用を始めることが可能だからである。業務効率...(2014/10/9 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月17日号:もうRAIDでは守れない
 Computer Weekly日本語版 6月17日号は、以下の記事で構成されています。■Windows 10導入を阻害するドル高を華麗に回避する方法 米ドルの高騰でPCの価格が上昇し、ハードウェアの更新が停滞している。この状況を解決する方法とは?■競合4社の合計をも上回るAWSの優位...(2015/6/17 提供:アイティメディア株式会社)

製品資料
今こそ基本をおさらい、サポート切れサーバOSの危険性とOS移行手順
 延長サポートが2015年7月に終了するWindows Server 2003を、なぜ新しいOSに移行する必要があるのか。「システム全体が危険にさらされる」と答えるのは簡単だが、ITプロフェッショナルではない上層部にその危険性を具体的に分かりやすく説明するには、問題を整理しておく...(2015/6/15 提供:日本マイクロソフト株式会社)

レポート
スマホの普及で「境界型セキュリティ」は崩壊? 今取るべき4つの対策とは
 企業のクライアント端末として、スマートフォンやタブレットといったスマートデバイスは急速に浸透している。商品カタログや動画などを見せるビュワーとしての役割だけでなく、外出先から社内システムへアクセスするリモートアクセス端末としての活用も広がり、業務プロ...(2015/6/11 提供:株式会社シマンテック)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

製品資料
ハードウェア専有が可能なクラウドサービスでパブリッククラウドの課題を解消
 導入が進むパブリッククラウドは、普及とともに基幹系システムのクラウド化への要望が高まってきた。だが、オンプレミス環境と同等のセキュリティや性能、連携するシステムとのネットワーク構成の維持などの課題が導入のネックになっている。 本資料は、その課題を解決...(2014/7/16 提供:ニフティ株式会社)

Loading