TechTargetジャパン

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

レポート
【最新レポート!】Shellshock攻撃、98.6%はボットプログラムの埋め込みが目的
 2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

技術文書
SDNとクラウドが交差する市場――求められる戦略の進化を考察する
 企業システムのクラウドへの移行が本格化している。その一方で、ハイブリッドクラウドや複数のクラウドサービスを利用する際の運用ポリシーやセキュリティポリシー適用などの管理に対する課題が浮き彫りとなっている。 また、ネットワークの仮想化を実現する技術として...(2015/2/3 提供:シスコシステムズ合同会社)

製品資料
デスクトップ仮想化でMacとWindowsのシームレスな統合を実現
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/2/6 提供:パラレルス株式会社)

製品資料
情報漏えい対策の最後の砦、「ログ管理」は万全?
 企業は情報漏えい対策にさまざまな施策を行っている。セキュリティポリシーの策定や教育などの人的対策、入退室管理、不正PC接続防止などの物理的対策、認証、アクセス制限、暗号化などの技術的対策などあらゆる角度から対策を行っている。その対策の中で最後の砦ともい...(2014/12/1 提供:日本電気株式会社)

技術文書
別冊Computer Weekly Apple製品の正しい使い方
 Windowsクライアントを前提とした企業環境に、iPhone、iPad、MacといったApple製品が導入されつつある。これらを企業の運用・セキュリティポリシーに合致させつつ活用していくにはどうすればよいのか? 企業の不慣れなApple製品に直面したIT分門の参考になる、以下の関...(2014/12/10 提供:アイティメディア株式会社)

技術文書
徹底解説:SDNやNFVが変えるネットワークセキュリティの在り方
 Software-Defined Network(SDN)およびネットワーク機能仮想化(Network Functions Virtualization:NFV)は、企業のネットワークの利用法そのものを一変させる。これらのネットワーク仮想化技術は、ネットワーク機能の実現方法、導入先、実行対象、インフラ、管理の手...(2014/11/5 提供:株式会社シマンテック)

レポート
「クラウド勝手利用」を放置してはいけない本当の理由
 システム構築の必要がなく、導入のハードルが低いことをクラウドサービスの利点として挙げる人は多いだろう。これはIT部門だけではなく、現業部門にとっても朗報だ。IT部門の手を借りることもなく、現業部門が直接契約し、利用を始めることが可能だからである。業務効率...(2014/10/9 提供:アイティメディア株式会社)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

製品資料
ハードウェア専有が可能なクラウドサービスでパブリッククラウドの課題を解消
 導入が進むパブリッククラウドは、普及とともに基幹系システムのクラウド化への要望が高まってきた。だが、オンプレミス環境と同等のセキュリティや性能、連携するシステムとのネットワーク構成の維持などの課題が導入のネックになっている。 本資料は、その課題を解決...(2014/7/16 提供:ニフティ株式会社)

レポート
中堅・中小企業がモバイルを負担に感じる「3つの理由」とは?
 予算やリソースに限りがある中堅・中小企業のIT導入には、インストールや管理、操作が簡単なソリューションが望ましい。モバイルソリューションの導入も同様で、多大なメリットを認識していながら、人材や予算などさまざまな負担から導入の先送りが続くケースが多い。 ...(2015/4/10 提供:アクロニス・ジャパン株式会社)

レポート
モバイルデバイス活用時のファイル共有に求められる「3つの必要性」とは?
 企業におけるモバイルデバイス活用は、業務の進め方に大きな影響を与えている。だが、全ての業務をモバイルデバイスで行うには至っておらず、依然としてノートPCやデスクトップPCの使用が中心だ。モバイル活用で生産性を向上するには、顧客情報や提案書、プレゼンテーシ...(2015/4/10 提供:アクロニス・ジャパン株式会社)

比較資料
ネットワークIPS、10製品を徹底比較──セキュリティの有効性が最も高い製品は?
 侵入防御システム(IPS)は数多くのセキュリティ製品の中でも独特の存在だ。なぜなら多くの企業がネットワークIPS製品導入時には、ベンダーの推奨設定をうのみにせず、さまざまな調整を行っているからだ。 本資料はNSS Labsが、IBM、Check Point、Dell(SonicWALL)、H...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

レポート
「iPad」じゃないのはなぜ? Windowsタブレットを選んだ教育機関に聞く
 国内外で教育機関のIT導入の機運が高まっている。特に導入が相次いでいるのがタブレットだ。可搬性に優れたタブレットを1人1台に配備すれば、パソコン教室などの専門教室に移動することなく、普通教室をはじめ多様な場所で端末が利用できる。このことが学びの可能性を広...(2015/4/16 提供:アイティメディア株式会社)

技術文書
標的型攻撃メール、「そもそも従業員に開封させない」ためにどうすればいい?
 特定の企業や組織などの機密情報を窃取する「標的型攻撃メール」が猛威を振るっている。業務に関連しそうな件名や文面にカスタマイズしたメールを送り、マルウェアに感染させる手口が一般的だが、最近では、大手企業や官公庁だけでなく、サプライチェーンでつながる中堅...(2015/4/10 提供:グローバルセキュリティエキスパート株式会社)

製品資料
国内企業の4割以上がWindowsタブレットの導入に意欲的。その理由はここにある
 2014年のTechTargetジャパンによる「スマートデバイスの業務利用に関する読者調査」で、回答企業の43.4%が「Windowsタブレット」を今後導入したいと答え、iPadやAndroidタブレットを抑えてトップとなった。Windows 8.1の登場やWindowsタブレットの製品ラインアップが充...(2015/4/8 提供:日本マイクロソフト株式会社)

レポート
Web攻撃ツールが売買されるブラックマーケット 最新サイバー攻撃の傾向と対策
 2012年にはサイバー攻撃が42%増加し、対策に掛かるコストが6%増加した。 サイバー犯罪者の急激な増加を下支えするのが「Web攻撃ツールキット」の購入が可能なブラックマーケットの存在だ。脆弱性を見つけるハッカー、ツールキットの作成者、脆弱性情報を基にツールキ...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
次世代ファイアウォール導入の経済効果は年間150万ドル――導入企業調査
 新しいアプリケーションやサービスの導入により、従来のセキュリティ製品の多くは、高い攻撃のリスクにさらされている。この問題に対処するため、ネットワークセキュリティ製品には、「柔軟性」「物理環境と仮想環境の両方を保護」「高いセキュリティ効率」が必要だ。 ...(2015/3/10 提供:マカフィー株式会社)

レポート
金融サービスにおけるサイバーセキュリティ課題の傾向と対策
 サイバー犯罪者が最大の標的として狙いを定めているのは、他でもない金融サービス機関だ。金融機関はまずセキュリティの現状を把握し、最重要リスクを特定した上で迅速に改善を施してセキュリティインフラを最新化する必要がある。だが、金融機関も他の組織同様、応急処...(2014/10/16 提供:パロアルトネットワークス合同会社)

製品資料
パスワード漏えいでスパム配信の“踏み台”にならないための防衛策
 標的型攻撃やフィッシング詐欺など、パスワード漏えい事件が多発しており、メールサーバも例外ではない。その結果、外部、特に海外のIPからのメールアカウントへの不正アクセスにより、スパムの発信元として利用され、知らないうちに自分のMTA(Mail Transfer Agent)が...(2014/7/22 提供:ディープソフト株式会社)

レポート
私物スマホの業務利用、うまくいく企業 ダメな企業
 従業員が私物として使う端末を業務にも活用しようという「BYOD」。企業と従業員の双方にメリットをもたらすといわれ、新たなトレンドとして注目されている。だが実際に運用するとなると、まだまだ課題は多い。万全なセキュリティ対策と強過ぎる管理者権限は、BYODの利用...(2014/7/17 提供:アイティメディア株式会社)

事例
事例で学ぶ、設計開発を支える Dell Precision ワークステーション総合資料
 CAD、CG、シミュレーション、映像制作などのプロフェッショナル業務を支えるワークステーション。製造業においてもその存在は不可欠である。 さまざまなコンピューティング環境の中でも、特にハイレベルのパフォーマンスや信頼性が不可欠とされるその製品領域において...(2015/3/31 提供:デル株式会社)

レポート
IoT時代のニーズを満たす、ネットワークを戦略的資産へと転換する「ハイブリッドWAN」とは?
 「ハイブリッドWAN」とは、スイッチング、ワイヤレスLAN、WAN最適化、セキュリティ、ネットワーク解析、音声など、さまざまなネットワークサービスを統合して運用管理するもので、サービス統合型ルータ(ISR)を活用して展開する。 従来のWANネットワークは、サービス...(2015/3/25 提供:シスコシステムズ合同会社)

レポート
マイナンバー制施行など最新動向を踏まえたクラウドのセキュリティリスクと対策
 今や、企業のクラウドサービス利活用は珍しくない。だが、セキュリティ対策については、サービス提供ベンダー任せにしているケースがほとんどだ。2015年から2016年にかけては、電子帳簿保存法の規制緩和で、企業の文書電子化がますます増える他、マイナンバー制の施行...(2015/3/25 提供:NTTソフトウェア株式会社)

技術文書
Office 365やGoogle Appsに足りないメールセキュリティ、何を足せばいい?
 「Microsoft Office 365」(以下、Office 365)や「Google Apps」といったクラウドサービスは、従業員の生産性を向上させた。しかし、これらのクラウドベースのメールおよび生産性向上ツールは、正確にはどの程度のセキュリティを提供しているだろうか? 例えば、Offic...(2015/3/23 提供:株式会社シマンテック)

Loading