TechTargetジャパン

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

事例
避けられないWindowsアプリ利用の場面でも、Macユーザーがストレスなく業務を進められるためには
 主要業務ではMac OS対応のアプリケーションを利用しているユーザーも、組織においては契約や資金関係のワークフローと無縁ではいられない。このとき問題になるのは、これら事務処理系アプリケーションは“Windows対応のみ”のものが多いということだ。そこで、Mac環境で...(2016/6/24 提供:パラレルス株式会社)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
Office 365やGoogle Appsのセキュリティを補完――クラウドサービスのメールセキュリティ対策
 サイバー攻撃が日々巧妙化する中、クラウドベースのメールサービスに関しても、そのセキュリティを疑問視する声が聞かれるようになった。ベンダー各社は、マルウェア対策とデータ漏えい防止の機能が備わっているというが、実際のところ、それらは十分な対策となり得るの...(2016/5/23 提供:株式会社シマンテック)

技術文書
ファイアウォールバイヤーズガイド──10項目で製品選定の指標を解説
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2015/10/15 提供:パロアルトネットワークス合同会社)

事例
国際的報道機関が新聞製作工程を自動化――プロセス停止を防ぐ管理方法とは?
 世界各地のニュースを提供するインターナショナル・ヘラルド・トリビューン(現インターナショナル・ニューヨーク・タイムズ)は、世界各国に37の支局と1200人超の特派員を擁する報道機関だ。同社は、数々の報道賞の受賞を誇ることでも知られるが、その新聞製作工程には...(2016/6/10 提供:リバーベッドテクノロジー株式会社)

製品資料
インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
 標的型攻撃の被害は解決に時間がかかるほど増大するため、対応プロセスは迅速に実行しなければならない。それにもかかわらず、ある調査では「サイバー攻撃を阻止するのに平均で31日間かかっている」ことが報告されている。このような対応の遅れは、どこから生まれるのだ...(2016/6/3 提供:Intel Security)

レポート
パスワードを2万円で売却――「セキュリティ意識の崩壊」が認証を揺るがす
 私用と業務用のアカウントに同じパスワードを使い回している人は半数以上――。英IT調査会社Vanson Bourneが、オフィスワーカー1000人を対象に実施したパスワード管理に関する調査の結果だ。さらに、チームメンバーの間でパスワードを共有しているとの回答も20%に及ん...(2016/6/2 提供:KDDI株式会社)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

製品資料
悪質ランサムウェアに「人質」をとられないための対策――攻撃阻止法を解説
 コンピュータシステムの使用またはアクセスを阻害する「ランサムウェア」の被害が急増している。画面のロックやファイルの暗号化を勝手に行うマルウェアで、侵入後はシステムのロックを解除したり、ファイルを復号したりすることを条件に金銭を要求してくる。 その中で...(2016/5/23 提供:株式会社シマンテック)

レポート
クラウドの“大穴”を埋める、2つのセキュリティ対策
 セキュリティの標準規格や認証方法には数多くの種類が存在する。それだけに、クラウド事業者を選ぶときには注意が必要だ。規格や認証方法の選択ではどのような項目に注意すればいいのだろうか。 また、クラウドに関するセキュリティ領域では、可視性の向上とビッグデー...(2016/5/18 提供:アイティメディア株式会社)

製品資料
業務利用のモバイルセキュリティ対策――利用範囲を広げる前に確認すべきこと
 企業のモバイル端末の利用はさらに拡大し、それまでPCに頼らなかった業務範囲にまで及ぶようになった。これまでのような一部の従業員が利用していた状況からは大きく変化したことで、モバイルセキュリティの在り方も変わり始めている。 例えば、ユーザー数に比例してモ...(2016/5/17 提供:菱洋エレクトロ株式会社)

製品資料
企業向けモバイル管理プラットフォームに必要な「10の要件」とは?
 企業の競争力強化のために、多様化するモバイル端末を業務に活用し、生産性向上のツールとして運用したいというニーズが高まっている。そのためIT管理者は、端末管理や、端末内の企業データの確実な保護、既存のインフラストラクチャをモバイル環境に対応させるための基...(2016/5/11 提供:ヴイエムウェア株式会社)

製品資料
会議中の意思疎通を加速させるタブレット活用術
 資料を電子化して共有する「ペーパーレス会議」が当たり前となり、参加者全員分の会議資料を印刷して配布するような光景は過去のものとなりつつある。しかし、ペーパーレス化の“本当の価値”がその先にあることに気付いていない企業は今も多い。 ある住宅リフォーム会...(2016/5/10 提供:株式会社大塚商会)

製品資料
IT製品と保守サービスを使った分だけ月額課金――3社の事例でポイントを解説
 IDCの調査によるとサーバやストレージのリソース利用率は一般的な企業で35〜40%だという。例えば、ITシステムのリソース不足を避けるためにストレージ増強を考えるような場合、それは過剰な投資とはなっていないだろうか。 ITリソースの利用率を高く維持しながら、将...(2016/4/13 提供:日本ヒューレット・パッカード株式会社)

製品資料
もう見過ごせない自社開発アプリのサイロ化 クラウド化への最短ルートは?
 あらゆる分野でクラウドへの移行が進んでいるが、いまだに多くの企業がレガシー・プラットフォームを手放せずにいる。その最大の理由が、自社開発したアプリケーション群の存在だ。これらは多くの場合、各部門内にサイロ化した状態で存在し、エンド ツーエンドのビジネ...(2016/4/7 提供:ServiceNow Japan 株式会社)

技術文書
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所
 Computer Weekly日本語版 3月2日号は、以下の記事で構成されています。■「90%以上にある問題」があるAndroid端末への対処法■53カ国で調査を実施、企業が今後導入する技術・停止する技術■データ分析を選手育成に活用するラグビーフットボールリーグ■顧客をガッチリ...(2016/3/2 提供:アイティメディア株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2015/10/15 提供:パロアルトネットワークス合同会社)

技術文書
一般的なアプリケーションを使用した巧妙な攻撃からデータセンターを守るガイドライン
 一般的なアプリケーションを使用してデータを抜き取る侵害は、どのようなデータセンタートポロジを使用しているかにかかわらず、大きな脅威として認識されている。 この攻撃に対処するには、データセンターアプリケーションの識別および相互に通信可能なアプリケーショ...(2015/7/29 提供:パロアルトネットワークス合同会社)

技術文書
データ分析の基礎知識――全ては分析用データ管理から始まる
 ビジネスの成功には優れた分析モデルが欠かせない。「そこそこ優れたモデル」なのか、「抜群に優れたモデル」なのかで、得られる結果には大きな差が生まれる。高いレベルの分析モデルを構築するには“汚染されていないデータ”を迅速に準備できる体制を整える必要がある...(2016/4/18 提供:SAS Institute Japan株式会社)

事例
Office 365&Google Appsへメールセキュリティを追加する際に考慮すべきポイントとは?
 日本年金機構における情報漏えい事件を例に出すまでもなく、メールセキュリティをいかに高めるかは企業のIT部門にとって重要な課題となっている。しかしメールセキュリティを万全にしようとすると、さまざまなツールが必要になる。ウイルスチェックにはじまり、誤送信の...(2016/2/1 提供:ケイティケイ株式会社)

製品資料
AWSで仮想プライベートクラウドを構築、さて、セキュリティはどう担保する?
 「Amazon Web Services」(AWS)内で仮想プライベートクラウド(VPC)を構築し、社内のコンピューティング環境として利用することで、企業ネットワークの急成長に対応しながら、設備投資や運用コストを最小限に抑えることが可能になる。しかしミッションクリティカルな...(2015/11/17 提供:パロアルトネットワークス合同会社)

事例
ネットワークの現場に聞く「VDI、WAFやSSL VPNでのセキュリティ。L4-7を使って、こうして対応しました」
 クラウドサービスの利用が広まり、モバイル環境も整備され、さらに仮想化技術の発達もあり、今はさまざまな雇用形態の人が、多様なデバイスを用い、あらゆる場所からWebアプリケーションにアクセスしている。 しかし一方で、攻撃者のアクセスも常態化し、DDoS対策をは...(2015/8/26 提供:F5ネットワークスジャパン株式会社)

レポート
サイバーリスクを最小限に抑える、5つのアプローチ
 企業システムは大規模なサイバー攻撃によって、壊滅的なダメージを受ける可能性を持つ。いかなる攻撃も確実に防げる方法がない以上、被害の対策を怠ることはできない。そこで必要なのが、サイバー攻撃の被害を受けた場合、可能な限り迅速にシステムを回復させる手だてで...(2015/5/27 提供:株式会社シマンテック)

Loading