TechTargetジャパン

製品資料
ID管理の複雑化を解消、クラウド時代のアクセスコントロールとは?
 パブリッククラウドサービスの企業利用が一般化するに伴って、従業員一人一人が管理するID数は増大してきた。必然的に、ID・パスワードの管理・運用負荷も高まり、セキュリティリスクも招いている。加えて、社内のセキュリティポリシーがパブリッククラウドサービスに適...(2017/4/5 提供:株式会社FIXER)

プレミアムコンテンツ
組み込み機器でもコードを信用するな――IoTセキュリティの「いま」と「対策」
 Kaspersky Labsのセキュリティ関連イベント「Security Analyst Summit(SAS)」が開催された。カリブ海に浮かぶセント・マーチン島のリゾートホテルを舞台に行われたカンファレンスから、「セキュリティポリシーとセキュリティプログラムの重要性」を取り上げた2つのセ...(2017/6/19 提供:アイティメディア株式会社)

製品資料
KVMに求められる柔軟なセキュリティ対策とは?
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2016/11/1 提供:パロアルトネットワークス株式会社)

製品資料
パブリッククラウドのセキュリティは大丈夫? そんな不安を解消するには
 クラウドやモバイル端末の業務活用が進んだことで、企業の生産性は大きく向上した。その一方で、管理すべきプラットフォームの拡大は、アプリケーションの可用性やパフォーマンス、セキュリティを維持する管理者にとって困難な状況を生んでいる。 その一例が、Webアプ...(2017/4/27 提供:F5ネットワークスジャパン合同会社)

事例
全乗務員がiPadを携行するJR東日本、約7000台の端末管理を最適化した方法は?
 JR東日本は2013年に全乗務員がiPadを携行する取り組みを開始した。2キロもある紙のマニュアルを持ち歩き、輸送障害時にはFAXで送られてくる変更時刻表を手渡しするという状況を改善するためだ。これにより緊急時の即応性が向上し、約5分の時間短縮が可能となる。 しか...(2016/7/11 提供:モバイルアイアンジャパン)

技術文書
巧妙な攻撃を防ぎ、データセンターの次世代セキュリティを導入するためのガイドライン
 現在の進化したデータセンターでは、物理および仮想のコンピューティング、ネットワーク、およびストレージコンポーネントが使用されている。どのようなデータセンタートポロジーを使用しているかにかかわらず、一般的なアプリケーションを使用してデータを抜き取る攻撃...(2016/11/1 提供:パロアルトネットワークス株式会社)

製品資料
IoTからクラウドまで広範囲に守る――「多層防御」構築の5つのポイント
 クラウド、仮想化、IoT、BYODなど、新たな技術や概念の登場とともに、企業のネットワーク環境は多様化・複雑化している。それに応じてセキュリティまで複雑化させては管理部門の負担が増すばかりだ。いま必要なのは、複雑さに付き合うのでなく、「シンプルさ」を実現す...(2017/3/13 提供:フォーティネットジャパン株式会社)

事例
研究成果の公開基盤をパブリッククラウド移行、国立情報学研究所が得た効果とは
 国立情報学研究所(NII)は、学術情報などを格納し、公開する機能を備えたSaaS「JAIRO Cloud」の運用を2012年4月から開始している。当初はNII内のプライベートクラウドで運用していたが、法定点検の停電によるサービスの停止や運用・保守コストなどの課題を解消するため...(2017/5/31 提供:さくらインターネット株式会社)

製品資料
マルチクラウドの落とし穴――クラウドに依存したセキュリティ管理の問題とは
 企業が複数のクラウドサービスを利用するようになったことで、アプリケーションのセキュリティ管理がますます複雑化している。 クラウドサービスやオンプレミスなどの各環境の状況に合わせて個別にセキュリティを担保していくのは、管理・コストの両面で多大な負担にな...(2017/5/17 提供:F5ネットワークスジャパン合同会社)

技術文書
製品追加による対応は限界、統合されたセキュリティ対策を考える
 安全な環境での使用が求められるアプリケーションの増加に伴い、サイバー攻撃から守るべき対象範囲は大幅に拡大している。一方サイバー攻撃はますます複雑かつ高度化し、複数のステージに拡散してセキュリティ対策を迂回する可能性まで出てきた。 これからのサイバーセ...(2017/2/24 提供:パロアルトネットワークス株式会社)

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス株式会社)

製品資料
金融業界に見るセキュリティ対策、今すぐ取り組むべき緊急課題とは?
 金融機関は、サイバー犯罪者から主要な標的として狙われ続けている。もちろん金融業界の多くの機関がセキュリティに積極的に投資しているが、新たな脅威が登場するたび対症療法的に製品を導入したことでセキュリティ体制が複雑化し、管理・運用の足かせとなっているケー...(2017/6/15 提供:パロアルトネットワークス株式会社)

技術文書
最新技術を徹底解説、「Azure IaaS構築・運用・管理ガイド」2017年2月版
 「Microsoft Azure」は、Microsoftのパブリッククラウドサービスで、PaaSとIaaSの形態で提供されている。そのサービスは早いペースで進化しているため、Azureのメリットを最大限に得ようと考えるのであれば、最新の技術情報の入手は欠かせない。 そこで本コンテンツで...(2017/4/7 提供:日本マイクロソフト株式会社)

事例
iPhoneで社内システムを安全利用、三井物産エレクトロニクスに学ぶモバイル管理
 IoTや産業用組み込みPCなどの事業を展開する三井物産エレクトロニクス。同社は、営業担当者や管理職に「iPhone」と「iPad」を支給し、社外からでもメールやグループウェア、ファイルサーバにアクセスできるようにしている。 そのアクセスを安全に行うために、同社が利...(2017/4/6 提供:日本アイ・ビー・エム株式会社)

事例
デジタルマーケティング成功のコツ――製薬メーカーなど4社の事例を解説
 Webサイトは企業にとって顔であり、豊富なコンテンツの提供はもちろん、情報が得やすいサイト構成や見せ方の工夫も求められる。他にも多言語対応や、グループ会社・部門・ブランドでのデザイン統一、セキュリティポリシーや情報ガバナンスの一貫性を実装できるといった...(2017/3/21 提供:ソフトバンク・テクノロジー株式会社)

製品資料
「マルウェアを起動させない」 外部専門家による運用監視で未知の攻撃も不発に
 近年のサイバー攻撃対策では、マルウェアの侵入を100%防ぐことはできないという前提のもと、侵入後の対策を含めた多層的な防御をすることが基本となっている。ただし、その場合もシステム内に侵入したマルウェアを“起動させない”ことが鉄則となる。 そこで登場した...(2017/1/30 提供:株式会社クエスト)

製品資料
データセンター全体に浸透する防御網「マイクロセグメンテーション技術」とは?
 近年、データセンターにおける中心的な技術として、仮想化とクラウドの導入が進んでいる。これにより、サーバやストレージ、ネットワークのプロビジョニングの時間が短縮されたが、その結果、今まで以上に迅速にワークロードを保護する必要が生じている。 その一方で...(2016/10/4 提供:ヴイエムウェア株式会社)

事例
九州大学の「全学生PC必携化」を実現したBYOD向けセキュリティ対策とは?
 国立総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティン...(2016/10/12 提供:パロアルトネットワークス株式会社)

製品資料
複雑化する「企業システム認証問題」 シングルサインオンと認証連携で何が変わる?
 デバイスや場所を問わない、あらゆるアプリへの容易なアクセス。その実現の前には、複雑化とコストアップの問題が立ちはだかる。デバイスの多様化と業務アプリの増加により、ユーザーは幾つものIDとパスワードを記憶し、幾つものURLとポータルをブックマークしなければ...(2016/11/17 提供:シトリックス・システムズ・ジャパン株式会社)

事例
IIJが徹底的にテストしたサンドボックス、決断の決め手は?
 インターネットイニシアティブ(IIJ)は、日本のインターネット黎明期から市場をリードしてきた事業者だ。インターネット活用進展に伴い事業範囲も拡大しており、メール、ホスティングから始まって、クラウドサービスの「IIJ GIO」と、ビジネスはインターネット利用に関...(2016/11/1 提供:パロアルトネットワークス株式会社)

レポート
次期「iPhone」でも仕事が4倍速くなるパラダイムシフトは起きるのか?
 企業の業務内容を改善するためにモバイルデバイスを活用する事例が増えている。これまでは業務管理システムがモバイルデバイス位対応しておらず、モバイルデバイスを持つ外回りやフィールドワークに従事するスタッフが利用できないケースが多かった。しかし、最近ではiP...(2017/6/1 提供:アイティメディア株式会社)

技術文書
ファイアウォールバイヤーズガイド──どうセキュリティベンダーを選ぶのか
 ネットワークがかつてないほど複雑化し、ファイアウォールが実行する基本機能はコントロール対象であるはずのトラフィックによって効力を失ってしまった。脅威の変化は激しく、ポートやIPアドレスに対する従来のようなフィルタリングではもはや阻止できなくなった。 フ...(2016/10/12 提供:パロアルトネットワークス株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

レポート
一気に学ぶLinuxコンテナ――仮想マシンとの違いと具体的なメリット
 LinuxコンテナとDockerにより、アプリケーションの構築や提供、デプロイ、インスタンス化の方法が根本的に変わってしまった。コンテナは仮想マシンのように利用できるうえ、ずっとシンプルな構成であるコンテナは切り出してからすぐに使えるため、多くの企業で利用され...(2017/6/8 提供:レッドハット株式会社)

レポート
ランサムウェアに感染しても身代金を払わない――データ保護の5つの鉄則
 国内外で猛威を振るうランサムウェア。特に日本は2016年の被害が前年比10倍という急増傾向にあり、多くの犯罪グループから狙われている。しかし、モバイルデバイスやBYODなどユーザー環境の多様化が進んでいる上、攻撃自体も巧妙化しており、侵入を完全に防ぐことは困難...(2017/6/1 提供:株式会社ねこじゃらし)

レポート
導入意欲が高いクラウドバックアップサービス、その理由と懸念とは
TechTargetジャパンが2017年3月14日から3月31日にかけてTechTargetジャパン会員を対象に実施した「企業のバックアップ/リカバリ環境に関する読者調査」では、導入を検討する製品・サービスでクラウドストレージ/バックアップサービスを挙げる回答が多かった。その理由と...(2017/6/1 提供:TechTargetジャパン 広告企画)

レポート
セキュリティ調査レポート:「シャドーIT」がクラウド導入に与える影響は?
 近年、企業が採用するクラウドサービスには、さまざまな形態や規模が存在する。いずれもコスト削減や柔軟な組織運用を可能にするものだが、このような技術の変化は、セキュリティ対策の負担も増加させている。中でも深刻な問題となっているのが「シャドーIT」だ。 セキ...(2017/5/30 提供:マカフィー株式会社)

レポート
DDoS攻撃対策の選び方――大規模攻撃に備える3つの対策を解説
 日本国内でもサービス障害を引き起こし、損害をもたらすDDoS攻撃の勢いが衰えない。対策の必要性は認識しているものの、実際に被害を受けていないことや、被害のイメージがつかめていないためか、対策が後回しになっている企業も少なくない。 DDoS攻撃の対策には、大き...(2017/5/25 提供:日本ラドウェア株式会社)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

Loading