TechTargetジャパン

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

技術文書
SDNとクラウドが交差する市場――求められる戦略の進化を考察する
 企業システムのクラウドへの移行が本格化している。その一方で、ハイブリッドクラウドや複数のクラウドサービスを利用する際の運用ポリシーやセキュリティポリシー適用などの管理に対する課題が浮き彫りとなっている。 また、ネットワークの仮想化を実現する技術として...(2015/2/3 提供:シスコシステムズ合同会社)

製品資料
デスクトップ仮想化でMacとWindowsのシームレスな統合を実現
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/2/6 提供:パラレルス株式会社)

製品資料
情報漏えい対策の最後の砦、「ログ管理」は万全?
 企業は情報漏えい対策にさまざまな施策を行っている。セキュリティポリシーの策定や教育などの人的対策、入退室管理、不正PC接続防止などの物理的対策、認証、アクセス制限、暗号化などの技術的対策などあらゆる角度から対策を行っている。その対策の中で最後の砦ともい...(2014/12/1 提供:日本電気株式会社)

技術文書
別冊Computer Weekly Apple製品の正しい使い方
 Windowsクライアントを前提とした企業環境に、iPhone、iPad、MacといったApple製品が導入されつつある。これらを企業の運用・セキュリティポリシーに合致させつつ活用していくにはどうすればよいのか? 企業の不慣れなApple製品に直面したIT分門の参考になる、以下の関...(2014/12/10 提供:アイティメディア株式会社)

技術文書
徹底解説:SDNやNFVが変えるネットワークセキュリティの在り方
 Software-Defined Network(SDN)およびネットワーク機能仮想化(Network Functions Virtualization:NFV)は、企業のネットワークの利用法そのものを一変させる。これらのネットワーク仮想化技術は、ネットワーク機能の実現方法、導入先、実行対象、インフラ、管理の手...(2014/11/5 提供:株式会社シマンテック)

レポート
「クラウド勝手利用」を放置してはいけない本当の理由
 システム構築の必要がなく、導入のハードルが低いことをクラウドサービスの利点として挙げる人は多いだろう。これはIT部門だけではなく、現業部門にとっても朗報だ。IT部門の手を借りることもなく、現業部門が直接契約し、利用を始めることが可能だからである。業務効率...(2014/10/9 提供:アイティメディア株式会社)

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

製品資料
ハードウェア専有が可能なクラウドサービスでパブリッククラウドの課題を解消
 導入が進むパブリッククラウドは、普及とともに基幹系システムのクラウド化への要望が高まってきた。だが、オンプレミス環境と同等のセキュリティや性能、連携するシステムとのネットワーク構成の維持などの課題が導入のネックになっている。 本資料は、その課題を解決...(2014/7/16 提供:ニフティ株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

レポート
金融サービスにおけるサイバーセキュリティ課題の傾向と対策
 サイバー犯罪者が最大の標的として狙いを定めているのは、他でもない金融サービス機関だ。金融機関はまずセキュリティの現状を把握し、最重要リスクを特定した上で迅速に改善を施してセキュリティインフラを最新化する必要がある。だが、金融機関も他の組織同様、応急処...(2014/10/16 提供:パロアルトネットワークス合同会社)

製品資料
パスワード漏えいでスパム配信の“踏み台”にならないための防衛策
 標的型攻撃やフィッシング詐欺など、パスワード漏えい事件が多発しており、メールサーバも例外ではない。その結果、外部、特に海外のIPからのメールアカウントへの不正アクセスにより、スパムの発信元として利用され、知らないうちに自分のMTA(Mail Transfer Agent)が...(2014/7/22 提供:ディープソフト株式会社)

レポート
私物スマホの業務利用、うまくいく企業 ダメな企業
 従業員が私物として使う端末を業務にも活用しようという「BYOD」。企業と従業員の双方にメリットをもたらすといわれ、新たなトレンドとして注目されている。だが実際に運用するとなると、まだまだ課題は多い。万全なセキュリティ対策と強過ぎる管理者権限は、BYODの利用...(2014/7/17 提供:アイティメディア株式会社)

技術文書
5つの「アジャイルデータセンター」活用例が示す、停滞したIT環境の変革手法
 クラウド、スマートデバイス、仮想化、ビッグデータといった新しいテクノロジーは、新しいビジネスチャンスの実現に直結している。例えば、モバイルでのサービス提供、あるいは1人ひとりに合わせた製品提供やサプライチェーン最適化のための分析などにこうしたテクノロ...(2015/2/25 提供:株式会社シマンテック)

製品資料
クラウドによるDR対策、3つのソリューション
 東日本大震災以降、事業継続/災害対策を最優先課題とする企業が増加したが、十分な対策が取れている企業は少ない。その主な理由は「効果や必要性が不明瞭で検討が進まない」「有事に大きなコストをかけられない」「コストや手間からテープバックアップ以上の対策が立て...(2015/2/20 提供:富士通株式会社)

レポート
セキュリティ投資やCSIRT構築、スマートデバイス、クラウド対策に動き〜企業における情報セキュリティ実態調査
 NRIセキュアテクノロジーズでは、国内企業におけるセキュリティ対策の実態について2002年度より毎年アンケート調査を実施しており、今回で13回目となる。同調査では、情報セキュリティ関連事故の対応専門組織「CSIRT」を構築済みだと回答した企業が、2013年から2.2倍の4...(2015/2/4 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
仮想データセンターに潜む4つの「盲点」克服法
 仮想化により1台のサーバで複数のアプリケーションを実行できれば、コスト削減が可能になる。また、サーバ管理が一括して行われることからハードウェアのアップグレードによるダウンタイムはなく、物理的なラックスペースやサーバを冷却する電力も少なくて済む。 この...(2014/12/5 提供:イクシアコミュニケーションズ株式会社)

技術文書
VMware NSX環境で構築する拡散防止型セキュリティ実装ガイド
 現状のセキュリティモデルでは、入口/出口対策(境界型セキュリティ)に重点が置かれており、いったん侵入されると不正プログラムの拡散が容易に行え、被害が拡散する傾向にあった。これに対して、内部のセキュリティゾーンを最小単位にまで落とし込み、最適なセキュリテ...(2014/11/28 提供:トレンドマイクロ株式会社)

技術文書
SQL Server高可用性システム構築ガイド〜フラッシュを利用した高速レプリケーション
 WindowsサーバのローカルボリュームをTCP/IPネットワークを通してリアルタイムにレプリケートを行うデータレプリケーションソフトは、コストを抑えたBCP/DR対策として注目を集めている。 本資料は、データレプリケーション製品「DataKeeper for Windows Cluster Editi...(2014/11/4 提供:サイオステクノロジー株式会社)

製品資料
IT資産管理が抱える3つの課題をクラウドで解決
 今や1人1台のPCは当たり前、スマートフォンやタブレットなどマルチデバイスを使用する状況下で、企業のIT資産管理業務が抱える課題も浮き彫りになってきた。 1つ目の課題は、多様化するソフト/ハードウェア資産の正確な現状把握だ。IT資産導入の中長期計画や次年度予...(2013/11/15 提供:株式会社日立製作所)

技術文書
Linux環境における「SAP HANA」のHA構成、セットアップガイド
 メモリ大容量化、マルチコア化、分散並列処理技術、高度圧縮技術、カラム型技術などハードウェア/ソフトウェア双方の進化に伴ってSAP HANAは実用化され、多くの企業が導入するようになった。もともとはビッグデータなど大規模データの演算処理時間を大幅に短縮するソリ...(2015/2/13 提供:ノベル株式会社)

レポート
調査で分かった失敗しないモバイル管理の選び方
 コンシューマーのデジタルライフスタイルが企業環境に持ち込まれるようになり、企業はモバイルデバイスでどこからでも自社のシステムやデータに簡単にアクセスできることを期待している。サービスプロバイダーはこうした要望を十分に認識しており、対応を積極的に進めて...(2015/1/23 提供:株式会社シマンテック)

レポート
これでもう迷わない eポートフォリオとLMSのニーズ別選定ポイント
 2010年代に入り、アクティブラーニングの一環としてeポートフォリオやLMS(Learning Management System)を導入する大学が増加している。その背景には学生を中心に据えた学習が重要視され、教員が一方的に教える講義型ではなく、学生自身で課題を解決したりプレゼンテー...(2015/1/29 提供:日本事務器株式会社)

レポート
従来手法では防げない不正アクセスの「リスト型攻撃」に対策はあるのか?
 オンラインサービスに対する不正アクセスの手法が変わりつつある。これまでは「総当たり攻撃」と呼ばれる、パスワードクラッキングツールなどを利用して、ランダムな英数字の組み合わせを試していく「あわよくば」不正ログインしようと手法が多くを占めていた。 しかし...(2015/1/21 提供:デル株式会社)

レポート
中堅・中小企業が競争に勝つためのネットワークインフラ活用法
 地域や業種を問わず、中堅・中小企業では生産性と業績向上に対する圧力が高まっている。一般的なビジネスやテクノロジーのメディアでは、最新のクラウドやモバイルアプリケーションに注目が集まっているが、中堅・中小企業においては、基本的なネットワークの基盤がテク...(2015/1/7 提供:シスコシステムズ合同会社)

レポート
製造業の生産システムが「高稼働率と安全確保の両立」を実現するには?
 製造業における生産ラインを支える制御システムはネットワークを通じてさまざまな外部システムと連携している。稼働率を高めるためのこうした施策によって、制御システムは、かつてないほどのセキュリティリスクを抱えることになった。 リスク回避のために、仮想化、ク...(2014/12/26 提供:パロアルトネットワークス合同会社)

事例
九州大学の「全学生PC必携化」を実現した、BYODセキュリティ対策とは?
 国立の総合大学として国内で初めて2013年度の新入生から個人所有のPC必携化に移行した九州大学。同大学の情報統括本部では発足以来、学生・職員のICT利用基盤となるネットワークや全学共通認証基盤(SSO-KID)をはじめ、電子メール環境、教育情報システム、各種ホスティ...(2014/1/23 提供:パロアルトネットワークス合同会社)

事例
約400台のPC運用管理業務を大幅に負担軽減させたホテルグループの選択とは?
 企業のIT部門にとってPC運用管理業務が大きな負担となる原因として、「PCは利用ソフトのインストールなど個人の裁量が大きいため、セキュリティ管理が大変」といった点があげられる。また、「運用管理業務を外部にアウトソーシングしても、自社に合ったサービス内容とそ...(2014/12/12 提供:日本電気株式会社)

Loading