TechTargetジャパン

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

レポート
2万以上のアプリケーション診断で浮き彫りになった脆弱性の傾向とは?
 米Veracodeの調査によると、開発されたアプリケーションの約70%は、最初の検査の時点で企業のセキュリティポリシーに準拠していないという。アプリケーションのセキュリティ対策が進まない理由として、その脆弱性を詳細に分析するための知見が確立されていないことが挙...(2015/4/23 提供:テクマトリックス株式会社)

レポート
サイバーリスクを最小限に抑える、5つのアプローチ
 企業システムは大規模なサイバー攻撃によって、壊滅的なダメージを受ける可能性を持つ。いかなる攻撃も確実に防げる方法がない以上、被害の対策を怠ることはできない。そこで必要なのが、サイバー攻撃の被害を受けた場合、可能な限り迅速にシステムを回復させる手だてで...(2015/5/27 提供:株式会社シマンテック)

製品資料
MacでのWindowsデスクトップ仮想化がもたらす作業効率の向上とコスト削減およびIT資産の活用法
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/5/20 提供:パラレルス株式会社)

レポート
【最新レポート!】Shellshock攻撃、98.6%はボットプログラムの埋め込みが目的
 2014年はオープンソースソフトウェアの脆弱性を狙った攻撃が発生し、上半期のHeartbleedに続き、下半期にはUNIX系OSで広く利用されているGNU Bashへの脆弱性攻撃(Shellshock攻撃)が確認された。IBMが世界10拠点に設置する「セキュリティー・オペレーション・センター...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

技術文書
SDNとクラウドが交差する市場――求められる戦略の進化を考察する
 企業システムのクラウドへの移行が本格化している。その一方で、ハイブリッドクラウドや複数のクラウドサービスを利用する際の運用ポリシーやセキュリティポリシー適用などの管理に対する課題が浮き彫りとなっている。 また、ネットワークの仮想化を実現する技術として...(2015/2/3 提供:シスコシステムズ合同会社)

製品資料
デスクトップ仮想化でMacとWindowsのシームレスな統合を実現
 社内におけるMacユーザーの管理と、業務で必須なWindowsアプリケーションの利用を検討しなければならない場合、IT部門はどのような解決策を考えるべきだろうか。仮想化によるクロスプラットフォーム基盤の構築も選択肢の1つだ。MacとWindowsが1台のMacでシームレスに利...(2015/2/6 提供:パラレルス株式会社)

製品資料
情報漏えい対策の最後の砦、「ログ管理」は万全?
 企業は情報漏えい対策にさまざまな施策を行っている。セキュリティポリシーの策定や教育などの人的対策、入退室管理、不正PC接続防止などの物理的対策、認証、アクセス制限、暗号化などの技術的対策などあらゆる角度から対策を行っている。その対策の中で最後の砦ともい...(2014/12/1 提供:日本電気株式会社)

レポート
Heartbleed脆弱性は発覚から4時間で悪用された?──2015年版最新脅威レポート
 インターネット上の脅威は変化を続けている。2014年は「攻撃が高速化する一方、防御が追い付いていない」傾向が見られた。例えば、Heartbleed脆弱性が明らかになってから、4時間以内に脆弱性を悪用する多数の攻撃が確認されている。また、「攻撃方法が効率化・高度化し...(2015/6/22 提供:株式会社シマンテック)

技術文書
別冊Computer Weekly Apple製品の正しい使い方
 Windowsクライアントを前提とした企業環境に、iPhone、iPad、MacといったApple製品が導入されつつある。これらを企業の運用・セキュリティポリシーに合致させつつ活用していくにはどうすればよいのか? 企業の不慣れなApple製品に直面したIT分門の参考になる、以下の関...(2014/12/10 提供:アイティメディア株式会社)

技術文書
徹底解説:SDNやNFVが変えるネットワークセキュリティの在り方
 Software-Defined Network(SDN)およびネットワーク機能仮想化(Network Functions Virtualization:NFV)は、企業のネットワークの利用法そのものを一変させる。これらのネットワーク仮想化技術は、ネットワーク機能の実現方法、導入先、実行対象、インフラ、管理の手...(2014/11/5 提供:株式会社シマンテック)

レポート
社内システムのクラウド移行、オンプレミスと異なる気を付けたいポイント
 日本企業の間にも“クラウドファースト”の考え方が浸透し、パブリッククラウドの利用が拡大している。かつてのパブリッククラウドは、データがどこで運用されるか分からないという不安から、利用に二の足を踏む企業が少なくなかった。昨今では、日本国内のデータセンタ...(2015/6/22 提供:日本マイクロソフト株式会社)

レポート
「クラウド勝手利用」を放置してはいけない本当の理由
 システム構築の必要がなく、導入のハードルが低いことをクラウドサービスの利点として挙げる人は多いだろう。これはIT部門だけではなく、現業部門にとっても朗報だ。IT部門の手を借りることもなく、現業部門が直接契約し、利用を始めることが可能だからである。業務効率...(2014/10/9 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 6月17日号:もうRAIDでは守れない
 Computer Weekly日本語版 6月17日号は、以下の記事で構成されています。■Windows 10導入を阻害するドル高を華麗に回避する方法 米ドルの高騰でPCの価格が上昇し、ハードウェアの更新が停滞している。この状況を解決する方法とは?■競合4社の合計をも上回るAWSの優位...(2015/6/17 提供:アイティメディア株式会社)

製品資料
今こそ基本をおさらい、サポート切れサーバOSの危険性とOS移行手順
 延長サポートが2015年7月に終了するWindows Server 2003を、なぜ新しいOSに移行する必要があるのか。「システム全体が危険にさらされる」と答えるのは簡単だが、ITプロフェッショナルではない上層部にその危険性を具体的に分かりやすく説明するには、問題を整理しておく...(2015/6/15 提供:日本マイクロソフト株式会社)

レポート
スマホの普及で「境界型セキュリティ」は崩壊? 今取るべき4つの対策とは
 企業のクライアント端末として、スマートフォンやタブレットといったスマートデバイスは急速に浸透している。商品カタログや動画などを見せるビュワーとしての役割だけでなく、外出先から社内システムへアクセスするリモートアクセス端末としての活用も広がり、業務プロ...(2015/6/11 提供:株式会社シマンテック)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

技術文書
これで完璧、Microsoft Office 2013展開ガイドブック
 本ドキュメントは、IT管理者を対象に、Office 2013を展開する方法について詳しく説明したガイドブックだ。ボリュームライセンス認証から、クライアントPCへのセットアップ、他言語での展開方法まで手順とともに細かく解説する。解説には、ポイントをまとめた「メモ」や...(2014/11/20 提供:日本マイクロソフト株式会社)

製品資料
ハードウェア専有が可能なクラウドサービスでパブリッククラウドの課題を解消
 導入が進むパブリッククラウドは、普及とともに基幹系システムのクラウド化への要望が高まってきた。だが、オンプレミス環境と同等のセキュリティや性能、連携するシステムとのネットワーク構成の維持などの課題が導入のネックになっている。 本資料は、その課題を解決...(2014/7/16 提供:ニフティ株式会社)

レポート
初めての「多要素認証」で失敗しないための“10の確認リスト”
 不正に取得した正規のID/パスワードのリストを使ったアカウントリスト型攻撃が多数明るみに出ている。その背景には、多くのエンドユーザーが、複数のクラウドサービスで単一のID/パスワードの組み合わせを使い回しているという事実があり、根本的な解決は至難の業だ。(2015/5/29 提供:株式会社シマンテック)

技術文書
徹底解説:セキュリティオペレーションセンター(SOC)構築、成功の秘訣
 日々発生・進化するサイバー攻撃、顧客窓口のIT化の普及などに伴って、インシデントの監視や検出、迅速な修復を行うセキュリティ脅威対応の専門チーム「セキュリティオペレーションセンター(SOC)」を自社内に構築する企業が増えてきた。SOCにより、セキュリティテクノ...(2015/5/28 提供:日本ヒューレット・パッカード株式会社)

レポート
3大セキュリティベンダーが“リーダー”ではなくなる日
 「ファイアウォールや侵入検知システム(IDS)、侵入防御システム(IPS)、マルウェア対策などの従来技術では、標的型攻撃は検知できない」――。米IT調査会社Gartner副社長のニール・マクドナルド氏は、こう指摘する。 標的型攻撃では、未知のマルウェアが利用される...(2015/5/28 提供:アイティメディア株式会社)

レポート
86カ国、1467の金融機関の預金口座を狙う「トロイの木馬」。その正体を暴く
 Webインジェクションによるソーシャルエンジニアリングやマンインザブラウザ操作に依存した高度な「トロイの木馬」攻撃は、主に金銭詐取という具体的かつ直接的な動機によって実行される。このような金融機関への攻撃は、グローバルでみれば減少しつつあるが、アジア地...(2015/5/8 提供:株式会社シマンテック)

レポート
中堅・中小企業がモバイルを負担に感じる「3つの理由」とは?
 予算やリソースに限りがある中堅・中小企業のIT導入には、インストールや管理、操作が簡単なソリューションが望ましい。モバイルソリューションの導入も同様で、多大なメリットを認識していながら、人材や予算などさまざまな負担から導入の先送りが続くケースが多い。 ...(2015/4/10 提供:アクロニス・ジャパン株式会社)

レポート
モバイルデバイス活用時のファイル共有に求められる「3つの必要性」とは?
 企業におけるモバイルデバイス活用は、業務の進め方に大きな影響を与えている。だが、全ての業務をモバイルデバイスで行うには至っておらず、依然としてノートPCやデスクトップPCの使用が中心だ。モバイル活用で生産性を向上するには、顧客情報や提案書、プレゼンテーシ...(2015/4/10 提供:アクロニス・ジャパン株式会社)

比較資料
ネットワークIPS、10製品を徹底比較──セキュリティの有効性が最も高い製品は?
 侵入防御システム(IPS)は数多くのセキュリティ製品の中でも独特の存在だ。なぜなら多くの企業がネットワークIPS製品導入時には、ベンダーの推奨設定をうのみにせず、さまざまな調整を行っているからだ。 本資料はNSS Labsが、IBM、Check Point、Dell(SonicWALL)、H...(2015/4/2 提供:日本アイ・ビー・エム株式会社)

レポート
誰でも分かる「次世代ファイアウォール」入門
 企業ネットワークに押し寄せる新しいセキュリティ脅威は、かつてないほど急速な広がりを見せている。次第にその標的が「ファイアウォール対応」アプリケーションやアプリケーション層の脆弱性に及びはじめ、従来のファイアウォールでは企業ネットワークを十分に保護でき...(2014/10/16 提供:パロアルトネットワークス合同会社)

Loading