TechTargetジャパン

事例
全乗務員がiPadを携行するJR東日本、約7000台の端末管理を最適化した方法は?
 JR東日本は2013年に全乗務員がiPadを携行する取り組みを開始した。2キロもある紙のマニュアルを持ち歩き、輸送障害時にはFAXで送られてくる変更時刻表を手渡しするという状況を改善するためだ。これにより緊急時の即応性が向上し、約5分の時間短縮が可能となる。 しか...(2016/7/11 提供:モバイルアイアンジャパン)

製品資料
OpenStackとKVMによるオープンソースクラウド環境に求められるセキュリティ対策
 Linux Kernel自体をハイパーバイザーとする仕組み「KVM(カーネルベース仮想マシン)」は、クラウド環境を導入するためにサービスプロバイダーとユーザー企業の両者が一様に使用している主要なオープンソースハイパーバイザーである。 KVMをOpenStackと連動させると...(2015/11/17 提供:パロアルトネットワークス合同会社)

製品資料
データセンター全体に浸透する防御網「マイクロセグメンテーション技術」とは?
 近年、データセンターにおける中心的な技術として、仮想化とクラウドの導入が進んでいる。これにより、サーバやストレージ、ネットワークのプロビジョニングの時間が短縮されたが、その結果、今まで以上に迅速にワークロードを保護する必要が生じている。 その一方で...(2016/9/5 提供:ヴイエムウェア株式会社)

技術文書
エンドポイントセキュリティ製品導入戦略ガイド
 私物端末の業務利用(BYOD)の急激な普及に伴うコンシューマー化の波は、従業員の生産性や効率性という点で大きなメリットをもたらしている。その一方で、会社のネットワークに接続する端末の急増や、そうしたネットワークエンドポイントに対する会社の管理の分散化にも...(2015/2/25 提供:アイティメディア株式会社)

製品資料
セキュリティの観点から見た「アプリケーションとデスクトップ仮想化の効用」
 IT部門はセキュリティ強化を行いながら、エンドユーザーのさまざまなIT活用を向上させるための課題に取り組んでいる。デスクトップPC、ノートPC、タブレット、スマートフォンなどから、どこにいても仕事ができ、外部パートナー企業も必要に応じて社内データを共有できる...(2016/9/16 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

技術文書
実践ガイド:「VMware NSX」「Deep Security」環境のマルウェア感染に対処する
 近年、猛威を振るう標的型攻撃などへの対策として仮想デスクトップを導入する企業が増えている。この環境が選ばれる理由は、直接的な防御にとどまらず、万が一、マルウェアに感染しても十分な対処ができることにある。  このようなケースには「セキュリティソフトによ...(2016/8/24 提供:トレンドマイクロ株式会社)

製品資料
データセンターの次世代セキュリティ――ネットワーク仮想化で解決できる3つの課題
 データセンターの運用効率改善や俊敏性の向上、コスト削減などを目指す企業にとって、仮想環境への移行は現在でも有力な選択肢の1つだ。しかし、それだけでは解決できないネットワークに関する問題も徐々に知られるようになっている。 ネットワークの境界で防御するセ...(2016/9/5 提供:ヴイエムウェア株式会社)

レポート
ゼロデイ脆弱性トップ5──危険にさらされた期間とパッチ適用までの日数は?
 本書は、毎年発行されている脅威レポートの最新版『シマンテックウェブサイトセキュリティ脅威レポート 2015』だ。2014年に収集、分析されたサイバー攻撃、サイバー犯罪のデータに基づき、標的型攻撃、情報漏えいに関する最新動向を示している。特に以下の項目はランキ...(2016/9/20 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
多層防御の実効性を高める、総合セキュリティ対策の“3つのポイント”
 マルウェアの侵入防止に力点を置く、エンドポイントのウイルス対策では現実の標的型攻撃には対抗し切れないことから、近年では侵入された場合の対策も加味した「多層防御」の考え方が浸透してきた。しかし重要情報の詐取は、内部犯行の場合もあれば、廃棄したIT資産が原...(2016/9/7 提供:株式会社日立製作所)

技術文書
今からでも間に合う 5分で分かるクラウドセキュリティのポイント
 SaaS、PaaSやIaaSなど、データを手元に置くことなくリソースの拡張性も高いクラウドサービスは注目を集める。毎日めまぐるしく話題が飛び交い、日々進展し続ける最新技術は便利であると同時に、迅速な情報のキャッチアップに奔走する担当者もいるのではないか。 その中...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
アマナがセキュリティ体制を刷新、ポリシー定義から見直しIPSのすり抜けをゼロに
 広告ビジュアル制作やWebサイトを中心としたコミュニケーションコンテンツの企画制作などを手掛けるアマナは、デジタル化されたワークフロー全体で、新製品情報など機密性の高い情報を扱うことも多く、セキュリティ対策のさらなる強化が急務だった。 そこで、システム...(2016/2/24 提供:日本アイ・ビー・エム株式会社)

レポート
私物スマホの業務利用、うまくいく企業 ダメな企業
 従業員が私物として使う端末を業務にも活用しようという「BYOD」。企業と従業員の双方にメリットをもたらすといわれ、新たなトレンドとして注目されている。だが実際に運用するとなると、まだまだ課題は多い。万全なセキュリティ対策と強過ぎる管理者権限は、BYODの利用...(2016/2/17 提供:KDDI株式会社)

製品資料
データセンターセキュリティを支える「多階層の防御機能」とは?
 標的型攻撃やDoS攻撃など、データセンターを狙う攻撃手法はどれも巧妙化し、しかも近年は大規模になってきている。これら攻撃の7割がレイヤー7のアプリケーション層に向けられたものといわれている。一方、ネットワークおよびインフラストラクチャ階層でのセキュリティ...(2016/8/1 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
無線LANセキュリティ――「あって当たり前」だからこそ忘れてはいけないこと
 社内で、あるいは外出先で忙しく動き回る社員にとって、Wi-Fiは不可欠なものだ。だが、利用者がモバイルデバイスを安全にネットワークに接続できるようにするためには、企業が相応のセキュリティポリシーを用意する必要があるだろう。 無線LAN新規格「IEEE 802.11ac」...(2015/5/27 提供:アイティメディア株式会社)

技術文書
MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?
 本当にMDMは情報漏えいを防ぐことができるのだろうか。 世の中にはたくさんのセキュリティ商品が存在する。どの商品も情報漏えいを防ぎますとうたっている。しかしその対策が必要充分なのかどうかは誰にもわからない。 つまり一番大切なことは、それらの商品が「どう...(2013/7/16 提供:株式会社コネクトワン)

レポート
チャットツール「Slack」はなぜ絶賛されるのか? 他のツールにない魅力とは
 「Slack」はクラウドベースのコラボレーションアプリケーションで、1対1またはグループでチャットしたり、ファイルを共有したりできる。その他にも、シンプルなUIで直感的に使いこなせたり、APIが開かれているためさまざまなアプリケーションと連係することが可能だ。で...(2016/9/15 提供:アイティメディア株式会社)

製品資料
クラウドメールの標準セキュリティで標的型攻撃やゼロデイ攻撃は防げるのか?
 メールは依然として、サイバー犯罪者に最も使用される攻撃手段だ。進化し続ける標的型攻撃とゼロデイ攻撃は、検出と阻止が困難になってきており、標準のシグネチャベースのマルウェア対策ツールはほとんど効果がない。また添付ファイルだけでなく、メールの中に悪質なUR...(2016/9/14 提供:株式会社シマンテック)

製品資料
ネットワーク仮想化の導入準備から運用まで、メリットを最大化するポイントは?
 ネットワーク仮想化には、まず自社のネットワークアーキテクチャをあらためて把握することが欠かせない。スイッチ管理の省力化、人的資産の有効活用などへの期待から、すぐに導入検討へ入るケースも目立つが、事前準備として、何度も試験的な運用を行い、メリット最大化...(2016/9/7 提供:株式会社日立製作所)

技術文書
アナリティクス向けのデータ管理、5つのベストプラクティス
 データ・サイエンティストの多くは、モデル開発にかかる時間の50〜80%をデータの準備に費やしている。洞察を導く作業に使えるはずの時間が、それだけ犠牲になっているのだ。 SASでは、高度なアナリティクスの活用と洞察の深化をサポートするためのデータ管理プロセスに...(2016/9/6 提供:SAS Institute Japan株式会社)

製品資料
平均損失額は379万ドル、データ侵害を防げないデータセンターの特徴とは?
 企業に対するデータ侵害の被害について調査したPonemon Instituteの報告によると、2015年中の平均損失額は379万ドルに上るという。このように情報セキュリティの脅威が急速に拡大する中、現在のセキュリティ対策への疑問の声が上がり始めている。 近年、特に問題とされ...(2016/9/5 提供:ヴイエムウェア株式会社)

事例
金融サービスにおいて業務モビリティがもたらす効果――4社の事例で解説
 現在のビジネス、特に金融サービス業界は、かつてないほど厳しい環境に置かれている。市場の急速な変化や値下げ圧力の中、顧客の獲得や引き留めには、新たな顧客体験の提供が求められる。また、業務における高い生産性や、コンプライアンス対応、セキュリティ強化といっ...(2016/8/22 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
セキュリティリスクを増大させる内部要因、各チームの分断状況はどう解消する?
 Forbes Insightsが2015年秋に北米と欧州の304人の経営幹部に対して実施した調査によると、60%の回答者が「運用チームとセキュリティチームは互いの要件について大まかにしか理解していないか、ほとんど理解していない」と答えている。 IT運用チームとセキュリティチー...(2016/7/19 提供:BMCソフトウェア株式会社)

レポート
HDD暗号化ツールへの不満を全て解消、ユーザーと管理者の負荷をなくす製品選び
 PCの盗難・紛失時に重要データの流出を防ぐ最後の砦となる「HDD暗号化」。実際の運用では、PCのパフォーマンスが低下したり、PCへのログイン操作が2回に増えたりするケースがあり、ユーザーにとっての大きなストレスとなっている。 管理者にとっても、暗号化されていな...(2016/8/25 提供:NECソリューションイノベータ株式会社)

製品資料
Azureベースの独自クラウド、導入・運用の不安を解消するサービスとは?
 近年、ITシステムの変化を促す要因が多様化していることから、法制度やエネルギー・環境問題のような社会状況にも迅速に対応できるクラウドへの移行が進んでいる。しかし、不慣れなクラウドサービスの導入や運用には不安を感じる企業も少なくない。 そんな企業が注目し...(2016/8/24 提供:富士通株式会社)

レポート
私物端末で社内システムのアクセスまで許可、金融機関も選ぶ端末管理法とは?
 金融業界のように情報管理が厳しい業界では、これまで業務におけるモバイル活用に消極的な企業も少なくなかった。しかし、高いセキュリティと利便性を備えたモバイル管理技術が登場したことで、金融業界でも私物端末の業務利用(BYOD)などが進みつつある。 その技術の...(2016/8/22 提供:デジタルアーツ株式会社)

事例
ついに移行が始まる次世代基盤「ソフトウェア定義データセンター(SDDC)」とは?
 近年、さまざまな企業で、必要なときにアプリケーションがすぐに使えることを要求するユーザーが増加している。時間や場所を問わずアクセスできるIT環境と、オンデマンドで提供されるアプリケーションは、もはやユーザーにとって必須の業務基盤となりつつある。 しかし...(2016/8/16 提供:ブロケード コミュニケーションズ システムズ株式会社)

レポート
「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?
 特定組織を狙った標的型攻撃がもたらす被害は情報漏えいだけではなく、社会的信頼の失墜や復旧のための時間/コストの負担など幅広い。大規模組織を中心に、国内でも標的型攻撃の被害が広く報道され続けており、その危険性の認識はあらためて説明するまでもないだろう。(2016/8/10 提供:株式会社日立製作所)

Loading