TechTargetジャパン

技術文書
「SAP HANA」のセキュリティ対策に欠かせない“OSセキュリティ強化の極意”とは
 OSハッキングにより必要な権限を盗み取ることができれば、ハッカーは自由にデータベースアプリケーションにアクセスすることができる。これがデータベースを攻撃する際、ハッカーがOSをターゲットにする理由である。「SAP HANA」などのソリューションによってデータ分析...(2015/2/13 提供:ノベル株式会社)

技術文書
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所
 Computer Weekly日本語版 3月2日号は、以下の記事で構成されています。■「90%以上にある問題」があるAndroid端末への対処法■53カ国で調査を実施、企業が今後導入する技術・停止する技術■データ分析を選手育成に活用するラグビーフットボールリーグ■顧客をガッチリ...(2016/3/2 提供:アイティメディア株式会社)

技術文書
実は簡単、Webサイト常時SSL化のために必ず知っておくべきこと
 Webサイトの全ページをHTTPS化する「常時SSL」が、大きなトレンドとなっている。従来、個人情報を入力するフォームやログインページなどをSSL化するWebサイトは多かったが、巧妙化するサイバー攻撃への対策や、モバイル化の進展に伴い急増している公衆Wi-Fiなどからの通...(2016/1/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

技術文書
Computer Weekly日本語版 12月2日号:暴挙か? GoogleのOffice 365攻略作戦
 Computer Weekly日本語版 12月2日号は、以下の記事で構成されています。■Office 365打倒に燃えるGoogleのなりふり構わぬ「無償」作戦 敵は世界で最も導入されているクラウドアプリ「Office 365」。Office 365をこの座から引きずり下ろすため、Googleが大胆な戦略を発...(2015/12/2 提供:アイティメディア株式会社)

製品資料
サーバ移行 虎の巻――Windows Server 2012/2012 R2を選択する意味とハードウェア条件を考える
 2015年7月に延長サポートが終了するWindows Server 2003を使い続けることは、セキュリティリスクを高めるだけでなく、アプリケーション改善の遅滞、競争力低下というビジネス上のリスクにつながる。 また、Windows Server 2003を搭載したサーバマシンが部門ごとに購入...(2015/7/16 提供:デル株式会社)

製品資料
今こそ基本をおさらい、サポート切れサーバOSの危険性とOS移行手順
 延長サポートが2015年7月に終了するWindows Server 2003を、なぜ新しいOSに移行する必要があるのか。「システム全体が危険にさらされる」と答えるのは簡単だが、ITプロフェッショナルではない上層部にその危険性を具体的に分かりやすく説明するには、問題を整理しておく...(2015/6/15 提供:日本マイクロソフト株式会社)

技術文書
やみくもな暗号設定が招くリスク──Webサイト管理者のための暗号アルゴリズムの選び方
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやWebブラウザ...(2015/4/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

事例
事例に見る:MacとWindowsの混在環境でのデスクトップ仮想化課題解決法
 Mac上でWindows仮想環境を導入する際の注意としては、Windows PCでのデスクトップ環境と比べて動作が遅くなったり、使い勝手が不便になることを極力避けることだ。この体感速度の問題はアプリケーションによっても発生することがある。エンタープライズ系のアプリケーシ...(2015/2/6 提供:パラレルス株式会社)

レポート
80%のアプリケーションに、ソースコード外の脆弱性 2013年サイバーリスクレポート
 8割のアプリケーションに不適切なファイル設定やサーバミスなどによるソースコード外の脆弱性が見られ、iOSおよびAndroidモバイルアプリケーションの46%で、暗号化の使用が不適切――いずれもHP Security Researchの「サイバーリスクレポート2013」の調査結果が明らか...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

製品資料
これで「Windows Server 2003を使い続ける理由」がなくなった! 移行のメリット解説
 2015年7月にサポート終了を迎えるWindows Serever 2003。サポート終了後も使い続けるリスクについては理解しているが、Windows Server 2003を使い続けている企業には理由がある。・理由その1:使用頻度が非常に小さい情報システムである・理由その2:独自開発のアプリを...(2014/11/21 提供:デル株式会社)

技術文書
やみくもな暗号設定が招くリスク──Webサイト管理者のための暗号アルゴリズムの選び方
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやWebブラウザ...(2014/7/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
Linuxサーバ保守・セキュリティアップデート、簡単操作で業界最速UNDOもできるツール
 Linux OSおよびアプリケーションの保守・セキュリティアップデートは適宜漏れなく行えているでしょうか? 脆弱性対策パッチは平均して週に2〜3個リリースされています。米国セキュリティ会社の調査レポートでは、サーバへの不正侵入は脆弱性対策を怠った既知のセキュリ...(2010/11/1 提供:クワンティ株式会社)

レポート
時や場所を問わず文書作業の生産性向上を望むユーザーとリスク軽減を追うIT管理者、共存の可能性は?
 ここ数年のモバイルデバイスの普及により、いつ、どこで、どのように情報にアクセスするかは、企業のIT管理者ではなく従業員がコントロールできるようになった。これに伴い、IT管理者は企業内のセキュリティや情報漏えいのリスクを軽減しつつ、従業員の生産性向上を支援...(2014/4/17 提供:アドビ システムズ 株式会社)

事例
約8万ユーザーが使うデスクトップ仮想化環境、構築の変遷をたどる
 デスクトップ仮想化の市場が活性化している。2012年の法人向けクライアント端末における仮想化導入率は20.2%、2016年には40.4%まで到達するという予測データもある。そんな中で日立製作所は、セキュリティPC(シンクライアント)の自社導入プロジェクトを2004年に立ち...(2014/3/5 提供:株式会社日立製作所)

レポート
情報漏えい対策に関する読者調査リポート(2014年1月)
 TechTargetジャパンは2014年1月6日から1月19日にかけて、情報漏えい対策に関する読者調査を実施した。本リポートでは、読者の勤務先で導入している情報漏えい対策製品/技術やその課題、製品選定で重視するポイントなどをまとめている。目的:TechTargetジャパン会員の...(2014/2/13 提供:TechTargetジャパン 広告企画)

レポート
ゲートウェイセキュリティに関する読者調査結果リポート(2013年8月)
 TechTargetジャパンは2013年7月17日〜30日、ゲートウェイセキュリティに関する読者アンケートを実施した。ゲートウェイセキュリティ製品の導入状況や今後の導入意向、主要なゲートウェイセキュリティベンダーの満足度などをまとめている。●調査概要目的:TechTargetジ...(2013/8/28 提供:アイティメディア株式会社)

製品資料
WAF選定の新基準はコストパフォーマンスと使いやすさの両立
 ネットワークセキュリティの脅威は、バックエンドデータベースに保存されている機密情報への入り口であるWebベース アプリケーションを攻撃の標的とするように、巧妙に変化し続けている。しかし、深刻なセキュリティ侵害や、情報、ID、データの漏えいに対処するためのWe...(2013/3/27 提供:図研ネットウエイブ株式会社)

講演資料
標的型攻撃対策、モバイルセキュリティ対策にも有効な統合型ソリューションとは?
 近年増加しつつある「標的型攻撃」をはじめ、高度な脅威には日本のインターネット環境も安全とは言えなくなってきている。また、スマートデバイスに対する脅威もPCと同様、標的型攻撃が主流となってきている。 独自のテクノロジーで標的型攻撃に対応する「Zscaler」は...(2013/3/1 提供:ノックス株式会社)

製品資料
スマートデバイス導入計画〜NetAttest EPSによるシステム拡張〜
 今や避けては通れないスマートデバイスの業務活用。向き合い方は企業によって様々だが、利用を推進するにしろ、禁止するにしろ、足元では私物デバイスによる”なし崩し”的な社内ネットワークへの接続が蔓延しているかもしれない。この状況は重大なセキュリティ事故に繋...(2012/10/9 提供:株式会社ソリトンシステムズ)

製品資料
スマートデバイス導入計画〜段階導入を前提としたネットワークセキュリティ〜
今や避けては通れないスマートデバイスの業務活用。向き合い方は企業によって様々だが、利用を推進するにしろ、禁止するにしろ、足元では私物デバイスによる”なし崩し”的な社内ネットワークへの接続が蔓延しているかもしれない。この状況は重大なセキュリティ事故に繋が...(2012/10/8 提供:登録ミスコンテンツ管理用)

技術文書
クラウドでセキュリティ対策も簡単に!モバイルやPCからサーバまで一元管理!
 今日のビジネス環境で、電子メールやビジネス上の機密情報へのアクセスに、ますますモバイル端末が活用されていくようになった。一方、モバイルマルウェアおよび亜種は急速に増加しており、この傾向が弱まる兆しは見られないと考えられる。このため、エフセキュアは、ク...(2012/8/31 提供:エフセキュア株式会社)

その他
証明書の不正発行事件から学ぶ教訓 原因とリスク回避のポイント
 2011年は、情報漏えいや著名なサイトへの攻撃被害などインターネットの信頼性を揺るがすような事件が多数発生したが、証明書を発行する認証局が第三者から攻撃されるという事件はインターネット全体に大きな影響を与えた。不正な操作によって偽造された証明書は即座に失...(2012/7/2 提供:日本ベリサイン株式会社)

技術文書
マルチデバイスを考慮して選ぶべき暗号アルゴリズムとは?
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやブラウザに設...(2012/7/2 提供:日本ベリサイン株式会社)

製品資料
コストを抑えて業務継続を実現させる、新発想のDR対策
 2011年の東日本大震災からディザスタリカバリ対策について検討を始めた企業が増えている。また、これまでデータのバックアップによるDR対策を行なっていた企業も、災害が起こった場合、本当に業務が継続できるのかを改めて考え直している。 不測の事態に完璧に業務を継...(2012/6/28 提供:株式会社ドリーム・アーツ)

技術文書
できていますか? 暗号アルゴリズムの最適化〜選定のためのリファレンスブック
 SSL通信では送受信経路を暗号化してデータを保護するが、その通信確立時にネゴシエーション(ハンドシェイクとも呼ばれる)工程があり、AESやSHA1といった暗号アルゴリズムを選択するという処理が行われている。 暗号アルゴリズムに関する情報は、サーバやブラウザに設...(2012/4/2 提供:日本ベリサイン株式会社)

その他
偽のSSL証明書が発行された原因は何だったのか?
 2011年は、インターネットの信頼性を揺るがすような事件が多数発生したが、なかでも信頼性を担保するはずの証明書が不正な方法によって発行される事件が連続して発生したという事実はインターネット全体に大きな影響を与えた。 本ホワイトペーパでは、ウェブサイト管理...(2012/2/13 提供:日本ベリサイン株式会社)

製品資料
クラウド型IT資産管理サービスで管理負荷とリスクを軽減
 さまざまな職種のユーザーに利用されるクライアントPCは、業務に応じて異なるソフトウェアが導入される。そのため、OSのバージョン状況やセキュリティパッチの適用状況、禁止ソフトウェア制御などといった管理作業には手間が掛かることが多い。しかし、適切な管理を怠る...(2010/11/8 提供:クオリティソフト株式会社)

技術文書
ユーザに負担をかけない完全なエージェントレス検疫「CounterACT」を徹底解剖
多くの管理者が有効性を認識しつつも、複雑で融通が利かず、導入を挫折した企業も多い「検疫ネットワーク」。エージェント不要の検疫(ポリシーチェック)と、シグネチャ不要のゼロデイ対応IPS、アウトオブバンド型での障害リスクのない構成、802.1x不要のスイッチ・無線L...(2010/6/28 提供:株式会社ソリトンシステムズ)

技術文書
【ソリューションガイド】ビジネスの即戦力になる仮想化のコンフィギュレーション
本資料が定義する「ビジネスの即戦力になるコンフィギュレーション」は、中小規模の仮想化ニーズをターゲットにしているが、これ以外の規模であってもこのアーキテクチャのメリットを享受することができる。このソリューションには、Dell PowerEdge R710 サーバ、Dell MD3...(2010/3/1 提供:デル株式会社)

製品資料
自社運用ソフトウェアとWebベースサービス双方の利便性を比較する
 大半の組織にとって、最適化されたITインフラストラクチャを構築する理想的な方法とは自社データセンター内で運用管理されるアプリケーションとクラウドでホスティングされるアプリケーションとの最適なバランスを図ることだ。 「ソフトウェアプラスサービス」では、従...(2010/3/9 提供:日本マイクロソフト株式会社)

Loading