TechTargetジャパン

製品資料
Office 365やG Suiteのセキュリティ対策──最新の高度なメール攻撃をブロック
 「Office 365」や「G Suite」などのクラウドサービスの利用が一般化したことで、そのセキュリティが課題となっている。特に警戒が必要なのが、主要な攻撃経路となっているメールだ。情報漏えいの手段としても使われるだけに、メールには強固なセキュリティを講じたい。(2017/10/20 提供:株式会社シマンテック)

製品資料
企業でも導入が進む「インターネット分離」 多くの自治体が導入する製品の正体
 高度なサイバー攻撃が世界的に流行する中、企業の多くは複数のセキュリティ製品を導入して多層防御策を講じている。ただし、セキュリティに絶対確実というものが存在しない今、注目を集めるのが、「インターネット分離」である。脅威の侵入経路になりやすいインターネッ...(2017/8/22 提供:ジェイズ・コミュニケーション株式会社)

製品資料
処理を実行するサーバは信頼できる? クラウドの安全性・コンプライアンス対策
 IT運用におけるパフォーマンス、コスト、弾力性の要件を満たす方法として、クラウドは既に多くの企業に定着している。しかし、クラウドが備える特性は、経営の迅速化やコスト削減に貢献する一方で、新たな課題ももたらしている。 それは、仮想ワークロードとデータが部...(2017/6/5 提供:インテル株式会社)

Webキャスト
オンプレミスのITリソースも最適化、新たな「ハイブリッドインフラ」の形とは?
 企業のクラウド利用が容易になり、必要に合わせてITリソースを確保できるようになった。しかし、全てをパブリッククラウドに移行するには、機密情報の扱いや法令対応、セキュリティなどの困難な課題が残っている。結果、安全で管理しやすいオンプレミスか、柔軟でコスト...(2017/4/14 提供:日本ヒューレット・パッカード株式会社)

製品資料
ファイル暗号化の落とし穴、「まさか」を防ぐ4つのポイント
 日本国内では、ばらまき型攻撃や標的型攻撃が増えており、万が一、PCがマルウェアに感染し機密情報を含むファイルが漏えいした際、最後のとりでとなるのが「ファイル暗号化」だ。一方でファイル暗号化は、パスワードの設定や閲覧・編集のたびに復号・再暗号化する必要が...(2017/4/10 提供:日本電気株式会社)

製品資料
安全なはずのOffice 365やG Suiteで情報漏えいはなぜ起こる? 解決策を伝授
 多くの企業で導入が進んでいるOffice 365やG Suiteといったクラウドサービスは、高度な技術により高い安全性が保たれており信頼して利用できる。ところが実際には情報漏えいや機密情報の紛失事故が発生することがある。 実はこうした事故は内部不正による情報紛失・漏...(2017/4/7 提供:ホワイトポイント株式会社)

製品資料
「研究を停滞させずに守る」 大学・研究機関に適した情報保護対策は?
 近年、大学・研究機関で情報漏えい事件・事故が多発している。その中には、マルウェアにより情報が漏えいしてから発覚までに半年以上かかったケースもある。それも外部からの通報で把握できたもので、通報がなければ被害がさらに拡大しかねなかった。 多数の情報資産を...(2017/2/8 提供:NECソリューションイノベータ株式会社)

事例
大学・研究機関の機密情報保護、研究効率を落とさず「画像・資料の複製」を禁止
 多くの大学は、発表前の研究情報や画像など外部に流出すると特許や著作権に関わる機密情報を保有している。その一方で、学外からのアクセスを制限しただけで、学内での複製や持ち出しは自由にできるというように情報保護対策が不十分な大学も珍しくない。 こうした問題...(2017/2/8 提供:NECソリューションイノベータ株式会社)

製品資料
鍵を掛ければデータ保護は万全? 暗号化が最大効果を生む4つのポイント
 どのような企業や業務でも“社外秘”の機密情報は存在し、万が一にも漏えいしないよう慎重な取り扱いを行っているはずだ。その対策方法はさまざまだが、最近の注目は「暗号化」である。 機密データの暗号化と保管を厳重に行うのが第一歩である。次に、暗号化に用いた鍵...(2017/1/27 提供:マクニカネットワークス株式会社)

技術文書
暗号鍵を守る“金庫”――鍵がなければ盗難データも解読されない
 企業におけるセキュリティ対策の優先度は高まる一方であり、その重要事項の1つが暗号化である。データを暗号化・復号する際に使用される暗号鍵の保管は特に重要であり、鍵が適切に管理されていない場合、漏えいや盗難の危険性がある。つまり、どんなに強固な暗号アルゴ...(2017/1/16 提供:マクニカネットワークス株式会社)

レポート
「ネットワーク分離」の安全性を奪う“やってはいけないこと”とは?
 自治体や金融機関を中心に、インターネット接続環境と基幹システムや機密情報取扱い環境の「ネットワーク分離」を採用する動きが広がっている。重要情報が格納された業務システムにまで攻撃者を侵入させないための手段として、ネットワーク分離は大きな力を発揮する。標...(2017/1/16 提供:NTTソフトウェア株式会社)

製品資料
少ない設備投資で標的型攻撃を元から断つ、セキュアブラウザでネットワーク分離
 標的型攻撃は高度化を続け、マルウェアの侵入を防ぐことはますます難しくなっている。主要な対策であるシンクライアント方式、マルウェア検疫方式、添付ファイル削除方式にも既に弱点が指摘され始めているが、それ以上の対策となると高すぎる設備投資コストがネックにな...(2016/12/21 提供:株式会社コネクトワン)

事例
重量級の半導体開発ツールもさくさく動くクラウドサービスとは
 製造業における設計データはビジネス上の機密情報であり、データ量も非常に大きいため、それを扱うシステム基盤には高度なセキュリティや十分なパフォーマンスが必要となる。また国際的な競争力のためにはコストを抑えることも求められ、データガバナンスの観点からはデ...(2016/11/10 提供:さくらインターネット株式会社)

製品資料
専用サーバとクラウドの利点を生かす適材適所のハイブリッド
 ITインフラを構築する際には、6割以上の企業がクラウドの活用を検討するようになっている。これは、クラウド技術の進化により、導入時から運用に至るまで一貫して優れたコストパフォーマンスを提供する多彩なクラウドサービスが出そろったためだ。 そして選択肢が増え...(2016/11/1 提供:さくらインターネット株式会社)

製品資料
機密情報特化型音声書き起こしサービス、作業者にも会議内容が漏れない仕組み
 社内で会議などの議事録を作成するために、会議を録音しておき、その音声データを文字起こしするケースは多い。しかし、役員会議や新製品企画会議などの場合は、機密情報の漏えいなどのリスクがあることから、音声起こしを外部の業者に委託することは難しい。 外注でき...(2016/10/3 提供:株式会社フュートレック)

講演資料
ビッグデータ環境におけるデータガバナンス対応のベストプラクティスと構築事例
 近年発生している、特権ユーザーによる不正な操作やハッカーによる攻撃の脅威に対し、データベース内の機密情報を保護し、業界や政府が規制する法令等に対応したデータガバナンスの整備が急務となっている。 本資料では、RDBMSのみならず、NoSQL、およびHadoop環境に対...(2016/10/3 提供:日本アイ・ビー・エム株式会社)

レポート
どう防げばいいのか? SNSによる情報漏えいが増えている
 情報漏えいをもたらすサイバー攻撃といえば、標的型攻撃をはじめ、巧妙な手口で組織的かつ計画的に進む攻撃を思い浮かべる人は少なくないはずだ。だが、こうした複雑な攻撃手法だけが情報漏えいを引き起こしているわけではない。もっと身近な存在が、情報漏えいの舞台と...(2016/9/15 提供:KDDI株式会社)

事例
情報共有の安全対策、印刷/ダウンロードされたファイルの“その後”を追跡
 どれほど強固な情報セキュリティ対策を行っていても、紙に印刷されてしまうと監視の目が及ばなくなる。このような情報共有に伴うリスクに対して、情報管理が特に厳しい金融業界などでは、文書ファイルのダウンロード制限や暗号化に加えて、印刷制御を行うことで外部流出...(2016/8/30 提供:NECソリューションイノベータ株式会社)

レポート
社内ポータルの機密情報保護――情報漏えいにつながる操作だけを制限するには?
 社員の情報共有を目的として、社内ポータルやナレッジマネジメントシステムを運用する企業では、厳格なセキュリティポリシーを策定している。しかし、人に任せた運用では、重要情報をダウンロードしたり、印刷したりして持ち出すことを完全には防げない。 ある保険会社...(2016/8/25 提供:NECソリューションイノベータ株式会社)

レポート
社内ポータルの内部不正を抑止、ユーザーニーズに応える2つの情報漏えい対策
 ポータルサイトや文書管理システムなど、社内外の関係者との情報共有はWebベースで行われるようになってきた。しかし、Web系の業務システムでは機密情報やマイナンバーなども扱うため、共有情報の管理や情報漏えい対策について不安を抱くユーザーも多い。 そこでWebシ...(2016/8/25 提供:NECソリューションイノベータ株式会社)

技術文書
あなたの会社は大丈夫? 中小企業における情報セキュリティ対策の実態
 近年、大企業のみならず中小企業も、機密情報を狙ったサイバー攻撃や、内部不正行為による情報漏えいなどの脅威にさらされています。こうした脅威に対し、適切な情報セキュリティ対策が求められていますが、その実態はどうなっているのでしょうか? 情報処理推進機構...(2016/8/24 提供:KDDI株式会社)

レポート
「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?
 特定組織を狙った標的型攻撃がもたらす被害は情報漏えいだけではなく、社会的信頼の失墜や復旧のための時間/コストの負担など幅広い。大規模組織を中心に、国内でも標的型攻撃の被害が広く報道され続けており、その危険性の認識はあらためて説明するまでもないだろう。(2016/8/10 提供:株式会社日立製作所)

製品資料
ハッカーがWebアプリケーションを狙う理由――Web資産保護の弱点を解説
 企業のWebアプリケーションは、顧客の支払いや注文データ、特許製品の仕様など、大量の個人情報や機密情報への経路の役割も果たしている。これらは攻撃者にとって魅力的な情報だが、実際にターゲットにされる理由はそれだけではない。 重要なWeb資産が狙われるもう1つ...(2016/8/4 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
「脆弱性」とは何か? 情報セキュリティ対策の第一歩
 もう無関心ではいられない情報セキュリティ対策の話――。今やITの世界だけでなく、製造業/モノづくりの現場でも“セキュリティ対策”を考えなければなりません。さまざまな脅威が目の前に迫っており、もはや対岸の火事ではなくなりつつあります。 しかし、「うちは大...(2016/7/7 提供:KDDI株式会社)

レポート
“情報漏えい体質”と今こそ決別する「データセキュリティ4カ条」
 情報漏えい事故の要因は多岐にわたる。外部からの不正アクセスやなりすましによる攻撃だけではない。悪意のある内部犯行者、もしくは退職した元従業員が、社内の機密情報を不正に持ち出すケースも少なくない。 社内には情報を蓄積したり、処理したりするシステムが数多...(2016/6/21 提供:KDDI株式会社)

Webキャスト
「Box」「Office 365」などクラウドサービスの情報漏えい対策、あなたの会社は大丈夫?
 ここ数年で、100万件を超える大規模な個人情報漏えい事件が相次いで報告されている。多くの企業では暗号化、フィルタリングなどの情報漏えい対策を講じているが、クラウドサービスの利用が広がる中、もはや従来の対策では対応しきれなくなりつつある。 今後、「Box」や...(2016/5/25 提供:株式会社シマンテック)

事例
「オンライン専用」「パフォーマンス不足」で時代遅れになったVDIのリプレース先は?
 2600人のフリーランスITエンジニアと企業をつなぎ、さまざまなプロジェクトを推進しているIT開発コーディネート企業では、登録されたエンジニアの個人情報や案件の機密情報を保護するため、クラウドVDIを導入していた。管理は万全に行われ、運用にも支障はなかったが...(2016/3/11 提供:横河レンタ・リース株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2015/12/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

製品資料
メール添付できない大容量データの正しい取り扱い方
 取引先とファイルをやりとりする場合、データが大容量だとメール添付が制限されることがある。その際、Web上にある無料のファイル転送サービスを使うのが手軽で便利なのだが、やはりセキュリティが気になる。機密情報や個人情報であれば、万が一のことがあってはならな...(2015/10/9 提供:富士フイルムイメージングシステムズ株式会社)

製品資料
攻撃ステップごとに解説、標的型攻撃の「多層的セキュリティ対策」
 企業規模の大小を問わず特定の企業や組織を標的に、機密情報を盗むことを目的に仕掛けられる標的型攻撃が猛威を振るう。こうしたサイバー攻撃に関する統計としては、「攻撃者が検出されるまでに被害者のネットワーク内に潜伏している平均日数は200日以上」「企業が被る...(2015/9/30 提供:日本マイクロソフト株式会社)

Loading