TechTargetジャパン

レポート
“情報漏えい体質”と今こそ決別する「データセキュリティ4カ条」
 情報漏えい事故の要因は多岐にわたる。外部からの不正アクセスやなりすましによる攻撃だけではない。悪意のある内部犯行者、もしくは退職した元従業員が、社内の機密情報を不正に持ち出すケースも少なくない。 社内には情報を蓄積したり、処理したりするシステムが数多...(2016/6/21 提供:KDDI株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2016/6/21 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

Webキャスト
「Box」「Office 365」などクラウドサービスの情報漏えい対策、あなたの会社は大丈夫?
 ここ数年で、100万件を超える大規模な個人情報漏えい事件が相次いで報告されている。多くの企業では暗号化、フィルタリングなどの情報漏えい対策を講じているが、クラウドサービスの利用が広がる中、もはや従来の対策では対応しきれなくなりつつある。 今後、「Box」や...(2016/5/25 提供:株式会社シマンテック)

事例
「オンライン専用」「パフォーマンス不足」で時代遅れになったVDIのリプレース先は?
 2600人のフリーランスITエンジニアと企業をつなぎ、さまざまなプロジェクトを推進しているIT開発コーディネート企業では、登録されたエンジニアの個人情報や案件の機密情報を保護するため、クラウドVDIを導入していた。管理は万全に行われ、運用にも支障はなかったが...(2016/3/11 提供:横河レンタ・リース株式会社)

製品資料
メール添付できない大容量データの正しい取り扱い方
 取引先とファイルをやりとりする場合、データが大容量だとメール添付が制限されることがある。その際、Web上にある無料のファイル転送サービスを使うのが手軽で便利なのだが、やはりセキュリティが気になる。機密情報や個人情報であれば、万が一のことがあってはならな...(2015/10/9 提供:富士フイルムイメージングシステムズ株式会社)

製品資料
攻撃ステップごとに解説、標的型攻撃の「多層的セキュリティ対策」
 企業規模の大小を問わず特定の企業や組織を標的に、機密情報を盗むことを目的に仕掛けられる標的型攻撃が猛威を振るう。こうしたサイバー攻撃に関する統計としては、「攻撃者が検出されるまでに被害者のネットワーク内に潜伏している平均日数は200日以上」「企業が被る...(2015/9/30 提供:日本マイクロソフト株式会社)

製品資料
協力会社や取引先に重要情報を渡さないと仕事にならないケースで、万が一漏えいしたら機密回収は可能か?
 機密性の高い情報を取引先とやりとりする際、機密保持契約を結び、また海外も含めて従業員には厳しいルールを課すことが通例だ。しかしどんな取り決めがあっても、一度社外に送られた情報が適正に処理されているかどうかを確かめることは困難だ。一般的な送付時のパスワ...(2015/9/11 提供:株式会社日立ソリューションズ)

製品資料
ID/パスワード入力の手間いらずで不正アクセスや情報漏えいを防止、電子証明書による認証フローのメリット
 メールやファイルのやりとりで、悪意のある第三者がなりすましや盗聴技術を用いて機密情報を詐取する事件が多発している。これらの攻撃を防御するためID/パスワードによる認証フローを用意するケースが多い。しかし、一般業務に対してこうした厳格なルールを徹底すれば...(2015/9/11 提供:GMOグローバルサイン株式会社)

技術文書
BYODのセキュリティを確保するネットワーク設計とはどのようなものか?
 普段の生活でいつでも、どこでも、どのデバイスからでもアプリケーションにアクセスできる利便性に慣れた従業員は、業務で利用するアプリケーションについても同じシームレスなアクセスを求めている。しかし、BYOD(私物端末の業務利用)は企業のIT部門にとっては大きな...(2015/8/31 提供:ALE日本支社)

製品資料
設計環境を革新するデスクトップ仮想化「VMware Horizon 6 が選ばれる7つの理由」
 ビジネス環境の変化、その速度は加速する一方です。多くの機密情報を扱う製造業や、政府に対するサイバー攻撃が増加、または顕在化してきました。 こうした状況を背景にセキュリティ意識が高まっています。一方で、ワークスタイルの変化も、大きな波としてPCの在り方を...(2015/4/30 提供:ヴイエムウェア株式会社)

事例
事例に見る:機密情報を扱う医業コンサル会社がセキュリティ強化と利便性向上を両立できた背景を考察!
 医業経営のトータルサポートや調剤薬局の運営などを手掛ける総合メディカル。同社は、医療機関の経営情報や医師、患者の個人情報などの機密性の高いデータのセキュリティ向上や、万が一の事業継続性を可能にする一元的な情報管理の体制として、自社のクライアントPCのシ...(2015/4/27 提供:デル株式会社)

技術文書
標的型攻撃メール、「そもそも従業員に開封させない」ためにどうすればいい?
 特定の企業や組織などの機密情報を窃取する「標的型攻撃メール」が猛威を振るっている。業務に関連しそうな件名や文面にカスタマイズしたメールを送り、マルウェアに感染させる手口が一般的だが、最近では、大手企業や官公庁だけでなく、サプライチェーンでつながる中堅...(2015/4/10 提供:グローバルセキュリティエキスパート株式会社)

レポート
国家レベルの情報漏えいさえ防げた――デスクトップ仮想化の効果
 IT担当者は企業のデスクトップ環境を扱う上で、技術的な課題だけでなく運用管理やビジネス支援の面での課題にも苦労しているが、VDIはそれらの解決に役立つ。 例えば情報漏えいやウイルス対策だ。ここ数年、国家レベルの機密情報がWikiLeaksで公開されるなど、世間を賑...(2015/4/7 提供:デル株式会社)

事例
機密情報を扱う企業に必須のメール誤送信防止サービス、選定の決め手は?
 従業員のメンタルヘルスケアサービスを提供している損保ジャパン日本興亜ヘルスケアサービス。業務上、顧客と機密情報や取り扱い要注意の情報をメールで頻繁にやりとりしており、メールの誤送信は許されない。従業員教育や社内規定などの人的対策だけでなく、システムに...(2015/2/13 提供:株式会社ソースポッド)

技術文書
危機感が広がる「内部犯行による情報漏えい」、データベースセキュリティが重要な理由とは
 企業や官公庁で相次ぐ情報漏えい事件。システムの脆弱性を突くなど従来の攻撃手法の他、電子メールを使った標的型攻撃も多く見られ、重要情報を抱える組織の危機感が高まっている。また、近年は内部関係者による情報漏えい事件も多く発生し、外部からの攻撃を想定した従...(2015/1/13 提供:日本オラクル株式会社)

技術文書
Computer Weekly日本語版 12月17日号:それでもWindows Server 2003を使うのか(Kindle版)
 Computer Weekly日本語版 12月17日号は、以下の記事で構成されています。■インターネットのパスワード認証廃止を目指すFIDO Alliance■危機意識ゼロ! 安易に機密情報を持ち出す従業員たち■Googleドライブ活用事例:「常に最新のファイルが使えること」の価値■Offi...(2014/12/17 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 12月17日号:それでもWindows Server 2003を使うのか(EPUB版)
 Computer Weekly日本語版 12月17日号は、以下の記事で構成されています。■インターネットのパスワード認証廃止を目指すFIDO Alliance■危機意識ゼロ! 安易に機密情報を持ち出す従業員たち■Googleドライブ活用事例:「常に最新のファイルが使えること」の価値■Offi...(2014/12/17 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 12月17日号:それでもWindows Server 2003を使うのか
 Computer Weekly日本語版 12月17日号は、以下の記事で構成されています。■インターネットのパスワード認証廃止を目指すFIDO Alliance 先日GoogleがFIDO U2Fセキュリティキー対応を発表したことで注目が集まるFIDO Alliance。創設者の1人、ダンケルバーガー氏に同コン...(2014/12/17 提供:アイティメディア株式会社)

講演資料
ビッグデータ環境におけるデータガバナンス対応のベストプラクティスと構築事例
 近年発生している、特権ユーザーによる不正な操作やハッカーによる攻撃の脅威に対し、データベース内の機密情報を保護し、業界や政府が規制する法令等に対応したデータガバナンスの整備が急務となっている。 本資料では、RDBMSのみならず、NoSQL、およびHadoop環境に対...(2014/11/4 提供:日本アイ・ビー・エム株式会社)

事例
日本企業の機密情報を守れ! 情報漏えいを防ぐ鍵は「ファイル」にあり
 個人情報の流出事件が後を絶たない。中でも、協力会社や業務委託会社に渡したファイルから情報が漏えいする「間接情報漏えい」が急増、グローバル化が加速する中、企業秘密の海外流出は企業にとって喫緊の課題となっている。社外とのファイルの受け渡しは、パスワードロ...(2014/7/25 提供:デジタルアーツ株式会社)

技術文書
サイバー攻撃に負けない、Adobe PDFの最新セキュリティ機能
 PDFはビジネスで欠かすことのできないツールであり、企業をはじめ政府や学校など幅広い組織で公的な資料形態として使われている。そのため、日ごろの業務から、PDFファイルを安心・安全に取り扱うことは、企業の機密情報や知的財産の保護という観点からも、重要な項目の...(2014/7/7 提供:アドビ システムズ 株式会社)

技術文書
セキュリティインテリジェンスで迅速な対策を実現せよ
 機密情報を狙う標的型サイバー攻撃が横行する今、迅速な対応を図るには脅威の実態をいち早く可視化する「セキュリティインテリジェンス」のアプローチが求められている。ログの相関分析から脅威を早期に可視化する次世代ソリューションとその有効性を紹介する。(2014/7/1 提供:日本アイ・ビー・エム株式会社)

レポート
狙われやすいのは小規模企業? 脅威リポートから標的型攻撃の特徴を読み解く
 Webセキュリティやオンライン取引の安全を脅かすさまざまな攻撃は、複雑さを増しながら勢いを拡大している。中でも、企業秘密や顧客データなどの機密情報を盗むという明確な目的を持ち、ターゲット(標的)を定めてソーシャルエンジニアリングやマルウェアと組み合わせ...(2014/7/1 提供:合同会社シマンテック・ウェブサイトセキュリティ(旧 日本ベリサイン株式会社))

レポート
企業の信用を損なう「信頼の盲点」とそのセキュリティの課題とは?
 今日のサイバー攻撃は、日々のビジネスや、人々のつながり、普段利用するアプリなど、これまで築いた「信頼」を悪用する。SNS上の情報や、クラウドサービスの認証情報、認証システムなどの盲点を巧みに利用し、機密情報の盗難やシステムの破壊などの犯罪を重ねている。(2014/6/24 提供:シスコシステムズ合同会社)

製品資料
ラインレートでパケットの加工を可能にする「GigaSMART」データシート
 「GigaSMART」は、Gigamon Visibility Fabricアーキテクチャの性能と価値を向上させるために、モニタリングインフラを強化し、ツールのパフォーマンスを最適化するテクノロジである。GigaVUE-2404、GigaVUE HDシリーズ、GigaVUE-HB1ビジビリティファブリックノードに搭...(2014/6/10 提供:Gigamon LLC.)

製品資料
脆弱性対策は「診断」と「管理」の両面から手を打て
 企業にとって機密情報の漏えいやサイバー攻撃による深刻な損害をもたらすリスク要素は、ITシステムの脆弱性に起因するケースが多く、脆弱性を早期に発見し、対処を行い、リスクが顕在化する前に予防することが重要となる。企業や組織の脆弱性対策における課題は、脆弱性...(2014/5/1 提供:トリップワイヤ・ジャパン株式会社)

事例
日本の技術情報を守る方法とは?〜経産省、エプソンの機密情報を保護するドキュメント管理ソリューション〜
 大きな情報流出事件を背景に、情報不正流出の防止や、知的財産の保護が大きな関心を集めている。社員への情報セキュリティ教育や、取引先への注意喚起、NDA契約を行っていても、それだけでは機密情報を保護しきれないのが現状だ。これからは、情報が自分たちの手元を離...(2014/3/24 提供:株式会社日立ソリューションズ)

製品資料
システム管理者が押さえておくべき標的型攻撃対策、3つのポイント
 ここ数年の情報漏えい事件の傾向は、大企業や政府機関も被害を受けた「標的型攻撃による機密情報窃取の被害拡大」、USBメモリなどの可搬媒体がウイルス感染経路の約50%を占める「クローズドなネットワークでもウイルス感染」、元従業員のデータの不正持ち出しなど「内...(2014/2/14 提供:アルプス システム インテグレーション株式会社)

製品資料
標的型サイバー攻撃対策1 C&Cサーバとの通信に着目した出口対策──Webゲートウェイで何ができるか?
 標的型サイバー攻撃は、標的に合わせて「カスタマイズされた」攻撃を行うことから、入口での対策が困難だといわれてきた。そこで注目されたのが、侵入を前提とした上で、情報漏えいなどの攻撃者の最終目的を果たさせないための対策、「出口対策」だ。 不正プログラム...(2013/12/6 提供:トレンドマイクロ株式会社)

講演資料
スマートデバイス導入を見据えたWebアクセス環境構築のコツ
 スマートデバイスが普及し、ソーシャルメディアやクラウドサービスを積極的に業務に活用する企業が増えている。ノマドワーキングや在宅勤務といったビジネス環境の整備は、いわばITによる人材活用、生産性向上である。しかし、ビジネスツールとしてのスマートデバイスに...(2013/10/21 提供:株式会社インターネットイニシアティブ)

Loading