TechTargetジャパン

レポート
中堅・中小企業のためのセキュリティ対策――らくらく管理の方法とは?
 2016年6月、大手旅行業者への標的型攻撃によって、最大793万件に及ぶ個人情報が流出した可能性が明らかになった。2015年6月に日本年金機構の個人情報125万件が流出した事件の発覚からちょうど1年。サイバー攻撃への危機感が高まる中、最悪規模の事件がまた起きてしまっ...(2016/7/5 提供:KDDI株式会社)

講演資料
VDI構築時にユーザー側で確認すべき、セキュリティ対策「3つのポイント」
 VDI環境を「SoftLayer」上で構築する場合のセキュリティ対策として、3つの観点で確認が必要だ。 1つ目は、セキュリティ対策の責任範囲の理解である。サーバ、ストレージ、ネットワークなどはSoftLayer側の管理に任せることができても、アプリケーション、データ、OSな...(2016/4/20 提供:トレンドマイクロ株式会社)

講演資料
仮想デスクトップ導入前に確認しておきたい「パブリッククラウドの選び方」
 標的型攻撃の手口はますます巧妙化し、対策ソフトが検出できない「未知のマルウェア」を想定したセキュリティ対策が求められるようになった。この状況を背景に、業務用端末をインターネットから分離しつつセキュアブラウジングを実現できる仮想デスクトップの導入が進ん...(2016/4/20 提供:トレンドマイクロ株式会社)

事例
トレンドマイクロのセキュリティエキスパート育成を支える指標
 システムにおけるクラウド活用が一般化したいま、IT部門は専門スキルをさらに磨くとともに、専門以外でも幅広くIT分野全体に対する知識や能力を身に付ける必要が生まれている。なぜなら、クラウドによって連携するシステムは多種多様であり、起因する課題やユーザー要求...(2016/3/9 提供:日本サード・パーティ株式会社)

技術文書
Computer Weekly日本語版 1月6日号:EMCの買収でDellに何が起きる?
 Computer Weekly日本語版 1月6日号は、以下の記事で構成されています。■「事業を売却することはない」──マイケル・デル氏に聞くDellとEMCの今後■パスワードが不要な世界に向けて、導入が進むFIDO標準■Microsoftが注力するセキュリティ4本柱、その具体的な成果は?...(2016/1/6 提供:アイティメディア株式会社)

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

事例
あなたの工場のウイルス対策は万全ですか?ユースケースで紹介するクローズド環境のウイルス対策
 ウイルス対策が後手に回りがちなスタンドアロン/クローズド環境向けのエンドポイントソリューションとして効果を発揮する「Trend Micro Portable Security 2TM」。2015年12月に、顧客からの要望をもとに機能を向上させた「Service Pack2」がリリースされた。新機能で...(2015/12/17 提供:トレンドマイクロ株式会社)

技術文書
Computer Weekly日本語版 12月2日号:暴挙か? GoogleのOffice 365攻略作戦
 Computer Weekly日本語版 12月2日号は、以下の記事で構成されています。■Office 365打倒に燃えるGoogleのなりふり構わぬ「無償」作戦 敵は世界で最も導入されているクラウドアプリ「Office 365」。Office 365をこの座から引きずり下ろすため、Googleが大胆な戦略を発...(2015/12/2 提供:アイティメディア株式会社)

レポート
傷だらけの「Flash」――見直されるジョブズ氏の決断
 「Flash」が存続の危機に直面している。動画やアプリケーションなどさまざまな用途に利用されてきた、米Adobe Systemsの「Adobe Flash Player」。そのセキュリティへの懸念が消えないのだ。2015年に入ってからもFlashの新たな脆弱性の発見は続き、その脆弱性を突くサイ...(2015/10/8 提供:アイティメディア株式会社)

製品資料
仮想化による“マイクロセグメンテーション”でネットワークはどう変わるか
 サーバ仮想化によって仮想マシンの構築は手軽になったが、セキュリティの設定は多くの仮想マシン間で共有しており、その設定や変更には多大な時間がかかるケースが多い。IT管理者はこうした膨大な作業をこなすために休日や夜間なども作業を行っているが、どうしても手動...(2015/10/8 提供:株式会社ネットワールド)

レポート
攻撃の75%は24時間以内に犠牲者が発生、『2015年度データ漏洩/侵害調査報告書』
 CSIRTは、情報漏えいやセキュリティインシデントが発生した場合に連携して最小限に被害を食い止め、インシデントを未然に防ぐ活動を行う組織体制の総称だ。最近、外部の専門機関と連携して国内外で一貫したCSIRT体制を構築するグローバル企業も増えている。 多くの業種...(2015/7/21 提供:ベライゾンジャパン合同会社)

製品資料
どうしても残り続けるWindows Server 2003搭載システムは「ロックダウン」で守る
 レガシーOSを継続利用するリスクは誰もが認識するところだ。脆弱性が発見されてもパッチがリリースされることはなく、恒久的なゼロデイ攻撃リスクにさらされることになる。 しかし現実には、「使用をやめることができない」レガシーなシステムは、あらゆる領域で数多く...(2015/6/30 提供:トレンドマイクロ株式会社)

レポート
あの「ウイルス対策ソフト」が標的型攻撃に無力な理由――情報漏えい対策必読ガイド
 新種のマルウェアが1日に20万種類も生み出されている現在、シグネチャベースのウイルス対策では対応が不能になりつつある。また、メール添付のマルウェアを検知しても、興味を引く件名につられて開いてしまうユーザーもいる。 そのような“ウイルス対策ソフトの限界”...(2015/6/1 提供:ファイア・アイ株式会社)

レポート
クラウド活用時にセキュリティ被害を最小限に留めるための「ホスト型セキュリティ」とは?
 パブリッククラウドの活用において、PaaSではアプリケーションを、IaaSではアプリケーション以外にデータ、ランタイムライブラリ、ミドルウェア、OSをユーザー自らが保護する必要がある。昨今増えている、オンプレミスの自社システムとパブリッククラウドサービスを連携...(2015/5/13 提供:トレンドマイクロ株式会社)

レポート
「Windowsエラー報告」を不正侵入に悪用? 進化する標的型攻撃に挑むには
 特定組織を狙う標的型攻撃は、洋の東西を問わず鎮静化の気配がない。不特定多数を狙った攻撃とは異なり、攻撃者はマルウェアやメール文面などを標的ごとに巧妙に変え、確実な攻撃成功を図る。従来型セキュリティ対策の網の目をかいくぐる攻撃も多く、対策は一筋縄には行...(2015/5/27 提供:株式会社シマンテック)

レポート
3大セキュリティベンダーが“リーダー”ではなくなる日
 「ファイアウォールや侵入検知システム(IDS)、侵入防御システム(IPS)、マルウェア対策などの従来技術では、標的型攻撃は検知できない」――。米IT調査会社Gartner副社長のニール・マクドナルド氏は、こう指摘する。 標的型攻撃では、未知のマルウェアが利用される...(2015/5/28 提供:アイティメディア株式会社)

レポート
SDN製品最新事情(2):ヴイエムウェアがSDNという言葉を使わなくなった理由
 ヴイエムウェアは2015年1月、同社のネットワーク仮想化ソフトウェア「VMware NSX」が、年間2億ドルのペースで売れていることを明らかにした。SDN(Software Defined Networking)製品のなかでは、現在のところ群を抜いた成績を示している。 一方で同社は、最近VMware N...(2015/3/25 提供:アイティメディア株式会社)

製品資料
巧妙化するサイバー攻撃に立ち向かうために、今求められる「3本の柱」とは?
 世界中で被害が拡大するサイバー攻撃。その手口は巧妙かつ複雑化しており、最新のサイバー攻撃には、「情報」「技術」「人材」の3つを融合したセキュリティ対策が必要だ。最新の攻撃手法に対応するための国際的な連携強化や最新情報の共有を行う「情報」、多層防御やイ...(2015/3/9 提供:日本電気株式会社)

製品資料
IoTやスマート工場の前に、知っておくべき制御システム・組込機器のセキュリティ
 電力・ガス・水道などの供給監視システムや、工場・プラントにおける生産制御システム、ATM、POS、医療機器、分析装置といった組込機器で、近年、ウイルス感染をはじめとしたセキュリティ事故による被害事例が報告されている。たとえば、日本のある製造業では、品質検査...(2015/2/12 提供:トレンドマイクロ株式会社)

事例
横河電機が、納入した制御システムの安定稼働を簡単にサポートできるわけ
横河電機は、各種工場やプラント設備の制御・運転監視システムで高いシェアを持ち、製品だけでなく、手厚い保守・点検サービスも評価されている。だがサポートの現場では近年、納入先の工場やプラントのシステムがウイルス感染する事故があとをたたず、いままで対策が必要...(2015/2/9 提供:トレンドマイクロ株式会社)

事例
顧客の生産設備を守れ! 横河電機が選んだクローズド環境向けウイルス対策
 各種工場やプラント設備の制御・運転管理システムを手掛ける横河電機。システム納入後の手厚いサポートも同社の強みだが、サポートの現場では近年、コンピュータウイルスの感染被害に直面していた。制御システムの多くはクローズドなネットワークで運用されていたため...(2015/2/6 提供:トレンドマイクロ株式会社)

事例
スズキが出した、工場内の制御端末をウイルス感染から守る最適解は?
スズキは革新的な軽自動車・二輪車で大きく業界シェアを占める。2012年には、安定操業を維持する上で開発・製造機器を守るウイルス対策は欠かせないとし、開発経験者とIT担当者でプロジェクトを立ち上げた。しかし、取り組みを進める中である課題にぶつかった。従来はリス...(2015/2/9 提供:トレンドマイクロ株式会社)

事例
スズキが、数百台の開発・製造用クローズド端末で実現したウイルス対策とは?
 日本の軽自動車、二輪車業界をけん引するスズキ。同社は、現場に即したセキュリティ対策の強化に注力する中で、クローズド環境で運用する実験用端末や制御端末をどう守るかという開発・製造用のシステム特有の課題に直面する。 自動車部品の耐久性調査機器など、テスト...(2015/2/6 提供:トレンドマイクロ株式会社)

技術文書
VMware NSX環境で構築する拡散防止型セキュリティ実装ガイド
 現状のセキュリティモデルでは、入口/出口対策(境界型セキュリティ)に重点が置かれており、いったん侵入されると不正プログラムの拡散が容易に行え、被害が拡散する傾向にあった。これに対して、内部のセキュリティゾーンを最小単位にまで落とし込み、最適なセキュリテ...(2014/11/28 提供:トレンドマイクロ株式会社)

レポート
止まらない仮想化、悩む情シス……「“スキル不足“が約5割」―仮想環境のバックアップガイド―
 ITサービスやビジネスクリティカルな環境のサーバ仮想化に取り組む企業は増加傾向にある一方で、仮想環境のバックアップについては課題も山積みだ。 シマンテックは、2013年1月30日から2月6日にわたり仮想化への移行を進める従業員100人以上の企業のIT担当者を対象に調...(2014/11/21 提供:株式会社シマンテック)

製品資料
Windows Server 2003サポート終了に備えろ! 最新サーバ移行ハンドブック
 2015年7月のWindows Server 2003のサポート終了まで1年を切った。サポートされない古いサーバを使い続けるとセキュリティ、障害、コストや拡張性などのリスクに直面することになる。リモートアクセスやサーバ仮想化など多くの機能を標準搭載した最新のWindows Server 20...(2014/9/10 提供:株式会社大塚商会)

技術文書
仮想サーバ導入時のセキュリティ実装を簡略化かつ自動化するには
 VMware vSphereのAuto Deployを利用するような大規模な案件導入時に、いかに手間をかけずにセキュリティを実装するかは、IT管理者の悩みの種だ。また、導入後のパッチメンテナンスなど一連のセキュリティ作業を効率化して、運用負荷を軽減することも求められている。コ...(2014/7/10 提供:トレンドマイクロ株式会社)

事例
わずか3人でPC1500台のセキュリティ管理とウイルス感染時の迅速な復旧ができた理由
 スライドファスナー市場で大きなシェアを持つYKKグループで、総務・経理業務およびそのシステムの運用やサポートを手掛けているYKKビジネスサポート。同社ではクライアントPCのセキュリティ管理をウイルス対策ソフトで行っていたが、2つの課題を抱えていたという。 1つ...(2014/7/1 提供:トレンドマイクロ株式会社)

事例
医療機器のネットワークウイルス感染を防ぐ、人工腎臓のパイオニア・日機装の取り組みとは
 日機装は、人工腎臓や人工膵臓などの医療機器で高い実績を持ち、多くの患者の生命を支えている。 近年同社では、サーバや管理用の端末を用いた透析室のIT化を実現した。透析治療では従来、膨大な治療情報を紙の台帳で管理することで管理の手間や人為ミスのリスクがあっ...(2014/7/1 提供:トレンドマイクロ株式会社)

技術文書
「vSOM(ブイソム)」で便利な仮想インフラの管理を始めよう!
 大規模な仮想環境の導入で課題になるのが、仮想環境の集約率の向上だ。だが、大規模環境では仮想環境が複雑な分、集約率を高めるために欠かせない可視化が難しいという問題がある。 この課題を解決するのが、仮想環境の運用管理ツールだ。本資料では、vSphereに仮想環...(2014/7/3 提供:トレンドマイクロ株式会社)

Loading