TechTargetジャパン

製品資料
USBメモリからの情報漏えい/ウイルス感染を防止するソフトウェア
 データの持ち出しとセキュリティ対策は相反する。持ち出しを許可すれば、情報漏えいのリスクが増大するからだ。一方で、データの持ち出しを禁止すると、業務効率が落ちてしまう。 データの持ち出しに関して、セキュリティ対策は大きく3つに分けることができる。1.ルー...(2010/2/1 提供:アルプス システム インテグレーション株式会社)

製品資料
指紋認証やウイルスの感染検知も可能 自律的なセキュリティUSBメモリの実力
 USBメモリは簡単にデータの持ち運びや受け渡しができ、利便性が非常に高い。しかし、紛失や盗難による情報漏えい、ファイルのコピーを通じたウイルス感染などのリスクが常につきまとう。実際、USBメモリ経由のセキュリティ事故は後を絶たない。特に教育・公共機関などの...(2012/4/25 提供:イメーション株式会社)

製品資料
情報漏えいの主要因、USBメモリのセキュリティをいかに確保するか
 データの保存や受け渡しにUSBメモリを使う機会は多いだろう。小型で可搬性が高いUSBメモリは手軽に持ち運べる反面、盗難・紛失のリスクは想像以上に大きい。日本ネットワークセキュリティ協会が発表した「2010年 情報セキュリティインシデントに関する調査報告書〜個人...(2011/12/1 提供:イメーション株式会社)

製品資料
廃棄・譲渡したPCからの情報漏えいが多発、データを完全消去する際の注意点は?
 情報漏えいの原因を不正アクセスやサイバー犯罪と考える人は少なくないが、実態はUSBメモリなどの物理的な媒体を通じた事故が全体の約7割を占めている。そのため、PCの廃棄・譲渡、リース機器の返却などの際にはデータを消去することが必須となっている。 以前は、その...(2017/6/13 提供:ホワイトポイント株式会社)

製品資料
未知の脅威からの被害を防ぐ、セキュリティの新コンセプト「SDSN」とは
 WannaCryに代表されるランサムウェアをはじめ、次々と新手のサイバー攻撃が現れている。こうした最新のマルウェアによる攻撃を防ぐために多くの企業はサンドボックス方式のソリューションを取り入れている。しかし、いくら高精度な検知能力を持っていたとしても、それ単...(2017/8/16 提供:ジェイズ・コミュニケーション株式会社)

レポート
「ネットワーク分離」の安全性を奪う“やってはいけないこと”とは?
 自治体や金融機関を中心に、インターネット接続環境と基幹システムや機密情報取扱い環境の「ネットワーク分離」を採用する動きが広がっている。重要情報が格納された業務システムにまで攻撃者を侵入させないための手段として、ネットワーク分離は大きな力を発揮する。標...(2017/1/16 提供:NTTソフトウェア株式会社)

プレミアムコンテンツ
2つの事例で理解する工場セキュリティ対策の考え方とソリューション導入
 工場内で稼働する生産ラインが急に停止した――。その原因を考える際、真っ先に思い浮かぶのが物理的なハードウェア故障だろう。しかし、もしその原因が、悪意のある第三者による「サイバー攻撃」だったとしたら? 実際、気が付かない間に工場内の制御機器がマルウェア...(2017/6/6 提供:アイティメディア株式会社)

プレミアムコンテンツ
セキュリティリスクから工場/生産ラインをどう守る?
 工場の高度なデジタル化を推進することでスマート工場を実現するドイツの「インダストリー4.0」に注目が集まり、国内においても工場ネットワークのオープン化やIoT(Internet of Things:モノのインターネット)をはじめとする先進テクノロジーを活用した“つながる工場...(2017/5/1 提供:アイティメディア株式会社)

プレミアムコンテンツ
脅威にどう備える? 先進事例から学ぶ「工場セキュリティ」
 IoT(Internet of Things:モノのインターネット)やインダストリー4.0に注目が集まる中、製造業では「つながる工場」の実現に向け、汎用OSや標準通信規格ベースのネットワーク技術が急速に工場内に入り込み始めている。これまで閉じられた世界で守られてきた工場も、“...(2017/2/28 提供:アイティメディア株式会社)

事例
青山学院の標的型攻撃対策、サンドボックスよりもエンドポイントを重視した理由
 2014年に創立140周年を迎えたことを機にさまざまなアクションに取り組む青山学院。同校は、公的機関や他大学における情報漏えい事件が相次いだことから、標的型攻撃などの高度なサイバー攻撃に対応できるセキュリティ対策の導入を決定した。 それまでにもウイルス対策...(2016/10/14 提供:株式会社FFRI)

プレミアムコンテンツ
WannaCryが明らかにした、生産システムセキュリティ「2つの問題点」と「2つの対応策」
 2017年5月に発生して約150カ国に広がり、国内でも複数の企業で感染が確認されたランサムウェア「WannaCry」については、テレビや新聞といったマスメディアで度々報じられたこともあり、ご存じの方も多いことでしょう。とはいえ、モノ作りの現場からは縁遠い話だと感じて...(2017/8/3 提供:アイティメディア株式会社)

レポート
この一冊でセキュリティ最新動向が分かる  セキュリティ脅威レポート2017年版
 シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)が発行された。世界最大級の民間脅威情報収集ネットワークが157を超える国や地域の脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析...(2017/8/2 提供:株式会社シマンテック)

レポート
写真やデータでいっぱいのクラウドストレージ、どうすればいい?
 クラウド(オンライン)ストレージは便利だが、あっという間に容量がいっぱいになりがちだ。そんなときには、どのような対策を取ることができるのか。本稿では、「Dropbox」について、限界に達したストレージ容量を手っ取り早く回復させる対策を紹介。有料・無料のテク...(2017/6/1 提供:KDDI株式会社)

技術文書
盗難、紛失時にはデータを削除! セキュリティUSBメモリの新形態
 日本版SOX法の施行も目前に迫り、多くの企業が内部統制に本格的に取り組んでいる。内部統制の目的の1つとして「資産の保全」が含まれるが、情報資産の保全を考慮した場合、外部における情報資産統制をも視野に入れた対策が必要となる。情報資産を管理する中で、社外との...(2008/1/31 提供:イーディーコントライブ株式会社)

技術文書
CAN FDアイダイアグラム・マスク・テスト オシロスコープの活用
 アイダイアグラム・マスク・テストは、今日のシリアル・バス・アプリケーションで広く使用されている。アイダイアグラムは、ビットが有効になっているタイミングを表示するために、オシロスコープで捕捉したすべてのビットを無限に重ね書きする。これにより、システムの...(2017/7/28 提供:キーサイト・テクノロジー合同会社)

製品資料
IT事業者が損害賠償請求された場合、保険加入でどこまで補償されるのか?
 IT業界における競争の激化により、IT事業者に対する短納期・低コスト・高品質への要求は年々高まっている。その一方で、人材や技術者の不足、システムの複雑化なども進んでおり、IT業務を高度なレベルで遂行することはますます難しくなっている。 そんな状況のなか、IT...(2017/6/27 提供:株式会社ファーストプレイス)

製品資料
費用対効果で見るサイバー攻撃対策、リスクゼロを目指すよりも確実な選択肢は?
 サイバーリスクへの対策には、費用対効果の観点が欠かせない。近年は高度化するサイバー攻撃に対して多層防御や機械学習などの新たなセキュリティ技術が登場しているが、サイバーリスクの軽減には技術的に限界があり、ゼロにするにはリスクに不釣り合いな対策費用が必要...(2017/6/27 提供:株式会社ファーストプレイス)

レポート
米大統領選挙の裏で実行された攻撃 サイバー犯罪の標的はIoT、モバイルへ
 本コンテンツは、シマンテックが毎年発行している『インターネットセキュリティ脅威レポート(ISTR)』の最新版(2017年4月発行)である。157を超える国や地域で脅威活動を監視し、取得した9兆件を超えるセキュリティデータを徹底分析し、アナリストが以下のような調査...(2017/6/19 提供:株式会社シマンテック)

事例
情報共有の安全対策、印刷/ダウンロードされたファイルの“その後”を追跡
 どれほど強固な情報セキュリティ対策を行っていても、紙に印刷されてしまうと監視の目が及ばなくなる。このような情報共有に伴うリスクに対して、情報管理が特に厳しい金融業界などでは、文書ファイルのダウンロード制限や暗号化に加えて、印刷制御を行うことで外部流出...(2016/8/30 提供:NECソリューションイノベータ株式会社)

レポート
生体認証“絶対安全論”は大きな間違いだった?
 ID/パスワード認証の課題を解決する技術として期待を集めるのが、網膜や虹彩、静脈などの生体を認証要素として用いる生体認証だ。生体認証であれば、パスワードのようにサービスごとに複雑な文字列を覚える必要がなく、忘れてしまったり、付箋に書いて第三者に盗み見ら...(2017/5/22 提供:アイティメディア株式会社)

製品資料
ネットワーク分離環境下でのファイル授受、行政機関並みの安全さで行うには?
 USBメモリや無料オンラインストレージなどで行われる社内外での大容量ファイルのやりとりが、ウイルス感染や情報漏えいの原因となるケースは非常に多い。そのため、多くの企業や組織がこれらの利用を禁止するだけでなく、メンバーが勝手に使用することによるマルウェア...(2016/8/1 提供:株式会社プロット)

レポート
「無線LANアクセスポイント」の法人モデルは家庭用と何が違うのか?
 今やすっかり一般的な通信方式となった無線LAN(Wi-Fi)。SOHOや中小企業で無線LANを導入する場合、オフィス内をフリーアドレス制にするといったケースや、商談ルームやラウンジなど来客用に限定して無線LANを開放するといったケースなど、その目的はさまざまだろう。そ...(2017/4/17 提供:KDDI株式会社)

製品資料
専門スキル不要で重要データを保護――「出口対策」運用の負荷を軽減するには?
 企業を狙ったサイバー攻撃は、主にビジネス上の機密データや個人情報などの窃取を目的としている。データを確実に保護するには、従来のセキュリティ対策に加え、重要データの持ち出し制御や、プロセス制御によるデータの不正操作防止などの機能が欠かせない。 一方で...(2017/3/31 提供:クロス・ヘッド株式会社)

製品資料
システム管理者が押さえておくべき標的型攻撃対策、3つのポイント
 ここ数年の情報漏えい事件の傾向は、大企業や政府機関も被害を受けた「標的型攻撃による機密情報窃取の被害拡大」、USBメモリなどの可搬媒体がウイルス感染経路の約50%を占める「クローズドなネットワークでもウイルス感染」、元従業員のデータの不正持ち出しなど「内...(2014/2/14 提供:アルプス システム インテグレーション株式会社)

製品資料
「その仕様で大丈夫?」 VDI導入で失敗しない事前検証の方法
 セキュリティリスクの軽減、PC運用工数の削減、端末障害への対応など、さまざまな効果を期待できる仮想デスクトップインフラ(VDI)。しかし、十分な調査や検証を行わずにVDIを導入してしまうと、かえってコストや運用負担が増大するという事態を引き起こしかねない。 ...(2017/3/21 提供:ソフトバンク コマース&サービス株式会社)

レポート
徹底解説:技術の移行が進むランサムウェアの動向と対策
 国内での感染被害が広がるランサムウェア。近年の動向を見ると、2015年に猛威を振るった「CryptoWall」の活動が、セキュリティ企業や公的機関の撲滅活動などにより徐々に減少し、「Locky」をはじめとする新型のランサムウェアへの移行が進んでいる。 Lockyは、日本語を...(2017/3/13 提供:フォーティネットジャパン株式会社)

製品資料
リモートワーク対応、ランサムウェア対策も万全、企業用Dropboxが選ばれる理由
 ワークスタイルの多様化やサイバー攻撃の高度化が進んだことで、ファイル共有へのニーズも大きく変わった。しかし、従来のファイルサーバでそのニーズに応えることが難しくなったとはいえ、クラウドストレージにはコストやセキュリティなどの面で不安が残る。 そこで脚...(2017/3/10 提供:ソフトバンク コマース&サービス株式会社)

事例
「情報漏えい二大事件」に見られる共通点、何が問題の本質だったのか
 2つの大規模な「情報漏えい事件」とは、大手通信教育事業社と日本年金機構で起こった情報流出事件だ。その原因は、教育事業社が内部犯行、日本年金機構が外部からの攻撃という違いはあるが、共通点も多くある。その重要な1つは、もしシステム内で発生した不正な通信を迅...(2016/1/6 提供:クオリティソフト株式会社)

事例
顧客の生産設備を守れ! 横河電機が選んだクローズド環境向けウイルス対策
 各種工場やプラント設備の制御・運転管理システムを手掛ける横河電機。システム納入後の手厚いサポートも同社の強みだが、サポートの現場では近年、コンピュータウイルスの感染被害に直面していた。制御システムの多くはクローズドなネットワークで運用されていたため...(2015/5/15 提供:トレンドマイクロ株式会社)

製品資料
AWS移行の新常識、「Amazon WorkSpaces」でデスクトップ運用負荷を大幅に軽減
 近年、業務システムや業務環境のクラウド移行がさまざまな形で進んでいる。その背景には、オンプレミスや仮想基盤に展開されたシステムの全面移行にも対応できるセキュリティと可用性を備えた「Amazon Web Services」(AWS)などの存在がある。 AWSが選ばれる理由には...(2017/2/7 提供:株式会社サーバーワークス)

Loading