TechTargetジャパン

製品資料
大規模システムの防御力が最適コストで、今こそ中小システムに備えるべきUTM
 セキュリティ脅威への統合的な対策を実施するUTMは、かつて大企業向けとして認識されていたが、近年、中小規模の企業でも需要が増加している。大企業の厚い防御の壁を避け、守りの薄いシステムを攻撃者が狙うようになってきたからだ。 UTMのメリットは、アンチウイルス...(2016/5/9 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

事例
Office 365&Google Appsへメールセキュリティを追加する際に考慮すべきポイントとは?
 日本年金機構における情報漏えい事件を例に出すまでもなく、メールセキュリティをいかに高めるかは企業のIT部門にとって重要な課題となっている。しかしメールセキュリティを万全にしようとすると、さまざまなツールが必要になる。ウイルスチェックにはじまり、誤送信の...(2016/2/1 提供:ケイティケイ株式会社)

技術文書
クレジットカード情報が狙われる――二木ゴルフの情報漏えい対策
 クレジット情報や個人情報を狙った標的型サイバー攻撃が急増している。国内でも決済処理システムがマルウェアに感染し、店頭で使用したカード情報が窃取されたことから、POSシステムへの「POSマルウェア」感染が疑われている。 カード決済で使われるPOS端末は、一般的...(2015/12/22 提供:トレンドマイクロ株式会社)

事例
あなたの工場のウイルス対策は万全ですか?ユースケースで紹介するクローズド環境のウイルス対策
 ウイルス対策が後手に回りがちなスタンドアロン/クローズド環境向けのエンドポイントソリューションとして効果を発揮する「Trend Micro Portable Security 2TM」。2015年12月に、顧客からの要望をもとに機能を向上させた「Service Pack2」がリリースされた。新機能で...(2015/12/17 提供:トレンドマイクロ株式会社)

レポート
サイバー攻撃を9つに分類し傾向と対策を解説 「2015年サイバー犯罪コスト調査」
 今回、調査対象となった日本企業32社の、サイバー攻撃による犯罪対策・対応コストの年間平均金額は8億1800万円に達し、この1年では14%増加している。サイバー攻撃の内容としては、組織の知的財産の窃盗、オンライン銀行口座の没収、他人のコンピュータでのウイルスの作...(2015/12/17 提供:日本ヒューレット・パッカード株式会社)

製品資料
バックアップ対策に潜むリスク――失敗しないための3つのサイクル
 多くの企業がマイナンバーのバックアップ対策を行ったが、一般的なデータと異なり、厳格な管理が求められる。マイナンバーのバックアップについて、「自社システムで法制度を順守できるのか」「運用方法は適切といえるのか」という不安を感じるシステム担当者は少なくな...(2015/12/14 提供:ベリタステクノロジーズ合同会社)

製品資料
保険外交員の方の個人端末利用を許可するセキュリティ手引き
 個人端末として使用できる端末のOSは、iPhone/iPad、Android、在宅PCのWindowsなどがある。利用者の個人端末にDoCANブラウザをインストールすると、ユーザーのスクリーンショットを禁止し、またウイルス検疫機能を内蔵しているため、ウイルスやスパイウェアによる情報...(2015/12/11 提供:株式会社コネクトワン)

Webキャスト
本当に効率的なシンクライアント環境とは? 動画で学ぶ「Wyse ThinOS」真の魅力
 仮想デスクトップをシンクライアント方式で利用する際の課題は、エンドユーザーの使い勝手と管理者の運用負担である。起動時間が長くなればエンドユーザーの業務に差し障りが生じ、管理者側においてもローカル設定などの運用に手間がかかれば端末管理に多大な労力が必要...(2015/10/30 提供:デル株式会社)

製品資料
20万円から始める「標的型攻撃メール対策」の訓練と教育
 標的型攻撃は、バラマキ型ではなく、明確な目的を持って特定企業に不正なメールを送りつける。これを受け取った社員が開封し、添付ファイルをクリックすることでウイルスがシステム内に侵入、さまざまな重要情報が盗まれていく。この手口は日本年金機構での被害によって...(2015/10/5 提供:株式会社プロット)

製品資料
データバックアップのススメ、「3つの復旧パターン」
 業務データの保護はビジネス上の重要な課題である。ハードウェアやソフトの障害、人的ミス、ウイルスなどでデータを損失した場合、業務停止だけでなく、結果として利益損失、信用や競争力の低下など大きな影響を及ぼす。こうしたデータ損失を防ぐために最も基本的かつ必...(2015/9/28 提供:株式会社日立製作所)

製品資料
セキュリティは大丈夫なのか? 製造現場に残るWindows XP端末への対処法
 工場の製造装置や産業用PCは、通常のオフィス用機器より長期間にわたって使用するケースが多く、既にサポートが切れ、ウイルス感染リスクのあるWindows XPを採用した機器も数多く残されているのが現実だ。 一方で工場機器のメンテナンスのためにIoTを活用して常時監視...(2015/8/17 提供:日本電気株式会社)

製品資料
「セキュリティ対策の矛盾点」パブリッククラウドを本当に守るためには
 クラウド総研の調査によれば、パブリッククラウドを利用する企業の7割が「セキュリティ対策は十分」だと回答している。しかしその一方で、既に2割の企業がパブリッククラウド上でセキュリティ被害を受けたと回答している。 対策済みとして挙げられたセキュリティ対策の...(2015/8/14 提供:バラクーダネットワークスジャパン株式会社)

レポート
「状況は100倍悪い」って本当? IoT時代の本当は怖いセキュリティ
 「IoT(モノのインターネット)」はバズワードの域を超え、これからあらゆる産業に影響を与えそうだ。そんな中、インターネットに接続された膨大な数のデバイスが、企業に押し寄せようとしている。ビジネスの拡大など、決して良い面ばかりではない。企業のIT部門は、そ...(2015/7/21 提供:NTTコミュニケーションズ株式会社)

レポート
セキュリティ対策に終わりなし、標的型攻撃の検知に必要な4つの機能とは?
 企業のウイルス対策ではさまざまな対策が採られてきたが、決定打はまだない。最新のマルウェアではネットワークの防御をすり抜けるため、暗号化された通信チャネル、カーネルレベルのルートキット、巧妙な回路回避など、攻撃者は高度な技術を使用している。また、ゼロデ...(2015/7/21 提供:ウォッチガード・テクノロジー・ジャパン株式会社)

製品資料
「年金情報流出事件」の手口から学ぶ、多層防御による標的型攻撃対策とは?
 日本年金機構の年金情報流出事件で注目された「標的型攻撃」は、目的を持って特定の組織に向けて行われるサイバー攻撃である。手法はさまざまあるが、その手口は年々巧妙化しており、今回の事件のように、一見、仕事に関係する文面のメールに、ウイルス対策ソフトでは判...(2015/7/16 提供:クオリティソフト株式会社)

製品資料
バックアップは最後の砦、RTOの極小化を目指すためのBCP/DR基盤の作り方
 企業の基幹データが損失した際の影響は、信用失墜、ブランドイメージの悪化、顧客離れ、損害賠償、復旧費用など多岐にわたる。しかし、人為的ミスやソフトウェアの誤操作、ウイルスやマルウェアによるセキュリティ脅威、広域災害、ハードウェア障害など企業活動の日常に...(2015/6/10 提供:ノックス株式会社)

レポート
あの「ウイルス対策ソフト」が標的型攻撃に無力な理由――情報漏えい対策必読ガイド
 新種のマルウェアが1日に20万種類も生み出されている現在、シグネチャベースのウイルス対策では対応が不能になりつつある。また、メール添付のマルウェアを検知しても、興味を引く件名につられて開いてしまうユーザーもいる。 そのような“ウイルス対策ソフトの限界”...(2015/6/1 提供:ファイア・アイ株式会社)

レポート
国家レベルの情報漏えいさえ防げた――デスクトップ仮想化の効果
 IT担当者は企業のデスクトップ環境を扱う上で、技術的な課題だけでなく運用管理やビジネス支援の面での課題にも苦労しているが、VDIはそれらの解決に役立つ。 例えば情報漏えいやウイルス対策だ。ここ数年、国家レベルの機密情報がWikiLeaksで公開されるなど、世間を賑...(2015/4/7 提供:デル株式会社)

レポート
標的型攻撃やシステムの脆弱性を突くゼロデイ攻撃への対応。その鍵は未知の攻撃の検出と通信の可視化
 CMS(Contents Management System)へのサイバー攻撃が増加する今日、CMSの脆弱性のうち2割以上はパッチが配布されておらず、プラグインの場合では4割以上にもなり、システムの脆弱性への対応が優先事項なのは明らか。 既知の攻撃をデータベース化し、パターンマッチン...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

製品資料
IoTやスマート工場の前に、知っておくべき制御システム・組込機器のセキュリティ
 電力・ガス・水道などの供給監視システムや、工場・プラントにおける生産制御システム、ATM、POS、医療機器、分析装置といった組込機器で、近年、ウイルス感染をはじめとしたセキュリティ事故による被害事例が報告されている。たとえば、日本のある製造業では、品質検査...(2015/2/12 提供:トレンドマイクロ株式会社)

事例
横河電機が、納入した制御システムの安定稼働を簡単にサポートできるわけ
横河電機は、各種工場やプラント設備の制御・運転監視システムで高いシェアを持ち、製品だけでなく、手厚い保守・点検サービスも評価されている。だがサポートの現場では近年、納入先の工場やプラントのシステムがウイルス感染する事故があとをたたず、いままで対策が必要...(2015/2/9 提供:トレンドマイクロ株式会社)

事例
スズキが出した、工場内の制御端末をウイルス感染から守る最適解は?
スズキは革新的な軽自動車・二輪車で大きく業界シェアを占める。2012年には、安定操業を維持する上で開発・製造機器を守るウイルス対策は欠かせないとし、開発経験者とIT担当者でプロジェクトを立ち上げた。しかし、取り組みを進める中である課題にぶつかった。従来はリス...(2015/2/9 提供:トレンドマイクロ株式会社)

事例
顧客の生産設備を守れ! 横河電機が選んだクローズド環境向けウイルス対策
 各種工場やプラント設備の制御・運転管理システムを手掛ける横河電機。システム納入後の手厚いサポートも同社の強みだが、サポートの現場では近年、コンピュータウイルスの感染被害に直面していた。制御システムの多くはクローズドなネットワークで運用されていたため...(2015/2/6 提供:トレンドマイクロ株式会社)

事例
スズキが、数百台の開発・製造用クローズド端末で実現したウイルス対策とは?
 日本の軽自動車、二輪車業界をけん引するスズキ。同社は、現場に即したセキュリティ対策の強化に注力する中で、クローズド環境で運用する実験用端末や制御端末をどう守るかという開発・製造用のシステム特有の課題に直面する。 自動車部品の耐久性調査機器など、テスト...(2015/2/6 提供:トレンドマイクロ株式会社)

技術文書
従来の手法ではなぜ見えない? 最新の標的型メール攻撃の傾向と対策法
 ファイアウォールやIPS、プロキシなどセキュリティ対策を導入しているにも関わらず、「見えない」標的型攻撃が増えている。従来のマルウェア検知の手法は、ファイルやパケットに書かれたマルウェアのプログラムコードがシグネチャとマッチするかをチェックするシグネチ...(2015/1/29 提供:ソフトバンク・テクノロジー株式会社)

レポート
企業のサイバー犯罪コスト負担、最も高くつくのは「内部不正」
 企業がサイバー犯罪で負担するコストで、最も高くつく犯罪は「内部不正」、次いで「Webベースの攻撃」「ウイルス、ワーム、トロイの木馬」と続き、これらは、企業の年間の全てのサイバー犯罪コストの合計で56%を占める――本資料はPonemon Instituteによる情報漏えいの...(2015/1/28 提供:日本ヒューレット・パッカード株式会社)

製品資料
フィルタリングで不正、不適切なコンテンツからユーザーを守れ
 インターネットへの常時接続が当たり前となった今日のビジネス現場では、オンラインリソースやアプリケーション活用が必要不可欠になっている。だが、生産性の低下、帯域幅の浪費などのデメリットも伴っている。この対策として、コンテンツフィルタリングを行い、不要な...(2015/1/23 提供:バラクーダネットワークスジャパン株式会社)

製品資料
セキュリティとパフォーマンス、Webサイトの2つの課題を同時に診断、解決
 Webサイト運営企業にとって、Web上のサービスをユーザーが快適なパフォーマンスで安全に活用できる状態に維持することは基本であり、重要な課題でもある。昨今報道される数多くのサイバー攻撃はWebサイトで発生しており、Webサイトにウイルスを仕掛けられるような改ざん...(2014/12/26 提供:株式会社ラック)

比較資料
実測比較:エンドポイントセキュリティ6製品、クライアントPCへの影響を16項目でテスト
 もはやクライアントPCのセキュリティはウイルス対策だけでは守りきれない。情報漏えい対策、ネットワーク接続制御など包括的なセキュリティ対策を実現する「エンドポイントセキュリティ」の重要性は認知さているが、導入によりクライアントPCのパフォーマンスに悪影響を...(2014/12/2 提供:株式会社シマンテック)

事例
セキュリティ環境刷新プロジェクト──わずか1週間で6拠点の環境を一新できたわけ
 自然栽培による農法で野菜や米などさまざまな農作物を販売しながら、飲食店や自然雑貨の経営も手掛けるナチュラル・ハーモニー。同社は直営店5店舗、飲食店3店舗を運営しているが、これまでサーバおよびクライアントPCのセキュリティ対策として、PC台数が多い千葉の拠点...(2014/12/2 提供:株式会社シマンテック)

Loading