メディア
鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ鬯ョ�ォ�ス�エ髯キ�ソ鬮「ツ€�ス�セ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク
  1. TechTarget鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ髣包スオ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス鬯ョ�ョ隲幢スカ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ヲ
  2. 鬯ッ�ッ�ス�ョ�ス�ス�ス�」鬮ョ譛ア繝。�ス�イ�ス�サ�ス�ス�ス�ス�ス�ス�ス�シ鬮ッ讓奇スサ繧托スス�ス�ス�イ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ョ鬯ッ�ッ�ス�ョ�ス�ス�ス�ォ�ス�ス�ス�ス�ス�ス�ス�イ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ウ鬯ッ�ッ�ス�ョ�ス�ス�ス�ッ鬮ッ�キ髣鯉スィ�ス�ス�ス�キ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス
  3. 「仮想マシン(VM)用セキュリティソフト」選びに失敗しない4つの検討項目

「仮想マシン(VM)用セキュリティソフト」選びに失敗しない4つの検討項目最適な「VM用セキュリティソフトウェア」を選ぶには【中編】

仮想マシン(VM)用セキュリティ対策ソフトウェアを選択するときは、考慮すべき要素が幾つかある。自社にとって適切な製品を選定するために、検討すべき項目を説明する。

2022年01月05日 05時00分 公開
[Jessica LulkaTechTarget]

 前編「仮想マシン(VM)のセキュリティ対策で見落としがちな5つの落とし穴」を基に仮想マシン(VM)のセキュリティで見落としがちなポイントを整理したら、VM用セキュリティソフトウェアの主要要件を見極める。企業がVMに実施すべきセキュリティ対策は、VMの利用規模や専門知識を持つスタッフの有無、データセキュリティに関する要件によって異なる。これらの要素が、自社にとって最適なVM用セキュリティソフトウェアを選定するときの基準となる。

 VM用セキュリティソフトウェアを評価するときは、ライセンスの内容や保護可能なVMの数、導入コストを把握する必要がある。主要なVM用セキュリティソフトウェアは、30日程度の無料評価期間を用意している。評価する際には、次の4つの機能を確認するとよい。

VM用セキュリティソフトウェアの選定時に検討すべき項目

1.侵入検知(IDS)

 侵入検知(IDS)はネットワークをスキャンし、疑わしいアクティビティーを検出して警告を生成する機能だ。主な機能は異常の検知と報告であり、脅威を特定した際に所定の操作を実行できる製品もある。

2.コンプライアンスと監査

 コンプライアンスと監査機能は、業界固有のコンプライアンスが満たされていることを確認するためのレポートの生成に役立つ。米国の「HIPAA」(医療保険の相互運用性と説明責任に関する法律)など、特定の規則を満たす必要があるシステムでVM用セキュリティソフトウェアを利用する場合は特に、コンプライアンスと監査機能を精査することが重要だ。VMのログを詳しく調べたり、設定変更があった場合に追跡できたりする製品が望ましい。

3.アクセス制御

 アクセス制御機能を使用すると、ユーザーのアクセス権を付与または制限できる。VMに対する未承認の変更や、VMの設定画面への未承認のユーザーのアクセスを防げる。

4.マルウェア対策

 マルウェア対策機能は一般的なマルウェア対策ソフトウェアと同様、マルウェア感染を防止する仕組みを提供する。


 後編は、VMware、Sophos、McAfeeが提供する主要なVM用セキュリティソフトウェアを取り上げる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

鬯ッ�ッ�ス�ョ�ス�ス�ス�ォ�ス�ス�ス�ス�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ッ�ス�ッ�ス�ス�ス�ィ�ス�ス�ス�ス�ス�ス�ス�セ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス�ス�ス�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�、�ス�ス邵コ�、�つ€鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ髯キ�ソ鬮「ツ€�ス�セ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク鬯ョ�ッ�ス�キ�ス�ス�ス�エ�ス�ス�ス�ス�ス�ス�ス�・�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�。鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�、鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ髣包スウ�ス�サ�ス�ス�ス�ス鬮ォ�カ隰撰スコ�ス�サ郢ァ謇假スス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�シ鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ髣包スオ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�サ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス

事例 ニュータニックス・ジャパン合同会社

AIを活用した研究を支えるインフラを低コストで整備、キャンベラ大学の実現方法

AIや機械学習を基盤とするシステムを活用した、高度な研究を支えるインフラ整備が必要となったキャンベラ大学。だが負担が増大していたIT部門は、効率的な対応を行うことが難しかった。こうした中、同大学が採用したアプローチとは?

製品資料 株式会社シーイーシー

VMware製品のライセンス変更を契機に策定する、企業ITインフラの新戦略

VMware製品の永続ライセンスが廃止され、新ライセンスモデルが導入されたことで、多くの企業はITインフラ戦略の再検討を迫られている。本資料では、3つの選択肢のメリットとデメリットを整理し、最適な判断を下すための方法を紹介する。

製品資料 株式会社シーイーシー

vSphere環境からの移行術、AzureとNutanixによる柔軟なインフラ基盤構築を紹介

VMwareの体制変更を機に、IT基盤のクラウド移行を検討する組織が増えつつある。そこでMicrosoft AzureとNutanixを活用した柔軟なインフラ基盤の構築方法や、実際の成功事例を解説。VMwareからの移行を検討中の担当者はぜひ確認してほしい。

技術文書・技術解説 ニュータニックス・ジャパン合同会社

ベンダーロックインを伴わずに、優れた仮想化テクノロジーへ移行する方法とは

仮想化環境の移行は、チームがどれだけ高いスキルを有していても困難を伴う。「今の環境と同じ機能を利用できるか」などのチェック事項も多い。そこで、ベンダーロックインを伴わずに、優れた仮想化テクノロジーへ移行する方法を紹介する。

製品資料 ニュータニックス・ジャパン合同会社

VMwareによる仮想化環境からの移行を簡素化する方法とは?

IT環境の多様化・複雑化に、VMware買収の話が加わって、組織のIT担当者の悩みは増える一方だ。このような状況において、管理運用の簡素化とリスクの軽減をどのように実現すればよいだろうか。

アイティメディアからのお知らせ

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

「仮想マシン(VM)用セキュリティソフト」選びに失敗しない4つの検討項目:最適な「VM用セキュリティソフトウェア」を選ぶには【中編】 - TechTargetジャパン 仮想化 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...