ITmedia総合  >  キーワード一覧  >  U

「URLフィルタリング」最新記事一覧

今理解すべき「CASB」の実力【第2回】
いまさら聞けない、「CASB」と「URLフィルタリング」は何が違うのか?
クラウドセキュリティの注目株である「CASB」は、既存のセキュリティ製品やクラウドサービスのセキュリティ機能と、何がどう違うのか。分かりやすく解説する。(2017/9/13)

企業サイトの4割が容易に攻撃可能、CMSなどの容易なサイト構築に潜む脅威
NRIセキュアテクノロジーズは、企業の情報セキュリティ対策の実体と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2017」を発表した。(2017/7/27)

金融機関のベストプラクティスから学ぶ:
PR:「責任共有モデル」から考える、AWSセキュリティのポイントとは
「クラウドは社内に比べて危険なのか、安全なのか」というのは設問が間違っている。国内金融機関におけるAWS採用が広がってきた今、金融機関が押さえておくべきAWSセキュリティのポイントをチェックしたい。(2017/7/3)

事例で分かる、中堅・中小企業のセキュリティ対策【第9回】
持ち帰り残業のせいで情報セキュリティ事故? 働き方改革に必須の情報漏えい対策
持ち帰り残業は、労務上もセキュリティ面でも大きな問題です。従業員が業務データを個人のオンラインストレージへ持ち出すといった問題を放任していると、情報漏えいのリスクにつながります。(2017/5/31)

中堅・中小企業向け、標的型攻撃対策の現実解(3):
マルウェアを防ぐには出入口対策から――複数のセキュリティ技術で多層防御する
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。(2017/5/24)

「従来型のネットワーク構成」がクラウド活用の足かせに?:
PR:Office365などSaaSの性能問題を解決。帯域を圧迫しない「クラウド時代のネットワーク構成」に簡単に変える方法
クラウドサービスは便利なものだが、活用が広がるにつれ、幾つかの課題も浮上してきた。特に、複数の拠点と本社データセンターとをWAN回線で結び、インターネット接続を集約するタイプのネットワーク構成では、ネットワークがボトルネックになり、サービスのレスポンスが悪化してしまう。クラウドを前提とした今の時代、どのようなネットワーク構成が最適なのだろうか?――その現実解となるのが、インターネットを生かしたハイブリッド型のWANと、それを実現するためのジュニパーネットワークスの拠点向けセキュアルーター「SRXシリーズ」だ。(2017/5/11)

ホワイトペーパー:
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:100〜300台クラス
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。日本市場で主要なベンダーのUTM製品を取り上げ、推奨接続PC台数100〜300台クラスの機能を比較した。(2017/3/8)

ホワイトペーパー:
中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:30〜50台クラス
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。日本市場で主要なベンダーのUTM製品を取り上げ、推奨接続PC台数30〜50台クラスの機能を比較した。(2017/3/1)

半径300メートルのIT:
毒をもって毒を制す? 本格セキュリティ家電に“まさか”の技術
ゲーム機やNAS、STBなどの“ネット家電”が増えている今、ここに攻撃を仕掛けるケースが出始めています。こうした中で登場したのが“ネットの脅威から家全体を守る”セキュリティデバイス。その仕組みがなかなか面白いのです。(2017/1/24)

「AI」はセキュリティ担当者を救うのか【第2回】
機械学習が「セキュリティ人材不足」解消の“特効薬”になる?
セキュリティ対策の中で困難なのが、セキュリティに精通した人材の確保だ。専門家の代替となる「セキュリティインテリジェンス」の仕組みと、その進化について解説する。(2016/12/2)

中堅・中小企業に最適なUTM
統合脅威管理(UTM)の主要ベンダー比較、ユーザー企業が着目すべきポイントとは
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。主要ベンダーの製品を紹介する。(2016/12/5)

事例で分かる、中堅・中小企業のセキュリティ対策【第1回】
どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」
中堅・中小企業を狙うサイバー攻撃は年々増加し、実被害に遭遇するケースも増えています。例えば「スピアフィッシング」による標的型攻撃は、どのように仕掛けられ、どう対策すればいいのでしょうか?(2016/6/13)

学校が知るべき「家庭内IT」の今【後編】
「生徒の私物タブレット利用」は“1人1台”実現の救世主となるか?
教育機関にとって、タブレットをはじめとするデバイスの管理とコスト負担をどうするかは大きな課題だ。採用が進む「BYOD」は、この課題の適切な解決策となり得るのだろうか。(2016/6/1)

セキュリティ・テクノロジー・マップ(3):
IDS/IPS――サイバー攻撃の「検知」「防止」技術の基礎
社内システムにおけるセキュリティ技術の基本を“一望する”本連載。第3回では、サイバー攻撃を「検知」「防止」する技術の基礎を解説します。(2016/5/30)

学校が知るべき「家庭内IT」の今【前編】
中高生の家庭では「LINE禁止」「ネット制限」は“常識”ではない
教育機関がIT活用やIT教育を進めるためには、学習者の家庭でのIT環境も考慮する必要がある。保護者によってIT活用の考え方は異なり、家庭内IT環境はさまざまだ。今回は筆者の家庭での実例を紹介する。(2016/4/26)

「ファイアウォールはレガシー」のイメージは誤り?:
研究開発とさらなる高速化に力を注ぐチェック・ポイント
商用ファイアウォール製品の「元祖」ともいえる存在のチェック・ポイント・ソフトウェア・テクノロジーズ。同社は、サンドボックスやファイルの無害化といった新たなセキュリティ技術の研究開発と、さらなるパフォーマンスの向上に力を注いでいくという。(2016/3/3)

「次世代ファイアウォール」の次を読む【前編】
「ファイアウォールさえ入れておけば安心」な時代はもう終わった
セキュリティの中核要素としての役割を担う時代もあったファイアウォール。脅威の巧妙化やIT環境の多様化を前に、その重要性に変化が起き始めている。(2016/2/22)

「標的型攻撃対策」の現実解【最終回】
“犯罪者目線”で考える、「標的型攻撃」に役立つセキュリティ対策はこれだ
標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。(2016/2/8)

特集:セキュリティソリューションマップ(1):
いまさら聞けない「境界」防御
しばしば「サイバーセキュリティは複雑だ。よく分からない」と言われる。脅威の複雑さもさることながら、ITの他の分野と異なり、あまりに多くの種類の「セキュリティソリューション」があふれていることも理由の一つではないだろうか。それらを大まかに整理することで、足りないもの、強化したいものを見つける手助けにしてほしい。(2016/2/2)

セキュリティ対策の遅れをプラスに転換する:
PR:マイナンバー対応とWindowsサポート終了、“負担は小さく、効果は大きい”解決策を探る
企業のIT部門が対策を急ぐマイナンバー制度とWindows Server 2003のサポート終了。コストと手間が心配されるが、ビジネス拡大のためのIT基盤整備と捉えることもできる。コストを掛けずに最大の効果を得るための解決策とは。(2016/1/15)

ホワイトペーパー:
もうプロキシは使わない! より効果的なWebセキュリティを検証する
プロキシベースのURLフィルタリングデバイスでは、現状のネットワークの脅威に対応しきれなくなっている。本項ではプロキシの抱える課題を解説し、より効果的なフィルタリングについて検証していく。(2015/12/25)

「標的型攻撃対策」の現実解【第4回】
丸分かり「標的型攻撃対策」:“ファイアウォール万能論”は危険、「出口対策」基礎の基礎
標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。(2015/12/21)

セキュリティサービスとも連動:
ベライゾン、SD-WANサービスを2016年初めに国内提供へ
ベライゾンジャパンは、2016年1月にも、日本でSD-WANサービスを提供開始する。同社はMPLSサービスを主力商品としているが、これにブロードバンドIPサービスを組み合わせることで、企業の拠点間接続における広帯域化を支援したいという。(2015/12/9)

アンチマルウェアの導入でサンドボック並みのセキュリティ強化を実現
大日本明治製糖、「標的型攻撃」可視化の手法とは? URLフィルタリングで対策実現
社内ITシステムを大きく刷新している大日本明治製糖は、標的型攻撃対策への取り組みも積極的だ。コストや運用管理の手間を考えて同社が導入したのはURLフィルタリング製品だった。同社がこの製品を選んだ理由とは?(2015/12/2)

EdTechフロントランナー【LoiLo編:第2弾】
ロイロノートのDNAを継ぐ“生徒目線”の授業支援アプリ「ロイロノート・スクール」
LoiLoが開発・販売し、教育関係者からの人気を博したプレゼンソフト「ロイロノート」。同社経営陣も驚く教育分野でのフィーバーをきっかけに生まれたのが、授業支援アプリ「ロイロノート・スクール」だ。(2015/11/26)

「標的型攻撃対策」の現実解【第3回】
丸分かり「標的型攻撃対策」:“社内なら絶対安全”は幻想、「内部対策」基礎の基礎
入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。(2015/11/11)

NEWS
ニフティ、中堅・中小企業向けに月額課金制のVPNサービスを開始
ニフティは中堅・中小企業向けに月額課金制VPNサービスを提供する。VPN環境の構築とセキュリティ対策をワンストップで利用でき、機器設定や遠隔拠点の管理負担の軽減に貢献するVPNアウトソーシングのサービスだ。(2015/11/9)

失敗しない「学校IT製品」の選び方:セキュリティ編【番外編】
「情報モラル教育」を学校だけが担うのはおかしい
情報モラル教育の担い手は教育機関なのか、それとも家庭なのか。情報モラル教育はいつ、どのようにすべきなのか。教育機関のIT活用において見過ごせない、こうした課題に向き合う。(2015/10/26)

失敗しない「学校IT製品」の選び方:セキュリティ編【後編】
学校が今、最低限すべき「情報セキュリティ対策」はこれだ
現時点では、教育機関が扱う情報は限られており、機密情報を保有する企業のような高度なセキュリティ対策はほとんどの場合、必要ない。ただし、現状でも最低限のセキュリティ対策は必要だ。その具体例を示す。(2015/9/29)

クラウドセキュリティサービスとも連動:
シスコ、日本の中小企業専用ネットワーク製品ブランド「Cisco Start」を発表
 シスコシステムズは2015年9月16日、日本の中小企業に向けて、ネットワーク製品ブランド「Cisco Start」を発表、製品の提供を開始した。これは日本市場だけのために企画した製品ブランドであり、日本専用の製品を投入していくという。(2015/9/17)

「標的型攻撃対策」の現実解【第2回】
丸分かり「標的型攻撃対策」:未知の攻撃にどう対抗? 「入口対策」基礎の基礎
多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。(2015/9/11)

ITmedia エンタープライズ ソリューションセミナー リポート:
コニカミノルタとサッポロが示す「デバイス管理とBYOD」実践・徹底への道筋
スマートデバイスの利用が拡大する中で、IT部門には私用端末の業務利用で生じる新たなセキュリティリスクへの対応などが求められている。編集部主催「デバイス管理セミナー」で、サッポロホールディングスとコニカミノルタの取り組みと工夫、そして企業のクライアント管理を支える最新ソリューションが紹介された。【更新】(2015/8/25)

年金機構の情報漏えい、事故対応のミスで被害拡大と報告
調査報告ではセキュリティ担当者が標的型メール攻撃の可能性を感じながらも、組織的なインシデント対応が不十分だったことが被害拡大につながったと指摘している。(2015/8/20)

失敗しない「学校IT製品」の選び方:セキュリティ編【前編】
“目隠し型セキュリティ”は子どもをダメにする
学習者がネット犯罪に巻き込まれる事件が多発している。だが、むやみにネットの利用を制限することは、問題の先送りにしかならない。教育機関が認識すべきセキュリティの課題を整理する。(2015/8/4)

「あやしいメール」 開く人を減らすには?
標的型サイバー攻撃でマルウェアを送り込むために使われる巧妙な「なりすましメール」。開いてしまう人をゼロにするのは難しいが、減らすことができる道筋はある。(2015/7/21)

セキュリティ意識や情報リテラシの低さが原因か:
役員の標的型メール開封率は従業員の1.5倍――NRIセキュア調査結果
NRIセキュアテクノロジーズは2015年7月17日、自社のセキュリティサービスを通じて得られたデータを基にした調査リポート、「サイバーセキュリティ傾向分析レポート2015」を発表した。標的型メールの開封率を調査した結果、役員の開封率が従業員の約1.5倍だった。(2015/7/17)

従来の対策は役に立たない
打つ手なしの標的型攻撃に「早期警戒型&封じ込め対策」のススメ
標的型攻撃が猛威を振るい、従来のセキュリティ対策の有効性が揺らいでいる。対応が後手にならないための防御システムをどう構築するか。今こそ発想の転換が必要なときだ。(2015/7/21)

Tech TIPS:
メールでファイルを送るなら、直接添付? それともオンラインストレージ?
ファイルを直接メールに添付して送るのはもう古い? これからはオンラインストレージを使って送るべき? 新旧2種類のファイル添付方式のメリット/デメリットを比較して、使い分けのためのポイントを説明する。(2015/6/29)

日立、複数クラウドを一元運用するポータルサービスを提供
複数のクラウド環境を“適材適所”でつなぐことをコンセプトにした「フェデレーテッドクラウド」で、新たに業務システムの一元的な管理を実現するサービスを提供していく。(2015/5/28)

Office 365ユーザーも必見:
PR:あやしい標的型メールもブロック! “頼れる”セキュリティサービスはこれを選べ!
スパムやウイルス添付などメールにまつわるセキュリティの脅威は深刻な問題だ。企業ではメールを効率的に利用したいというニーズからクラウドサービスの導入が進むものの、巧妙化、高度化する一方の脅威にどう対処すべきか、という悩みを抱える。そこで大塚商会とシマンテックが提供するフルクラウド型のセキュリティサービスに注目したい。(2015/5/11)

@IT セキュリティセミナー 東京・福岡・大阪ロードショーリポート(2):
インターポールも動く――「僕らの眠り」を妨げるものを駆逐せよ!
@IT主催のセキュリティセミナーリポート第2弾は、@IT筆者陣が登場したパネルディスカッションやインターポールの取り組み、そしてスポンサーセッションの様子をお送りしよう。(2015/3/27)

Computer Weekly製品導入ガイド
エンドポイントマシンを守るための多層防御
端末とシステムの安全を守るためには、マルウェア対策の域を越えたセキュリティポリシーやBYOD戦略、ユーザー教育が必要になる。(2015/1/27)

ホワイトペーパー:
知らないと危険? “危ないWeb”を安心して使うための手段とは
Webを狙ったサイバー攻撃は終息する気配がない。実害を発生させないためには、実現可能な対策を着実にしていくことが近道だ。ゲートウェイとWebブラウザの2つの観点から、有効な対策を解説する。(2014/12/25)

Computer Weekly製品導入ガイド
リアルタイムセキュリティ分析を実現する製品群
効果的なITセキュリティ対策には、攻撃が発生する前と発生中、そして事後のインテリジェンスが求められる。具体的にどのような製品が存在するのか?(2014/12/11)

McAfee FOCUS 2014 Report:
IT部門のジレンマ? ネットワークとセキュリティの“微妙な関係”
様々なセキュリティ機能を搭載する製品があっても、ネットワークへの影響を懸念して実際には使わないという企業が少なくない。(2014/10/29)

サイバー攻撃の今、昔(後):
サイバー攻撃から“身を守る”手法、その歴史を知る
後編では、サイバー攻撃による脅威への対策としてセキュリティベンダーが取り組んできた、さまざまな技術の進歩を追いかけます。(2014/10/21)

小規模事業所に向けたファイルサーバーソリューション:
PR:大企業並みのサポートをSMB市場にも提供し、トータルでIT運用を支援
サクサの「SB2000」は、自動バックアップや自己診断・通知機能により、IT管理者のいない小規模な事業所でも安心して利用できる5年間無償機器保証のNASファイルサーバーだ。また、情報システム部門がない中小企業には、ビジネスホンからクラウドまでをトータルで提供するサービス「OfficeAGENT」で支援していく。(2014/10/7)

ベネッセの情報漏えいはなぜ起きた? 調査報告で問題詳細が明らかに
調査委員会の最終報告書では事件発生時のセキュリティ対策や犯行の手口などがまとめられ、システム面や組織面におけるセキュリティの問題点が明らかにされた。(2014/9/25)

ホワイトペーパー:
マカフィーのWebプロキシが世界で選ばれる3つの理由
世界シェアNo.1(※)のマカフィーのセキュアWebプロキシ「McAfee Web Gateway」が世界で高評価を得ている3つの理由とは?(※2013年3月11日、カリフォルニア州キャンベル 市場調査会社Infonetics Research調べ)(2014/9/2)

UTMやWAN高速化をオンデマンドで:
NTT Comの新ネットワークサービス、NFV活用の意味
NTTコミュニケーションズ(NTT Com)は5月29日、「クラウド型ネットワークサービス」を日米で発表した。これはセキュリティやWAN高速化などの付加価値ネットワーク機能をサービスとして提供するもの。NFVの利用でオンデマンドに提供される。(2014/6/3)



Twitter&TweetDeckライクなSNS。オープンソースで誰でもインスタンス(サーバ)を立てられる分散型プラットフォームを採用している。日本国内でも4月になって大きくユーザー数を増やしており、黎明期ならではの熱さが感じられる展開を見せている。+ こういったモノが大好きなITmedia NEWS編集部を中心に、当社でもインスタンス/アカウントを立ち上げました! →お知らせ記事

意欲的なメディアミックスプロジェクトとしてスタートしたものの、先行したスマホゲームはあえなくクローズ。しかしその後に放映されたTVアニメが大ヒットとなり、多くのフレンズ(ファン)が生まれた。動物園の賑わい、サーバルキャットの写真集完売、主題歌ユニットのミュージックステーション出演など、アニメ最終回後もその影響は続いている。

ITを活用したビジネスの革新、という意味ではこれまでも多くのバズワードが生まれているが、デジタルトランスフォーメーションについては競争の観点で語られることも多い。よくAmazonやUberが例として挙げられるが、自社の競合がこれまでとは異なるIT企業となり、ビジネスモデルレベルで革新的なサービスとの競争を余儀なくされる。つまり「IT活用の度合いが競争優位を左右する」という今や当たり前の事実を、より強調して表現した言葉と言えるだろう。