IBM Security QRadar QFlow Collectorアプライアンス
ネットワーク内で発生していることを正確に理解するには、高度なレベルでデータフローを調べることが必要である。レイヤー7アプリケーションの可視性およびフロー分析を実現するIBM QRadar QFlowおよびVFlow Collectorをご紹介。
2014/07/01
ネットワーク内で発生していることを正確に理解するには、高度なレベルでデータフローを調べることが必要である。レイヤー7アプリケーションの可視性およびフロー分析を実現するIBM QRadar QFlowおよびVFlow Collectorをご紹介。
2014/07/01
機密情報を狙う標的型サイバー攻撃が横行する今、迅速な対応を図るには脅威の実態をいち早く可視化する「セキュリティインテリジェンス」のアプローチが求められている。ログの相関分析から脅威を早期に可視化する次世代ソリューションとその有効性を紹介する。
2014/07/01
BYODはコストを抑えながら生産性を向上させるメリットがあるが、セキュリティのリスクも高い。本資料ではセキュリティを確保し、BYODを成功させるためのポイントを紹介する。
2014/06/30
タブレットなどのモバイルデバイスによるデジタルコンテンツの活用は、営業の現場を大きく変えた。野村証券や三和シヤッターなどの事例から、モバイルコンテンツ活用と管理のメリットを見ていこう。
2014/06/30
Webによるビジネスが一般化する中、トラフィック管理をはじめとするネットワークの管理・改善は企業のビジネスを支える大きな要因となった。既にマルチチャネル化が進んでいる金融サービス業界を例に、ネットワーク監視の効率化手法を解説する。
2014/06/26
iOSやAndroidなど、主要なモバイルOS4種のセキュリティ機能を比較し、表にまとめた。製品選定の参考にしていただきたい。
2014/06/26
システム管理に欠かせないバックアップや災害対策だが、情シス担当が必ず課題に挙げるほど満足な対策が行えていないのが実情だ。本資料ではデータ保護に求められる課題を分析し、データ保護でこれからのビジネスを勝ち抜くためのヒントを紹介する。
2014/06/25
住信情報サービスと日本ペンション・オペレーション・サービスは約300万人分のデータを抱える年金管理DBのバックアップシステムを一新、5時間の作業時間を3時間に、バックアップ装置容量を10分の1近くに削減した。
2014/06/25
コンテキスト(文脈)を認識してアクセス制御を実行するコンテキスト認識型セキュリティ技術が注目されている。本製品導入ガイドでは、この技術の基礎、実現できること、そして将来発生するであろうモノのインターネットのリスクについて解説する。
2014/06/25
「見えない」マルウェアを用いる今日の標的型攻撃は、従来の侵入防止策ではもう防ぎきれない。本資料では、高度なマルウェア防御ソリューションを選択する際に、ベンダーに確認しておくべきチェック項目をまとめ、いま新たに考慮すべき対策を解説する。
2014/06/24