ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

Size: px
Start display at page:

Download "ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ"

Transcription

1 ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のライフサイクル終了 (EOL) を発表すると お客様が移行の計画と実行に備えるため通常は 24 カ月から 30 カ月の期間が設定されます これは限定サポート期間と呼ばれます サポートの最終日 ( サポートライフサイクル終了日 とも呼ばれます ) 以降 製品は古いものとなり セキュリティパッチが自動的に提供されることはなくなります この日以降 お客様には 延長またはカスタムサポート を購入する選択肢があります 多くの場合 EOL 製品に対するベンダーサポートを利用できる期間は 新しいプラットフォームへの移行に必要な期間よりも短いものです また 既存のカスタムアプリケーションが新しいプラットフォームでは動作しない場合もあります そのため サポートされないシステムがゼロデイの脅威や新しいマルウェア攻撃にさらされる可能性があります このようなリスクに対処するために 企業には次のような難しい選択が求められます サポートされない既存プラットフォームで アプリケーションを継続して使用します ミッションクリティカルなアプリケーションを新しいプラットフォームに移行します 高額な延長サポート契約を購入します セキュリティソリューションを導入して サポートされないシステムを強化して監視を行います Microsoft Windows Server 2003 で全社規模のビジネスアプリケーションを使用している企業は現在 悩みを抱えています 2015 年 7 月 14 日にこの製品がサポートライフサイクル終了日を迎えるため それ以降はセキュリティパッチが提供されなくなり ゼロデイ攻撃やその他の悪質な脅威にさらされてしまうのです 次のような場合には サポートされない Windows サーバーでアプリケーションを継続して使用するという選択がとられる可能性があります 新しいプラットフォームへの移行を先送りにして ミッションクリティカルなアプリケーションのダウンタイムとコストを最小限に抑えたい場合 現時点では新しいプラットフォームによってサポートされていない ミッションクリティカルな既存アプリケーションをサポートしたい場合 レガシーシステムの課題 Windows Server 2003 の EOL に伴う移行およびリスク軽減への対応にあたっては セキュリティと法令遵守に関する以下の問題が影響を及ぼします 1

2 1) ゼロデイ脆弱性や高度なマルウェアによる脅威サポート対象外となったオペレーティングシステム (OS) でも 新しい脆弱性がセキュリティ研究者によって次々と発見されます そのような脆弱性を悪用しようと犯罪者は躍起になっています 悪質なハッカーは サポートされないシステムを経由して企業の IT インフラへ侵入しようとします また セキュリティ保護が強化されている大企業は避けて そのサプライチェーン内で中小規模の企業を標的として サポートされないシステムを狙って侵入を試みます 2) 法令遵守とサイバーセキュリティガバナンス PCI-DSS や HIPAA-HITECH などの法令により 脆弱な可能性があるシステムで取り扱われる情報とプロセスを保護するために必要な予防手段を講じるよう 企業は要求されています Securities and Exchange Commission(SEC) はこのことに力を入れており データ侵害に関するガイドラインを発行し報告義務を規定しています Office of Compliance Inspections and Examinations(OCIE) による 2014 年 1 月の優先事項に関するレターでは 情報テクノロジーシステム 運用機能 市場アクセス 情報セキュリティ 突然の誤動作やシステム停止への対応準備のガバナンスと監督について記載されています サイバーセキュリティは今や重大なリスク要因として 年次報告書でも記載が必要となっています 保護されていないシステムを使用して法令違反となった場合 高額な罰金や厳しい法的措置が科せられます 3) データ侵害による評判の失墜と対応コストシステムが保護されていないと データ侵害 機密データの漏えい ミッションクリティカルな取引を実行できない 顧客サービスを提供できないなど業務の中断が発生する可能性が高まります これらはすべて 顧客の信頼を損なうことにつながります さらに 攻撃が発生すると システムの修復 調査 顧客対応のために追加コストが発生します 2

3 4) Microsoft 社の カスタム パッチのテストに伴うコストレガシーアプリケーションへのパッチをテストするコストについても考慮が必要です Microsoft 社からパッチを購入しても 多くのベンダーでは自社のアプリケーションへの影響をテストできないためパッチをサポートしません そのため カスタムパッチをテストするコストが追加で発生します また パッチの適用によってアプリケーションが停止するリスクに備える必要もあります 結果として 運用上のコストとリスクが増加します 考えられる選択肢サポートの最終日以降 サポートされない Windows Server 2003 システムにおけるセキュリティ侵害の可能性に対処する方法として 4 つの選択肢が考えられます 選択肢 1: 何もしません 一部の企業は ミッションクリティカルではないアプリケーションについては サポートされないプラットフォームで継続して使用することを選択します しかし 最近のデータ侵害事例をみると 悪質なハッカーは サポートされないシステムの脆弱性を悪用してバックドアから侵入したうえで攻撃を実行しています ミッションクリティカルなアプリケーションが新しいプラットフォームで動作しない場合 何もしないという選択肢はありえません 思い切ってプラットフォームを移行するのか 顧客サポート契約を購入するのか サーバーセキュリティを強化するソリューションを導入するのか 意思決定が必要です 選択肢 2: 新しいプラットフォームへアプリケーションを移行します この選択肢は 新しい OS と関連アプリケーションの利点を活用する場合 またはハードウェアとソフトウェアを標準化して IT システムの運用コストと管理コストを最小限に抑える場合に最も適しています ライフサイクルが終了したシステムに関連するリスクと脆弱性は解消されます 移行することによって 生産性 セキュリティ 管理の面で多大な効果があるとはいえ 実務作業は困難なものです 従来の移行作業では インベントリデータや構成データを手動で収集し さまざまなツールを組み合わせ 続発する不測の事態に対応するためにスクリプトの作成とテストを行っていました 多数の作業が次から次へと発生するため 時間 コスト モチベーションが阻害されていました プラットフォーム移行を計画する場合 運用予算への影響も考慮する必要があります 3

4 選択肢 3: Microsoft 社から カスタムサポート契約 (CSA) を購入します この選択肢で考慮すべき重要事項が いくつかあります CSA を購入できるのは Premier サポート契約を締結しているお客様だけです 価格は サーバー 1 台あたり 500 ドルから 700 ドルとされているようです カスタムサポート では パッチが自動的に提供されることはありません Microsoft 社が脆弱性の重大度を最高と評価した場合ですら パッチ対応の努力はされても厳格な SLA はありません 重大とされないインシデントには パッチの代わりに回避方法や推奨事項が提供される場合もあります つまり ゼロデイ脆弱性は未対処のままとなり パッチが提供されない場合やその他の脅威が発生した場合 システムは攻撃にさらされることになります CSA は Microsoft 社の経営陣が個別に承認するものです サポート料金に加えて 契約交渉や承認手続きのコストも考慮が必要です 前のセグメントにすべて含めました カスタムサポート プログラムは 新しいオペレーティングシステムへ移行する際のサポートギャップを埋めるものなので 長期的なソリューションにはなりません また 高額の カスタムサポート およびパッチの頻繁なテストのため コストが上昇します 選択肢 4: サーバー強化ソリューションによってレガシーシステムを保護 監視 強化します このアプローチでは お客様は HIPS/HIDS ベースのセキュリティを導入して サーバーを強化し アプリケーションと OS カーネルの活動を監視し アプリケーションに対する管理権限とアクセスをロックダウンします この選択肢では サーバーのインフラを保護しながら運用目的や予算に応じてサーバーの移行を実行できます ダウンタイムを最小限に抑え 現時点では新しい OS プラットフォームで動作しないアプリケーションを保護できます 利点 : 既知および未知の ( ゼロデイ ) マルウェアに対する保護が可能なので サーバーのセキュリティが強化されます 継続的な更新をしなくてもプロアクティブな保護が提供されるので 緊急パッチ適用が不要となり パッチ適用に伴うダウンタイムと IT 費用が最小限に抑えられます サーバーに対するパッチがタイムリーに提供されなくても継続的な保護が有効なので セキュリティインシデントが減少し対応コストが削減されますこれは明らかに最適な選択肢です ホストのセキュリティはより適切で一貫したものとなり レガシーシステムの移行に関するコスト全般は減少し 制御が強化されます 4

5 Symantec Data Center Security Symantec Data Center Security: Server Advanced を使用すると Windows Server 2003 やその他のレガシーシステムを効果的に保護して以下のことを実現できます ダウンタイムと業務の中断を最小限に抑えます 運用面や予算面の制約に応じてプラットフォームの移行を実行します セキュリティ標準を遵守し 法的義務を果たします 柔軟性に欠けたネットワークおよびセキュリティゾーンに頼ることなく マイクロセグメンテーション戦略を自動化および統合して アプリケーションレベルでセキュリティ強化ポリシーを適用します この アプリケーションレベル のセキュリティアプローチは Windows Server 2003 システムが万一侵害された場合でも 追加のレイヤーでミッションクリティカルなアプリケーションを保護します Symantec Data Center Security: Server Advanced は 次の機能によってレガシー Windows Server 2003 システムを保護します アプリケーションをホワイトリスト化して保護 ターゲットを絞った防止ポリシー 段階的な侵入防止ポリシー ファイル システム 管理者のロックダウン ファイル整合性の監視 システム構成の監視 Symantec Data Center Security: Server Advanced について詳しくは Symantec Data Center Security: Server Advanced データシートを参照してください 移行に際しては エンドユーザーの生産性を保護すると同時に 効率的で費用対効果が高く持続可能な方法が求められます シマンテックが提供する移行および導入ソリューションは プロセスを合理化して的確な管理を行い 移行における費用 遅延 中断を削減します 必要な行動 : シマンテックのソリューションで今すぐ保護または移行を実行します サポートされないレガシーシステムを使用することに伴う課題は 軽視できません ただし 克服できないものでもありません OS のサポートが終了しても ビジネスがセキュリティ脅威にさらされるわけではありません 高額なライフサイクル終了サポートで悩む必要もありません シマンテックのソリューションは Windows Server 2003 に対するサポート終了以降も シンプルかつ包括的で費用対効果の高い保護と移行を提供します 業務は中断されることなく継続し コンプライアンス規定も引き続き遵守されます また お客様のビジネスニーズに基づいてシステム移行のスケジュールを設定し管理できます レガシーシステムの保護について詳しくは こちらを参照してください 5

6 詳細情報 シマンテックの Web サイト Copyright 2015 Symantec Corporation. All rights reserved. 製品の仕様と価格は 都合により予告なしに変更することがあります 本カタログの記載内容は 2015 年 4 月現在のものです Symantec と Symantec ロゴは Symantec Corporation またはその関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商標です 株式会社シマンテック お問い合わせ 東京都港区赤坂 赤坂インターシティ 6 E1504DS0-IN

データシート:Symantec Protection Suite Enterprise Edition for Endpoints

データシート:Symantec  Protection Suite Enterprise Edition for Endpoints IT のビジネスリスクに効率的な対処 概要 は 攻撃の対象になりやすい資産に対するリスクを低減することにより IT のビジネスリスクを効率的に管理できます IT 部門の運用効率を向上させる信頼と実績のある統合化した保護ソリューションを導入することで 生産性の低下 信用の失墜など セキュリティインシデントから生じる損害を防止します Symantec Protection Suite for Endpoints

More information

Symantec Enterprise Vault.cloudチラシ

Symantec Enterprise Vault.cloudチラシ Symantec Enterprise Vault.cloud クラウド型 情報管理サービス 定額料金で容量無制限 クラウドを利用したメールアーカイブ Symantec Enterprise Vault.cloud は データ量の爆発的な増加によるメールシステムの課題と メールセキュリティの課題を一気に解決するクラウド型メールアーカイブサービスです サービスイメージ 日々増加するメールによる ストレージコストの増大

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

McAfee Complete Endpoint Threat Protection データシート

McAfee Complete Endpoint Threat Protection データシート McAfee Complete Endpoint Threat Protection 巧妙な攻撃を阻止する高度な脅威対策 組織が直面する脅威を阻止するには 高度な可視性を実現し 脅威対策のライフサイクル全体を管理できるツールが必要です そのためには セキュリティ担当者はより正確な情報に基づいて高度脅威の分析を行う必要があります McAfee Complete Endpoint Threat Protection

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

DocAve Lotus Notes Migrator v5_0 - Product Sheet

DocAve Lotus Notes Migrator v5_0 - Product Sheet DocAve Notes/Domino 移行 for リリース日 :2008 年 9 月 8 日 TM の可能性を最大限に発揮 2007 へ高性能かつ自動的に コンテンツ移行 Microsoft は Web ベースのコラボレーティブなワークスペース構築のためのデファクト スタンダードとして また無数のドキュメントやその他のデジタルコンテンツを管理するための標準 的なオンラインリポジトリとして 急速に普及しつつあります

More information

Administration of Veritas Cluster Server 6.0 for UNIX の管理練習問題 例題 1. installvcs -installonly が正常に実行されたことが記録されるテキストファイルは次のどれですか (2 つ選択 ) a. インストールログ b.

Administration of Veritas Cluster Server 6.0 for UNIX の管理練習問題 例題 1. installvcs -installonly が正常に実行されたことが記録されるテキストファイルは次のどれですか (2 つ選択 ) a. インストールログ b. Administration of Veritas Cluster Server 6.0 for UNIX の管理練習問題 例題 1. installvcs -installonly が正常に実行されたことが記録されるテキストファイルは次のどれですか (2 つ選択 ) a. インストールログ b. エンジンログ c. 設定ファイル d. 応答ファイル e. トレースログ 2. クラスタに新しいノードを追加した場合

More information

Windows Server 2016 ライセンス体系に関するデータシート 製品の概要 Windows Server 2016 は 準備が整った時点でクラウドコンピューティングへ簡単に移行できる新しいテクノロジを導入すると同時に 現在のワークロードをサポートするクラウドレディのオペレーティングシステ

Windows Server 2016 ライセンス体系に関するデータシート 製品の概要 Windows Server 2016 は 準備が整った時点でクラウドコンピューティングへ簡単に移行できる新しいテクノロジを導入すると同時に 現在のワークロードをサポートするクラウドレディのオペレーティングシステ Windows Server 2016 ライセンス体系に関するデータシート 製品の概要 Windows Server 2016 は 準備が整った時点でクラウドコンピューティングへ簡単に移行できる新しいテクノロジを導入すると同時に 現在のワークロードをサポートするクラウドレディのオペレーティングシステムです 本製品は お客様のビジネスを支えるアプリケーションとインフラストラクチャに新しい強力な多層セキュリティおよび

More information

Oracleライフサイクル管理ソリューション概要

Oracleライフサイクル管理ソリューション概要 ORACLE データベースのライフサイクル管理に EMC をお勧めする理由 要点 俊敏性 AppSyncは OracleとEMCのレプリケーションテクノロジーのベストプラクティスを製品内で統合することで DBAとストレージ管理者のサポート負担を減らし Oracleデータベースのクローン作成 保護 リカバリにかかる時間を短縮して DBAとストレージ管理者のために導入時間というボトルネックを軽減します

More information

IBM Rational Software Delivery Platform v7.0 What's

IBM Rational Software Delivery Platform v7.0 What's IBM Rational Software Delivery Platform V7.0 デスクトップ製品 V7.0 リリースの全体像および製品共通の新機能 2006 年 12 月 15 日 当資料は 2006/12/15 時点の情報に基づいて作成されていますが 事前の予告なく変更される場合があります IBM Tivoli WebSphere ClearCase ClearQuest Rational

More information

Insert VERITAS™ FAQ Title Here

Insert VERITAS™ FAQ Title Here Symantec Enterprise Vault 10.0 for Exchange の管理 スタディガイド S ymantec Enterprise Vault 10.0 for Exchange の管理のシマンテック SCS 認定技術者資格試験の目的と 参考となる Symantec Enterprise Vault 10.x for Exchange: コースと Symantec Enterprise

More information

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service を使用すると RightNow Cloud Service をシームレスに接続および統合できるため Service Cloud プラットフォームを拡張して信頼性のある優れたカスタマ

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Symantec Enterprise Vault 10.0 for Exchange の管理練習問題 例題 1. 最適化された単一インスタンスストレージ (OSIS) の主要な機能は次のどれですか (2 つ選択 ) a. Exchange SharePoint FSA アーカイブの間での共有 b.

Symantec Enterprise Vault 10.0 for Exchange の管理練習問題 例題 1. 最適化された単一インスタンスストレージ (OSIS) の主要な機能は次のどれですか (2 つ選択 ) a. Exchange SharePoint FSA アーカイブの間での共有 b. Symantec Enterprise Vault 10.0 for Exchange の管理練習問題 例題 1. 最適化された単一インスタンスストレージ (OSIS) の主要な機能は次のどれですか (2 つ選択 ) a. Exchange SharePoint FSA アーカイブの間での共有 b. WORM ストレージを使った SIS c. ブロックレベルの重複排除 d. Enterprise Vault

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

Base_and_Additive_Client_Access_Licenses_JP (Jun 2017)

Base_and_Additive_Client_Access_Licenses_JP (Jun 2017) コマーシャルライセンス簡易ガイド この簡易ガイドは すべてのマイクロソフトボリュームライセンスプログラムに適用されます 目次 概要... 1 この簡易ガイドの更新内容... 1 詳細... 1 追加 CAL... 2 よく寄せられるご質問 (FAQ)... 4 概要 クライアントアクセスライセンス (CAL) を必要とするサーバーソフトウェアでは 1 つのベース CAL と 1 つ以上の追加 CAL

More information

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド WHITE PAPER VERITAS TM Servers Microsoft Operations Manager 管理パックガイド VERITAS Servers Microsoft Operations Manager 管理パックガイド 目次 はじめに...3 Windows Servers - MOM 管理パックの展開...4 セットアップと環境構成...4 テクニカルリファレンス...4

More information

目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual Machines での仮想マシンのバックアップ... 8 まとめ 改訂履歴 2011/04 初版リリース 2012/10 第 2 版リリース このドキュメントに含まれる特

目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual Machines での仮想マシンのバックアップ... 8 まとめ 改訂履歴 2011/04 初版リリース 2012/10 第 2 版リリース このドキュメントに含まれる特 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 ~ 仮想マシンの保護方法について ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r16 仮想環境データ保護 ~ 仮想マシンの保護方法について ~ 2012 年 10 月 CA Technologies 1 目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual

More information

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性

モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性 どこにいても ビジネスを守る プロテクションサービスビジネス モバイルの時代 Wifi 歩行中 現在 私たちはかつてないほど多くのデバイスと多くの接続方法を利用しています 仕事をする時間 場所 方法を選べることは便利なだけでなく 生産性の向上にもつながります オフィス しかし 多くのデバイスやソフトウェアを利用すればするほど 攻撃を受ける可能性は拡大し 脆弱性も高まります 攻撃は巧妙化しており その件数も年々倍増しているため

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

2 3 3 3 5 6 7 9 12 13 14 16 17 17 18 1

2 3 3 3 5 6 7 9 12 13 14 16 17 17 18 1 IT RISK MANAGEMENT 2 3 3 3 5 6 7 9 12 13 14 16 17 17 18 1 2 3 4 0 5 10 15 20 25 30 35 40 5 5 4 3 2 1 0 6 7 1 2 3 4 5 6 7 8 8 9 10 11 0 500 1000 1500 2000 2500 3000 787 1,289 1,315 1,493 1,183 1,285 1,416

More information

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure

テクニカルホワイトペーパー HP Sure Run HP PC のハードウェア強制されたアプリケーション永続性 HP Sure Run は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の HP Sure テクニカルホワイトペーパー HP PC のハードウェア強制されたアプリケーション永続性 は ハードウェア強制アプリケーション永続化ソリューションで OS の実行中にポリシー適用ハードウェアとの通信を維持する機能を備えています OS 内の エージェントが攻撃または削除された場合でも 重要なサービスおよびアプリケーションの存在を継続的に監視します はハードウェアレベル (OS より下 ) で HP エンドポイントセキュリティコントローラーと相互作用し

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

Oracle Enterprise Linux 5における認証

Oracle Enterprise Linux 5における認証 Oracle Enterprise Linux 5 における認証 ORACLE Oracle Enterprise Linux 5 Oracle Enterprise Linux 5 は Red Hat Enterprise Linux 5 と完全互換 ( ソース バイナリとも ) Oracle Enterprise Linux 5 は完全 kabi 準拠 オープン ソースとしてご利用いただける Oracle

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella Secure Internet Gateway SIG Cisco 208.67.222.222 + 208.67.220.220 C2 1 / Cisco Secure Internet Gateway SIG VPN ON/OFF DNS / Web Cisco IP/DNS Cisco DNS Domain Name System SIG SWG 80 443 Web SWG Web / IP

More information

BraindumpsVCE Best vce braindumps-exam vce pdf free download

BraindumpsVCE   Best vce braindumps-exam vce pdf free download BraindumpsVCE http://www.braindumpsvce.com Best vce braindumps-exam vce pdf free download Exam : 000-124 日本語版 Title : Power Systems with POWER7 and IBM i Sales Skills -v2 Vendor : IBM Version : DEMO 1

More information

McAfee MVISION

McAfee MVISION エンドポイントの対策をシンプルに McAfee MVISION Endpoint McAfee MVISION Mobile McAfee MVISION epo これからのエンドポイントセキュリティを見据えたソリューションを用意しました 今後のモバイルデバイスの更なる活用促進 エンドポイントセキュリティの進化 セキュリティ運用におけるクラウド活用に柔軟に対応できます よりシンプルで より強力なエンドポイントセキュリティを目指した

More information

現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損

現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損 現代の職場における macos のセキュリティ 世界企業という職場は新時代を迎えました 現代においては 従業員 1 人ひとりが どこにいても 使い慣れたツールで 根拠に基づく意思決定を下します このトレンドに拍車をかけているのが 労働人口において増加するミレニアル世代 モバイル体験やプライバシーを損なうことなく自由にツールを選ぶことを望み 好きなデバイスとアプリを企業に持ち込んでいます ミレニアル世代におけるApple

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

DocAve SharePoint Migrator v5_0 - Product Sheet

DocAve SharePoint Migrator v5_0 - Product Sheet の可能性を最大限に発揮 DocAve パブリックフォルダ移行 for Microsoft Exchange からオンラインコラボレーションプラットフォームである への確実な移行 Microsoft Exchange パブリックフォルダは 長い間ユーザーの為の情報共有の場 またメッセージ ファイル 予定表 連絡先等の保存先として使用されていました しかし 近年 Microsoft のオンラインコラボレーションやポータルプラットフォームとしての価値を見出すお客様が増え

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

Silk Central Connect 15.5 リリースノート

Silk Central Connect 15.5 リリースノート Silk Central Connect 15.5 リリースノート Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright Micro Focus 2014. All rights reserved. Silk Central Connect は Borland Software Corporation に由来する成果物を含んでいます,

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

マルウェアレポート 2018年4月度版

マルウェアレポート 2018年4月度版 金銭目的以外のランサムウェアを確認 ショートレポート 1. 4 月の概況について 2. Adobe Flash Player の脆弱性を悪用しランサムウェアに感染させる攻撃 3. ゲームで遊ぶことを強要するランサムウェア 1. 4 月の概況について 2018 年 4 月 1 日から 4 月 30 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の種類別割合

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

Veritas System Recovery 16 Management Solution Readme

Veritas System Recovery 16 Management Solution Readme Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management

More information

WSUS Quick Package

WSUS Quick Package WSUS 簡易導入パッケージのご紹介 デル プロフェッショナル サービス事業部 1 ソリューション概要 課題 - 日々増えるセキュリティパッチとサイバーアタック - 手動で管理しきれない程多くのパッチがリリース - 脆弱性を修正しない事が即システム被害に繋がります - パッチの適用忘れの危険 - 端末台数が多い場合 手動では当て忘れの危険 - Few days attackの危険 - パッチリリース後すぐに脆弱性を攻撃される事例も

More information

Ponemon Institute: Costs of Web Application & DoS Attacks in Asia-Pacific

Ponemon Institute: Costs of Web Application & DoS Attacks in Asia-Pacific ウェブアプリケーション攻撃およびサービス妨害 (DoS) 攻撃による被害コストの傾向 : アジア太平洋地域 提供 : AKAMAI TECHNOLOGIES Ponemon Institute LLC による独立調査 発行日 : 2018 年 6 月 Ponemon Institute Research Report 第 1 部 : はじめに ウェブアプリケーション攻撃およびサービス妨害 (DoS)

More information

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 商標

More information

Client Management Solutions および Mobile Printing Solutions ユーザガイド

Client Management Solutions および Mobile Printing Solutions ユーザガイド Client Management Solutions および Mobile Printing Solutions ユーザガイド Copyright 2007 Hewlett-Packard Development Company, L.P. Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です 本書の内容は 将来予告なしに変更されることがあります

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

CTX-6114AI Citrix Access Suite 4

CTX-6114AI Citrix Access Suite 4 CXA-301-1 Citrix XenApp 6.5 の高度な管理 (CXA-301-1I) このコースは Windows Server 2008 R2ソフトウェアで実行されているCitrix XenApp 6.5 環境の監視 保守 最適化 およびトラブルシューティングするために必要なスキルを学習することができます 受講者には XenAppファームを監視 ファームアクティビティを記録 およびレポートを生成するために使用されるツールが紹介されます

More information

HPE Integrity NonStop NS2300 サーバー

HPE Integrity NonStop NS2300 サーバー HPE Integrity NonStop サーバー HPE Integrity NonStop NS2300 サーバー 製品の画像は 実際の製品と異なることがあります 概要 HPE Integrity NonStop NS2300 サーバーは J シリーズ OS を稼働する 番新しいエントリークラスのサーバーです このサーバーは HPE Integrity NonStop 製品ファミリーに新たに加わり

More information

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな サイバーセキュリティへの進化 KPMG コンサルティング株式会社 田口篤 2014 年 11 月 13 日 1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページなど

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 購入時のご注意

More information

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved. 割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 割込み型迎撃方式 ( インターセプト )API 監視とは ウイルスを含む全てのプログラム ( アプリケーション ) API API API API API API フック ( 割込み ) システム DLL Windows プロセスアプリケーションスクリプトファイルキーボードメモリレジストリ

More information

Microsoft Windows Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Linux は Linus Torvalds 氏の日本およびその他の国における登録商標または商標です Red Hat

Microsoft Windows Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Linux は Linus Torvalds 氏の日本およびその他の国における登録商標または商標です Red Hat 作成日 :2017/07/06 ******************************************************************************* ** ** ** FUJITSU Cloud Service K5 ** ** ** ** ソフトウェアカフェテリアサービス向けソフトウェア説明書 ** ** Linux 版 ** ** Interstage

More information

機能紹介:コンテキスト分析エンジン

機能紹介:コンテキスト分析エンジン 機能紹介 コンテキスト分析エンジン CylanceOPTICS による動的な脅威検知と 自動的な対応アクション すばやく脅威を検知して対応できるかどうか それにより 些細なセキュリティ侵害で済むのか トップニュースで報じられる重大な侵害にまで発展するのかが決まります 残念ながら 現在市場に出回っているセキュリティ製品の多くは 迅速に脅威を検出して対応できるとうたってはいるものの そのインフラストラクチャでは

More information

Microsoft Windows Windows Server Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Oracle と Java は Oracle Corporation 及びその子会社 関

Microsoft Windows Windows Server Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Oracle と Java は Oracle Corporation 及びその子会社 関 作成日 :2017/06/26 ******************************************************************************* ** FUJITSU Cloud Service K5 ** ** ソフトウェアカフェテリアサービス向けソフトウェア説明書 ** ** Windows 版 ** ** Interstage Application

More information

Microsoft Word - Outlook 2003 Senario.doc

Microsoft Word - Outlook 2003 Senario.doc このテキストの中で使用しているアイコンの意味は以下のとおりです (OnePoint) 補足情報 ( 実習 ) 実習タイトル 著作権このドキュメントに記載されている情報 (URL 等のインターネット Web サイトに関する情報を含む ) は 将来予告なしに変更することがあります 別途記載されていない場合 このソフトウェアおよび関連するドキュメントで使用している会社 組織 製品 ドメイン名 電子メールアドレス

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

2016 年 4 月 4 日 Parallels Mac Management version 4.5 リリースで Microsoft System Center Configuration Manager 上での Mac 管理がさらに簡易で使いやすく クロスプラットフォームソリューションにおけるリ

2016 年 4 月 4 日 Parallels Mac Management version 4.5 リリースで Microsoft System Center Configuration Manager 上での Mac 管理がさらに簡易で使いやすく クロスプラットフォームソリューションにおけるリ 2016 年 4 月 4 日 Parallels Mac Management version 4.5 リリースで Microsoft System Center Configuration Manager 上での Mac 管理がさらに簡易で使いやすく クロスプラットフォームソリューションにおけるリーディング企業である Parallels Japan ( 本社 : 東京都港区 代表取締役 : 下村慶一

More information

特定個人情報の取扱いの対応について

特定個人情報の取扱いの対応について 特定個人情報の取扱いの対応について 平成 27 年 5 月 19 日平成 28 年 2 月 12 日一部改正 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) が成立し ( 平成 25 年 5 月 31 日公布 ) 社会保障 税番号制度が導入され 平成 27 年 10

More information

Microsoft Windows Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Linux は Linus Torvalds 氏の日本およびその他の国における登録商標または商標です Red Hat

Microsoft Windows Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です Linux は Linus Torvalds 氏の日本およびその他の国における登録商標または商標です Red Hat 作成日 :2017/07/06 ******************************************************************************* ** ** ** FUJITSU Cloud Service K5 ** ** ** ** ソフトウェアカフェテリアサービス向けソフトウェア説明書 ** ** Linux 版 ** ** Interstage

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行

Oracle SQL Developerの移行機能を使用したOracle Databaseへの移行 < ここに画像を挿入 > Oracle SQL Developer の移行機能を使用した Oracle Database への移行 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能を提供することをコミットメント ( 確約 ) するものではないため 購買決定を行う際の判断材料になさらないで下さい

More information

MIRACLE MH for SNMP サポート SLA( サービスレベルアグリーメント ) ML-CS-0747 本書は サイバートラスト株式会社 ( 以下 サイバートラスト ) が MIRACLE MH for SNMP サポート ( 以下当サポートサービス ) の内容について説明するものである

MIRACLE MH for SNMP サポート SLA( サービスレベルアグリーメント ) ML-CS-0747 本書は サイバートラスト株式会社 ( 以下 サイバートラスト ) が MIRACLE MH for SNMP サポート ( 以下当サポートサービス ) の内容について説明するものである MIRACLE MH for SNMP サポート SLA( サービスレベルアグリーメント ) 本書は サイバートラスト株式会社 ( 以下 サイバートラスト ) が MIRACLE MH for SNMP サポート ( 以下当サポートサービス ) の内容について説明するものである 1 サポートサービスの提供内容 当サポートサービス契約で提供されるサービス内容を表 1 及びに記す 提供サービス内容 対象ノード

More information

F-Secure PSB Technical Training (Basic)

F-Secure PSB Technical Training (Basic) プロテクションサービスビジネス Datasheet プロテクションサービスビジネス (PSB) は 世界屈指のマルチエンドポイントセキュリティソリューションです PC モバイル機器 サーバのセキュリティの一元管理 パッチ管理 モバイル機器の統合管理機能を組み合わせて提供するエンドポイントセキュリティソリューションは 市場で唯一 PSB だけです PSB を導入すれば セキュリティ管理のコストを最適化することができます

More information

Microsoft Word - Per-Site_ActiveX_Controls

Microsoft Word - Per-Site_ActiveX_Controls サイト別 ActiveX コントロール : Windows Internet Explorer 8 Beta 1 for Developers Web 作業の操作性を向上 2008 年 3 月 詳細の問い合わせ先 ( 報道関係者専用 ): Rapid Response Team Waggener Edstrom Worldwide (503) 443 7070 rrt@waggeneredstrom.com

More information

PowerPoint Presentation

PowerPoint Presentation B-1 System Center 2012 マイクロソフト統合プラットフォーム 開発環境 & フレームワーク クラウドとクライアントライフサイクル管理 クラウドに接続するクライアントのライフサイクル管理 クラウドで提供されるクライアントライフサイクル管理 クラウドに接続するクライアントのライフサイクル管理 System Center 2012 Configuration Manager System

More information

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに News Release 2015 年 2 月 3 日ニフティ株式会社 ニフティ IoT 時代のセキュリティサービス 常時安全セキュリティ 24 プラス の提供を開始 ~ 手軽に宅内の PC スマホ タブレット スマート家電の通信を保護 ~ www.nifty.com/sec24/ ニフティは 当社が提供するネットワークサービス スマートサーブ ( 注 1) の機能を活用したセキュリティサービス 常時安全セキュリティ

More information

特定個人情報の取扱いの対応について

特定個人情報の取扱いの対応について 平成 27 年 5 月 19 日平成 28 年 2 月 12 日一部改正平成 30 年 9 月 12 日改正 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター 特定個人情報の取扱いの対応について 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という )( 平成 25 年 5 月 31 日公布 ) に基づく社会保障 税番号制度により

More information

OneDrive for Businessのご紹介

OneDrive for Businessのご紹介 ntt.com 社内外の情報共有をよりスムーズに! OneDrive for Business の活用術 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTTCommunications Corporation.

More information

PowerPoint Presentation

PowerPoint Presentation システム技術支援サービス (STSS) 一元的なサービス窓口で問題を受け付け お客様システムの安定稼働をご支援します IT 環境は 日々変化するビジネス ニーズの高度化 多様化に対応してますます複雑化しています ビジネスの成功は IT システムの運用品質に大きく依存しています クラウド環境 マルチ プラットフォーム 仮想化など 新たな IT 環境がビジネスを成長させます システムの安定稼働を力強く支えるサービス

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M パスワード管理の問題と多要素認証による解決 はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (MFA) テクノロジを採用して多層型アプローチを導入し 情報へのアクセスにあたってパスワードが果たす役割を軽減しようとしています

More information

DataSpider JDBC Proxy Server インストールガイド (DataSpider JDBC Proxy Server Install Guide) ドキュメント リリース日 :2017 年 6 月 30 日 ( 第 1 版 ) Copyright 2017 APPRESSO K.

DataSpider JDBC Proxy Server インストールガイド (DataSpider JDBC Proxy Server Install Guide) ドキュメント リリース日 :2017 年 6 月 30 日 ( 第 1 版 ) Copyright 2017 APPRESSO K. DataSpider JDBC Proxy Server インストールガイド (DataSpider JDBC Proxy Server Install Guide) ドキュメント リリース日 :2017 年 6 月 30 日 ( 第 1 版 ) Copyright 2017 APPRESSO K.K. All rights reserved. 目次 1. はじめに... 4 1.1. 注意事項...

More information

ESET(イーセット)法人向けライセンス製品 新たにAndroidに対応し、製品名称を刷新 2013年7月1日(月)より販売開始|キヤノンITソリューションズ

ESET(イーセット)法人向けライセンス製品 新たにAndroidに対応し、製品名称を刷新 2013年7月1日(月)より販売開始|キヤノンITソリューションズ 2013 年 6 月 17 日 キヤノン IT ソリューションズ株式会社 ESET( イーセット ) 法人向けライセンス製品新たに Android に対応し 製品名称を刷新 2013 年 7 月 1 日 ( 月 ) より販売開始 キヤノンMJ ITグループのキヤノンITソリューションズ株式会社 ( 本社 : 東京都品川区 代表取締役社長 : 浅田和則 以下キヤノンITS) は Android 対応のプログラムを追加し

More information

"ソフトウェア カフェテリアサービス向けソフトウェア説明書

ソフトウェア カフェテリアサービス向けソフトウェア説明書 作成日 :2018/03/01 ******************************************************************************* ** ** ** FUJITSU Cloud Service K5 ** ** ** ** ソフトウェアカフェテリアサービス向けソフトウェア説明書 ** ** Windows 版 ** ** Interstage

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ トレンドマイクロ推奨 Windows Server 2003(32bit) 用ポリシー Windows Server2003 環境向け Deep Security 推奨ポリシーの考え方と適用イメージ トレンドマイクロ株式会社 2014 年 12 月 9 日作成 ポリシー利用前に 必ず本資料をご確認ください 12/9/2014 Copyright 2013 Trend Micro Incorporated.

More information

エクストラネット : ファイアウォール内部の内部ユーザーと特定の外部ユーザーのみがアクセスできるコンテンツ 情報またはソフトウェアをホストする Web サイト インターネット : すべてのユーザー ( 内部ユーザーと外部ユーザー ) が公的にアクセスできるコンテンツ 情報またはソフトウェアをホストす

エクストラネット : ファイアウォール内部の内部ユーザーと特定の外部ユーザーのみがアクセスできるコンテンツ 情報またはソフトウェアをホストする Web サイト インターネット : すべてのユーザー ( 内部ユーザーと外部ユーザー ) が公的にアクセスできるコンテンツ 情報またはソフトウェアをホストす ボリュームライセンス簡易ガイド Microsoft SharePoint Server 2013 のライセンス この簡易ガイドは すべてのボリュームライセンスプログラムに適用されます 目次 概要... 1 この簡易ガイドの更新情報... 1 詳細... 1 SharePoint Server ライセンスの枠組みを構成する概念... 1 Microsoft SharePoint Server 2013

More information

Microsoft PowerPoint Quality-sama_Seminar.pptx

Microsoft PowerPoint Quality-sama_Seminar.pptx インテル vpro テクノロジー ~ 革新と継続的な進化 ~ インテル株式会社マーケティング本部 2010 年 11 月 2010年の新プロセッサー: 更なるパフォーマンスを スマート に実現 ユーザーのワークロードに合わせて プロセッサーの周波数を動的に向上 インテル インテル ターボ ブースト テクノロジー* ターボ ブースト テクノロジー* 暗号化処理を高速化 保護する 新しいプロセッサー命令

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

セキュリティ基盤ソリューション

セキュリティ基盤ソリューション セキュリティ基盤ソリューション エッジセキュリティ編 拝啓 ますますご清祥のこととお慶び申し上げます 平素より弊社製品をご愛顧賜り 厚く御礼申し上げます さて このたびはインターネットと内部ネットワークの境界(エッジ)におけるセキュリティの問題 を解決する セキュリティ基盤ソリューション エッジセキュリティ編 について ご案内した いと思います はじめに 従来 公共機関は内部のネットワークを一般のインターネット回線に接続することに関して

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数 Kaspersky Endpoint Security for Business - Select( クライアント ) 5,000-9,999 10,000-19,999 20,000-49,999 50,000+ 6,480 9,720 12,960 19,440 3,240 6,480 9,720 16,200 3,240 6,440 9,660 12,880 19,320 3,220 6,440

More information

コース番号:

コース番号: 概要 ISM(Information Storage and Management) は データセンター環境内の各種ストレージインフラストラクチャコンポーネントについて総合的に理解するための独自のコースです 本コースを受講することで 受講者は 複雑性を増すIT 環境におけるストレージ関連テクノロジーについて情報に基づいた判断を下せるようになります IT 環境は ソフトウェアデファインドインフラストラクチャ管理と第

More information

ISO27001 アウトソーシング システム開発 システム運用 CMMI PMO データベース ダウンサイジング 大規模開発 BI クライアント PC 組込みシステム Android FeliCa 勤怠管理 システム統合 さあ いこう 戦略策定 調査 分析 ITコンサルティング システム移行サービス

ISO27001 アウトソーシング システム開発 システム運用 CMMI PMO データベース ダウンサイジング 大規模開発 BI クライアント PC 組込みシステム Android FeliCa 勤怠管理 システム統合 さあ いこう 戦略策定 調査 分析 ITコンサルティング システム移行サービス 商品ページ 6 移 行 IT コンサルティング 開 発 移 行 情報システム部門代行 ISO27001 アウトソーシング システム開発 システム運用 CMMI PMO データベース ダウンサイジング 大規模開発 BI クライアント PC 組込みシステム Android FeliCa 勤怠管理 システム統合 さあ いこう 戦略策定 調査 分析 ITコンサルティング システム移行サービス 監査 システム移行におけるアウトソーシングサービスをご提供します

More information

Microsoft Word - ESX_Setup_R15.docx

Microsoft Word - ESX_Setup_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX) ~ 仮想マシン 丸ごと バックアップ環境の設定手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと データ保護環境の設定手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3

More information

PNopenseminar_2011_開発stack

PNopenseminar_2011_開発stack PROFINET Open Seminar 開発セミナー Software Stack FPGA IP core PROFINET 対応製品の開発 2 ユーザ要求要求は多種多様 複雑な規格の仕様を一から勉強するのはちょっと.. できるだけ短期間で 柔軟なスケジュールで進めたい既存のハードウェアを変更することなく PN を対応させたい将来的な仕様拡張に対してシームレスに統合したい同じハードウェアで複数の

More information

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4 新製品 Arcserve Backup r17.5 のご紹介 ( 対応版 ) Arcserve Japan Rev. 1.4 クラウドストレージへの直接バックアップ バックアップ クラウドストレージ * クラウドサーバ 一時領域 バックアップ 一時領域 一時領域 HDD 不要 災害対策コストの削減 オンプレミスサーバ * 利用可能なクラウドストレージは動作要件をご確認ください https://support.arcserve.com/s/article/218380243?language=ja

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word - ESX_Restore_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX)~ 仮想マシン 丸ごと 復旧手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと 復旧手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3 仮想マシンの復旧... 5 まとめ...

More information

Veritas System Recovery 16 Management Solution Readme

Veritas System Recovery 16 Management Solution Readme Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management

More information