日付

タイプ別

業種別

機能別

技術別

サービス別

オーディエンス別

言語別

  • 日本語 (35)
Displaying 1 to 30 of 35

金融サービス業界に見るサイバーセキュリティの緊急課題: セキュリティから無用な複雑さ、コストを排除

要約 サイバー犯罪者がその最大の標的として狙いを定めているのは、他でもなく世界中に広がる金融機関です。リスクを最小限に抑えるために、金融機関はまずセキュリティの現状を評価し、最も重要なリスクを把握した上で、迅速に改善を施してセキュリティ インフラを最新化し、脅威防御を改善する必要があります。

  • 0
  • 23

Azure リファレンス アーキテクチャ ガイド

AWS環境で次世代ファイアーウォールを 利用する際のユースケースや理解を深めるための技術情報をまとめたものです。

  • 0
  • 227

AWS リファレンス アーキテクチャ ガイド

AWS環境で次世代ファイアーウォールを 利用する際のユースケースや理解を深めるための技術情報をまとめたものです。

  • 0
  • 273

GlobalProtect Cloud Serviceによる拡張された境界の保護

Your Perimeter Is Everywhere. The world you need to secure is undergoing tremendous transformation. Global expansion, mobile workforces and cloud computing are shifting the location of your applications, data and users. These changes introduce new opportunities for business, but they also create a set of cybersecurity risks. These tectonic shifts in location strain an organization’s ability to protect data and stop threats consistently. The mandate for security has not changed, but the ability to deliver protection at each location is at a crossroads. Many organizations, faced with the rising costs of extending the perimeter using conventional methods, are left with few other choices. These consequences place organizations at risk. It is important to understand where the risks lie to evaluate what must be done to bring security back into balance.

  • 0
  • 167

VM-SERIES For AWSハイブリッドクラウド デプロイメントガイドライン

本資料は、VM-Seriesのテクニカル ドキュメントを捕捉する位置づけであり、ハイブリッド クラウドの導入環境で発生する一般的な問題に対応するためのガイドラインと推奨事項が追加されています。完全を期すために、本資料は、VM-Seriesで保護された、2階層から成るアプリケーション環境(Webサーバとデータベース)を使用して作成されています。

  • 0
  • 42

テストドライブ:次世代ファイアウォール FOR AWS

今、お使いのデータセンターを安全にパブリッククラウドに拡張することができます。ぜひ、ご自身でお確かめください。VMシリーズ for AWSテストドライブでは、次世代ファイアウォールと高度な脅威防止機能によって、どのように脅威を阻止するかをこちらからご覧頂けます。

  • 0
  • 66

次世代マネージドネットワークセキュリティサービスの進化

ポートとIP に基づいた当初のアプローチや、ステートフル インスペクション ファイアウォールでは、新たに出現するさまざまなアプリケーションやセキュリティ侵害を十分に防御できないことがわかってきました。

  • 0
  • 34

銀行業務のIT 向けセキュリティ リファレンス ブループリント

世界各国の銀行組織のIT セキュリティ チームやネットワークチームは、新たなテクノロジーの迅速な導入、IP の保護、多種多様な市場やカスタム アプリケーションの保護、規制の遵守という要求に取り組む必要があります。

  • 0
  • 66

Cybersecurity Buyers Guide

現在、非常に多くのセキュリティベンダーが様々なセキュリティ製品を提供しており、自社の要求に一致するサイバーセキュリティソリューションを選択する事が難しくなっています。 サイバーセキュリティ バイヤーズガイドは、セキュリティ担当者が製品選定にあたり、正しい判断をするために知っておく必要がある10の事柄と、ベンダーに対する適切な質問で構成されています。

  • 0
  • 101

注目を集めているエンドポイント セキュリティ

企業内のエンドポイントが増えるにつれ、パッチを適用する前に脆弱性を突いた攻撃にさらされて被害を受ける可能性が高まり、攻撃の手口も複雑かつ巧妙化しているため、企業の情報セキュリティ担当者は現在、非常に苦しい闘いを強いられています。これまで長い間エンドポイントプロテクションと言えばアンチウイルスソフトウェアが主流でしたが、もはやアンチウイルスソフトウェアではこのような未知の脅威に対抗できません。

  • 0
  • 62

Uncover SSL-Encrypted Attacks in Government Networks

A comprehensive security strategy for federal and other government agencies requires in-depth analysis of encrypted traffic to detect and prevent hidden attacks and data leakage. As more Internet traffic is encrypted, increasing numbers of attackers, including state-sponsored actors, are using this technology to hide malware, and botnet-based command and control traffic to exfiltrate data and escalate the likelihood of successful attacks. Palo Alto Networks Next-Generation Security Platform provides a combination of advanced capabilities to prevent undesired applications and malicious content, including the decryption and scrutinization of encrypted communications, along with Hardware Security Module (HSM) support for enhanced performance and security of certificate and key management.

  • 0
  • 174

モバイル ワーカーのセキュリティを保護

近年、サイバーセキュリティが、世界中の企業や政府機関のリーダーにとっての大きな懸念事項の1つとして浮上しています。世界中の一部の大手企業を対象とした注目度の高い攻撃によるトラブル件数が増えるにつれ、多くの企業が自社のネットワークで適切な対策が実施されているかどうか疑問を抱くようになっています。高度な技術を持つ攻撃者は、ネットワークに侵入する新たなテクニックを取り入れ、正当なアプリケーション トラフィックで自分の活動を隠すことによって検出を回避する様々な手法を採用しています。

  • 0
  • 85

金融機関向けセキュリティソリューション

昨今、ニュースなどでサイバー犯罪が新聞の一面を飾る日が多くなり、その犯罪手口の多様化により、サイバーセキュリティ対策を軽視できない状況になっています。

  • 0
  • 34

脅威インテリジェンスクラウド

攻撃を阻止するためには、新たな脅威に対して検知と防止の両方の守備戦術を並行して進化させる必要があります。パロアルトネットワークスの脅威インテリジェンスクラウドを採用することにより、企業は、世界的な脅威のコミュニティを活用し、既知の脅威をブロック、未知の脅威を検出することができます。

  • 0
  • 150

GlobalProtect導入ガイド

各組織がどのようにパロアルトネットワークスGlobalProtectを使用して、増大するモバイル ワーカーに安全な環境を提供しているのかをご覧ください。

  • 0
  • 1069

次世代データセンター セキュリティ 導入ガイドライン

PA-7050、VM-Series for NSXとPanoramaによる、次世代データセンター セキュリティの導入ガイドラインと推奨事項を説明します。

  • 0
  • 39

攻撃のライフサイクルを断ち切る

攻撃ライフサイクルとは、攻撃者がネットワークに侵入し、そこからデータを盗み出すまでの一連の活動を指します。我々にとって良いニュースは、この攻撃の連鎖のどこか一箇所を寸断すれば、攻撃から企業のネットワークとデータを保護する事ができるという事です。

  • 0
  • 135

Traps for Windows Server 2003

Microsoftは2015年7月14日をもってWindows Server 2003のサポートを終了(EOS)すると発表しています。当分の間、多くの企業ではサポートが終了したシステムの使用を強いられる状況が続くことになります。IT部門にとって、主要なエンタープライズ コンポーネントの撤収は常に困難を伴う作業になります。サポート対象外のコンポーネントは、業務上で様々な問題が発生する可能性があり、また、攻撃に対して脆弱です。重要なセキュリティやコンプライアンスのリスクに対する企業の脆弱性が放置される可能性もあります。

  • 0
  • 63

次世代ファイアウォールによる仮想化データセンターの保護

組織が従来のデータセンターから仮想化環境やクラウド環境へと進化するにつれ、変化する要件をサポートするために、セキュリティ アーキテクチャも進化する必要があります。このホワイト ペーパーでは、仮想化データセンターおよびクラウド コンピューティング環境における課題、および次世代ファイアウォールを使用した対処方法について解説しています。

  • 0
  • 34

小売業向けのエンタープライズ セキュリティ プラットフォーム

2014年、大小を問わず多くの実店舗型の小売業者やオンラインストアのブランドがサイバー攻撃によって被害を受けました。このホワイト ペーパーでは、パロアルトネットワークスのエンタープライズ セキュリティ プラットフォームを利用して、小売業者の高度に分散した環境をさまざまな方法で保護する方法について説明します。

  • 0
  • 96

TRAPS アドバンスト エンドポイント プロテクション テクノロジ概要

サイバー攻撃とは、ネットワークまたはエンドポイントに対してシステムにダメージを与えたり、情報を 盗んだり、または、それ以外の目標を達成するためにユーザーのコンピュータ システムを乗っ取ること を含む攻撃です。サイバー攻撃は、悪意のある実行ファイルをユーザーが意図しないで実行した場合や、 ユーザーが認識していない正規の実行ファイルの脆弱性を悪用した、隠れた有害なコードの実行により行 われます.

  • 0
  • 182

Traps PCI Compliance

クレジット カード情報の盗難は、驚くべき速さで増加しています。これは、クレジット カード会社や事業者に経費の負担をかけるばかりでなく、消費者の信頼も損ないます。この問題に対処すべく、ペイメント カード業界はPCIデータ セキュリティ基準(PCI DSS)を策定しました。

  • 0
  • 83

プロキシの課題を打開する Webセキュリティへのより良い取り組み

プロキシの導入は今や有用性も実用性もなくなっています。
これらは旧来のセキュリティ対策として長く備わってきましたが、今日の高度な脅威に対しては限定的なセキュリティ機能しかもたらしません。
このホワイト ペーパーは、プロキシの欠点を明確にし、次世代セキュリティ プラットフォームが高速、単純かつ包括的なセキュリティを提供する方法を紹介します。

  • 0
  • 102

次世代セキュリティ アーキテクチャの構築(翻訳版)

10年にわたり、組織は新たな脅威や多様な防御に取り組みセキュリティ アーキテクチャも様々な成長を遂げました。その結果、その場しのぎのアプローチが積み重なって管理が難しくなり、標的型サイバー攻撃を阻止する効果も薄れるてしまうようになりました。

  • 0
  • 76

金融サービスにおけるサイバーセキュリティ緊急課題:セキュリティのうち不要な煩雑さ(及びコスト)を削減

パロアルトネットワークスならば、金融機関における現在のセキュリティ インフラから複雑さを排除し、今日の膨大なサイバー攻撃やAPTをより効率的にブロックできるよう支援することができます。パロアルトネットワークスのエ ンタープライズ セキュリティ プラットフォームは、セキュリティに対して最新のアプローチを採用しています。そこに包含されている革新的かつ効率的なテクノロジを活用することで、コンピューティング リソースと人的資源を最適化しながら、すべてのネットワーク トラフィックを監視およびコントロールし、脅威防御を自動化することができます。

  • 0
  • 38

ブロックするべきか、しないべきか - それは問題か?

白か黒かの選択ができるのなら、灰色を選択することもできるのではないでしょうか。 言うまでもありませんが、今日の企業ネットワークを取り巻くアプリケーションの問題 に対する答えは、ブロックするべきかどうかという単純な選択によって出せるものでは ありません。本当の答えを出すには、現状を正確に見極めて、やや灰色な選択をしながら 正しい答えを見つけ出すことができなければなりません。

  • 0
  • 62

ゼロトラスト エコシステムのセキュリティ ソリューション

Forrester社による情報セキュリティのゼロトラスト モデルは、「信頼するが検証する」という古いセキュリティ指針に代わって、「信頼しないで常に検証する」という新しい指針を提唱するものです。このレポートでは、セキュリティのアーキテクチャと運用はどのように進化して、ゼロトラスト モデルをサポートするに至ったかについて、セキュリティおよびリスク(S&R)担当者に概要を説明します。

  • 0
  • 66

Proxyを使わない効果的なWeb Security: ホワイトペーパー

プロキシによる URLフィルタリングのメリットは分かりにくくなっています。プロキシはパフォーマンス向上のためのウェブ キャッシュを行いますが、近年のコンテンツは非常に動的で、キャッシュが保持できるのはウェブページの最新コンテンツのごく一部分にすぎません。接続ス ピードは大幅な高速化し、プロキシ キャッシュ機能の重要性も以前ほどではありません。

  • 0
  • 694

製造業向け次世代セキュリティ プラットフォーム

製造業向け次世代セキュリティ プラットフォームについて解説しています。 グローバル競争の下、各メーカーは業務効率の向上とコスト削減に力を注いでいますが、そのような中で、オートメーション環境へのIT(情報技術)の導入が重要な鍵となっております。

  • 0
  • 81

パロアルトネットワークスのエンタープライズセキュリティ プラットフォームによるPCIコンプライアンスの整備

ペイメントカード詐欺による2012年のグローバルな損失は112億ドル超にも及び、PCI DSSの必要性がこれ程までに明らかになったことはかつてありませんでした。2 Verizon社 2014 PCIコンプライアンス レポートによると、ペイメントカード データは依然として現金に換金する最も簡単な方法の一つとして取り上げられており、それが原因で小売り、宿泊、食品サービス企業への攻撃の74%がこの種 の情報入手を明確に標的としています。

  • 0
  • 71
Displaying 1 to 30 of 35