この記事をtweetする このエントリーをはてなブックマークに追加


製品購入ウラづけガイド
ここで比べて決められる!「フォレンジック 掲載日:2006/07/03

デジタルフォレンジック



1:基礎講座 2:選び方講座 3:ユーザーの声
1
デジタルフォレンジックの基礎知識
2
デジタルフォレンジックの種類と特徴
3
不正発覚のメカニズムとその特徴
1
デジタルフォレンジック製品の選び方
2
デジタルフォレンジック製品カタログ
1
読者が抱えるセキュリティ上の不安点
2
デジタルフォレンジックの実態と課題
 
INDEX


選び方講座
ここで比べて決められる!
選び方講座

 デジタルフォレンジックという製品の中には、導入後、抑止効果が現れるものもある。しかし特に重要なのは、事件が発生した後の証拠保全や解析、そして証拠提出までのレスポンスが迅速でなければならないということだ。また、日々の運用においても注意しておかなければならないポイントがたくさんある。ITの専門家だからこそ、フォレンジックに必要な知識が求められているのだ。 デジタルフォレンジック

1 

デジタルフォレンジック製品の選び方



1-1

運用に合致しているかどうか


 基礎講座でもお伝えしたとおり、ネットワーク・フォレンジック製品はログ解析ツールやLANアナライザなどと似通った製品であり、本来の目的に合致した製品を選んでおく必要がある。単にネットワークの監視をしたいのであれば、大量のログを取得して証拠保全をするフォレンジックの仕組みは必要なく、オーバースペックになってしまう場合もある。フォレンジックの最終目的は、証拠となる情報を保全して不祥事などの場合に証拠を提出するための製品だということをしっかりと認識し、今一度導入の目的を明確化しておこう。


…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

フォレンジック/犯行は全てお見通し!フォレンジック」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「フォレンジック」関連情報をランダムに表示しています。

フォレンジック」関連の製品

脅威検出/分析プラットフォーム RSA Security Analytics 【EMCジャパン】 ネットワークフォレンジックサーバ 『NetEvidence Ax Ver.3.1』 【オーク情報システム】 資産管理ツールではじめるエンドポイントセキュリティ 【ネットワールド】
IDS フォレンジック IT資産管理
従来の分析ソースであるログ情報に加えパケット情報と脅威インテリジェンスを統合し、従来は発見困難だった脅威も迅速な検出を可能にする脅威検出/分析プラットフォーム。 全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。 ◎クラウドやAIなど最新技術により、多彩なエンドポイントセキュリティ機能を提供
◎標的型メール訓練、脅威判定、運用代行、EDRなど関連サービスも充実

フォレンジック」関連の特集


標的型メール攻撃など、攻撃手段が巧妙化し、当該製品のニーズが高まる中、シェア1位と獲得したベンダとは…



2010年度の出荷金額が40億円となり、前年対比10.5%増となった「統合ログ管理ツール」市場。同製…



2011年度、前年比8.0%増の35億円となった同市場。イベント管理などこれまでと違ったアプローチを…


フォレンジック」関連のセミナー

EC-Councilセキュリティエンジニア養成講座 【主催:グローバルセキュリティエキスパート】 締切間近 

開催日 6月28日(水)   開催地 東京都   参加費 無料

 2020年の東京オリンピック、パラリンピック開催に向け、政府機関ではセキュリティ人材の育成が課題となっています。民間企業においてもセキュリティエンジニアのニー…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

フォレンジック/犯行は全てお見通し!フォレンジック」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「フォレンジック/犯行は全てお見通し!フォレンジック」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30001772


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ