この記事をtweetする このエントリーをはてなブックマークに追加


製品購入ウラづけガイド
ここで比べて決められる!「フォレンジック 掲載日:2006/07/03

デジタルフォレンジック



1:基礎講座 2:選び方講座 3:ユーザーの声
1
デジタルフォレンジックの基礎知識
2
デジタルフォレンジックの種類と特徴
3
不正発覚のメカニズムとその特徴
1
デジタルフォレンジック製品の選び方
2
デジタルフォレンジック製品カタログ
1
読者が抱えるセキュリティ上の不安点
2
デジタルフォレンジックの実態と課題
 
INDEX


選び方講座
ここで比べて決められる!
選び方講座

 デジタルフォレンジックという製品の中には、導入後、抑止効果が現れるものもある。しかし特に重要なのは、事件が発生した後の証拠保全や解析、そして証拠提出までのレスポンスが迅速でなければならないということだ。また、日々の運用においても注意しておかなければならないポイントがたくさんある。ITの専門家だからこそ、フォレンジックに必要な知識が求められているのだ。 デジタルフォレンジック

1 

デジタルフォレンジック製品の選び方



1-1

運用に合致しているかどうか


 基礎講座でもお伝えしたとおり、ネットワーク・フォレンジック製品はログ解析ツールやLANアナライザなどと似通った製品であり、本来の目的に合致した製品を選んでおく必要がある。単にネットワークの監視をしたいのであれば、大量のログを取得して証拠保全をするフォレンジックの仕組みは必要なく、オーバースペックになってしまう場合もある。フォレンジックの最終目的は、証拠となる情報を保全して不祥事などの場合に証拠を提出するための製品だということをしっかりと認識し、今一度導入の目的を明確化しておこう。


…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

フォレンジック/犯行は全てお見通し!フォレンジック」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「フォレンジック」関連情報をランダムに表示しています。

フォレンジック」関連の製品

ランサムウェア対策や情報漏えい対策に失敗した企業は、何が間違っていたのか? 【ダイワボウ情報システム+他】 資産管理ツールではじめるエンドポイントセキュリティ 【ネットワールド】 ネットワークフォレンジックサーバ 『NetEvidence Ax Ver.3.1』 【オーク情報システム】
SDN IT資産管理 フォレンジック
サイバー攻撃による情報漏えいや業務停止といった被害が後を絶たない。多くの企業は“鉄壁な防御”を目指して対策を進めているはずなのに、なぜ被害がなくならないのか。 ◎クラウドやAIなど最新技術により、多彩なエンドポイントセキュリティ機能を提供
◎標的型メール訓練、脅威判定、運用代行、EDRなど関連サービスも充実
全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。

フォレンジック」関連の特集


2010年度の出荷金額が40億円となり、前年対比10.5%増となった「統合ログ管理ツール」市場。同製…



個人情報保護法の全面施行により、何をすると法律違反になるのか、企業として何をすべきかといったことが、…



各企業の情報漏洩対策などへの投資により安定した規模で推移している同市場。エンドユーザ開拓に注力するシ…


フォレンジック」関連のセミナー

EC-Councilセキュリティエンジニア養成講座 【主催:グローバルセキュリティエキスパート】  

開催日 8月9日(水)   開催地 東京都   参加費 無料

 2020年の東京オリンピック、パラリンピック開催に向け、政府機関ではセキュリティ人材の育成が課題となっています。民間企業においてもセキュリティエンジニアのニー…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

フォレンジック/犯行は全てお見通し!フォレンジック」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「フォレンジック/犯行は全てお見通し!フォレンジック」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30001772


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ