情報セキュリティ対策ベンチマークの活用例

この記事をtweetする このエントリーをはてなブックマークに追加

世界の最新事情ナナメ読み! セキュリティWatchers

    内山 友弘
    Tomohiro Uchiyama
    (独)情報処理推進機構セキュリティセンター普及グループ研究員
    ソフトウェアベンダにてメインフレームのOSからクラサバ系の企業向けアプリケーション開発の経験を持つ。IPAではインターネット定点観測の立ち上げに携わる。「IPA対策のしおりシリーズ」の執筆者。
2012/01/31
情報セキュリティ対策ベンチマークの活用例

セキュリティ情報局にご登録頂いた方限定で「情報セキュリティ対策ベンチマークの活用例」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


情報セキュリティ対策ベンチマーク/情報セキュリティ対策ベンチマークの活用例」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「情報セキュリティ対策ベンチマーク」関連情報をランダムに表示しています。

情報セキュリティ対策ベンチマーク」関連の特集


前回、前々回と特に発生頻度の多いトピック毎に事例、及び対策を述べた。今回は最終回として、これまでの実…



 「投資対効果が見えづらい」、「どこまで対策すべきか不明である」、「対策を推進する人材が不足している…



 前回は、調達の仕様書作成段階におけるセキュリティの取り組みを概説し、その意義、留意事項等に触れた。…


「その他ネットワークセキュリティ関連」関連の製品

DDoS対策アプライアンス Arbor Networks APS 【アーバーネットワークス】 ネットワーク分離環境のデータ受け渡し Crossway/データブリッジ 【NTTテクノクロス】 セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
全世界のトラフィックをリアルタイムで収集・分析。そのデータをもとに、DDos攻撃による脅威をブロックする高精度な対策を提供。 分離ネットワーク間でデータを安全に受け渡すための機器。
電源OFFなどで、データは自動的に消去されるので、USBメモリなどと違い重要情報の持ち運びリスクを軽減できる。
既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。

「その他ネットワークセキュリティ関連」関連の特集


脆弱性という言葉は知っていても、詳細を把握していないという人も多い。ウイルスや不具合との違いは何だろ…



 今回は、2012年版10大脅威の第2章について解説する。第2章は、2011年において社会的影響が大…



 これまで3回に渡り、仮想化環境ならではのセキュリティ課題に対するソリューションや事例についてみてき…


「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30004575


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ