「ネット攻撃 追跡」から探す!IT製品・セミナー情報

「ネット攻撃 追跡」 に近い情報
「追跡」に関するIT製品・セミナー情報を表示しています。

「ネット攻撃 追跡」に関するIT製品・セミナー情報、最新ニュースならキーマンズネット。 IT製品の詳細スペック情報から導入事例、価格情報・比較表機能も充実。 資料請求も、まとめて簡単にダウンロードできます!

基礎解説キーマンズネットとは?

キーマンズネットは企業・法人のIT選定・導入をサポートする総合情報サイトです。ご利用は完全無料。IT初心者から上級者まで、みなさまの様々なニーズにお応えします。

「追跡」に関するIT製品情報

ファイル暗号化・追跡ソリューション 「FinalCode」  2016/11/01


デジタルアーツ

企業規模  企業規模問わず   製品形態  ソリューション・その他
価格 Business Edition 2000円/ライセンス/月Enterprise Edition 3600円/ライセンス/月※いずれも1年契約からとなります※税別

カテゴリ  暗号化 |

製品概要  ファイルの暗号化、フォルダ内自動暗号化、社内外の閲覧者と操作制御の指定、不正通知ならびに渡したファイルを“あとから”消すことができるサービス。

オススメユーザー  絶対に流出させてはいけないファイルをお持ちの企業。


クライアントPC操作ログ取得ツール QND ClientLog  2013/02/01


クオリティソフト

企業規模  企業規模問わず   製品形態  ソフトウェア
価格 100クライアント 66万9000円(税別)

カテゴリ  統合ログ管理 | データ分析ソリューション | IT資産管理 | 統合運用管理

製品概要  14種類のクライアントPC操作ログを自動で収集。違反行為を自動で通知するアラート機能や原因追跡行うトレース機能を駆使し、不正行為の発見から対処までシームレスに実現。

オススメユーザー  監視に専任の人員を確保することは難しいが、社員の現在の利便性を維持しつつ、情報漏洩や不正利用を抑止したい企業。


内部脅威検知システム「ARBOR Pravail NSI」  2015/06/26


アーバーネットワークス

企業規模  企業規模問わず   製品形態  ハードウェア
価格 オープン価格

カテゴリ  その他ネットワークセキュリティ関連 | IDS | アンチウイルス

製品概要  ネットワーク内部における様々な脅威、異常な通信を即座に検知するセキュリティアプライアンス。ホストやユーザの挙動を追跡、従業員による誤った利用なども特定できる。

オススメユーザー  内部での不正、スパイウェア、フィッシング、ゼロデイ攻撃、ワームの増殖などから社内ネットワークを保護したい企業。


ネットワークフォレンジックサーバ『NetEvidence Ax Ver.3.1』  2016/10/15


オーク情報システム

企業規模  大企業・中堅企業 向け   製品形態  ハードウェア
価格 386万5000円(税別)〜

カテゴリ  フォレンジック | その他サーバー関連 | UTM | その他ネットワーク関連 | データ分析ソリューション | 統合ログ管理

製品概要  全インターネット通信を記録・保存し、有事の際に漏えい源を追跡できるネットワークフォレンジックサーバ。メールの添付ファイルも掲示板の書込み内容も検索・確認できる。

オススメユーザー  ●ネットワーク経由での情報漏えいを防止したい企業●万一漏えいした場合に、短時間に漏えい源や時期、範囲などを特定したい企業


IT統制・統合ログ管理システム 「WEEDS」  2014/12/15


ウイーズ・システムズ

企業規模  企業規模問わず   製品形態  ソフトウェア
価格 オープン価格

カテゴリ  統合ログ管理 | データベースソフト | 検疫 | 暗号化 | データ分析ソリューション | サーバー管理

製品概要  情報システムのデータベースアクセスログ、サーバ操作ログを統合管理し、不正抑止、事後追跡、自動監査などを実現する統合ITコントロール基盤ログ管理システム。

オススメユーザー  IT統制におけるアクセス監査の精度を高め、情報漏洩対策、不正アクセス検知などセキュリティを万全にしたい金融機関、企業など。


「追跡」に関する特集



 個人情報保護法の施行を契機にデータベースでも「ログを取らなければならない」という動きが盛んになっている。また近年では内部統制におけるIT統制の要求からもその必要性が高まっている。以前は収集してあるだけで何かあったら使うという「取りっぱなしのログ」が多く見受けられたが、近年は内部統制上のモニタリング要件などの必要もあって定期的なチェックや現場に対する確認などを行う企業も増えている。今回は、ログの活用について解説していきたい。


カテゴリ  その他エンドポイントセキュリティ関連 | フォレンジック


「追跡」に関するニュース



 アイドック株式会社は、ファイル暗号化/配信サービス「HOGO Enterprise」を発売した。価格は、10ユーザライセンスが月額1万8000円から。「HOGO Enterprise」は、クラウド上でファイルを暗号化してから配信を行ない、いつ/誰が/どこでファイルを開いたかを追跡できる。PDFとOffice 2007以上のWord/Excel/Power…


カテゴリ  暗号化 | ファイル転送




 富士通と富士通ソーシアルサイエンスラボラトリ(富士通SSL)は、「マルウェア侵入経路追跡サービス」の提供を開始した。エンドポイントのセキュリティ対策を強化し、運用や監視などの負担軽減を図る。本サービスでは、未知のマルウェアの悪意ある構造やふるまいを検出して攻撃から防御するFFRIの標的型攻撃対策ソ…


カテゴリ  アンチウイルス | IPS




 株式会社スプライン・ネットワークは、印刷文書からの情報漏洩抑止を支援する印刷イメージログ監視システム「PrintInsight」で、“監視・追跡機能”を担う「PrintInsightサーバー」を6月13日に発売する。「PrintInsight」は、印刷物の中身を文字やレイアウトも含めて保存することで、印刷行動の把握・監視を可能に…


カテゴリ  DLP | フォレンジック



製品スペックや導入事例・価格情報・技術文書などの充実したIT製品情報に加え、製品の選び方を分かりやすく解説した特集記事によって企業のIT製品選びをサポートします。
「ネット攻撃 追跡」以外にも、製品情報と特集記事に加え、ITセミナー・企業向けIT製品ニュースも毎日更新!


ページトップへ