【SHA-2移行対策】サーバー管理者のためのチェックリスト

IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > 暗号化 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/05/18

【SHA-2移行対策】サーバー管理者のためのチェックリスト
 2015年はサーバー管理者にとって忙しい1年となりそうだ。7月のサポート終了まで半年を残すあまりとなったWindows Server 2003だが、取り組むべき課題はそれだけではない。SSLサーバー証明書のハッシュアルゴリズム:SHA-2移行問題もその1つだ。
 本コンテンツでは、SHA-2って何?絶対に移行しないとダメなの?といった方のために、ハッシュアルゴリズムがどこで利用されているのか、移行しないとどんなリスクがあるのかといったキホンについて解説する。更に「サーバー管理者のためのチェックリスト9項目」をまとめた資料をダウンロードコーナーにご用意したので、スムーズなSHA-2移行に向けて是非ご参照いただきたい。

会員限定で、記事の続きがご覧になれます。

会員限定の「【SHA-2移行対策】サーバー管理者のためのチェックリスト/WS2003対策だけじゃなかった!サーバー管理・2015年のテーマ」 (全文)では、「【SHA-2移行対策】サーバー管理者のためのチェックリスト」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「【SHA-2移行対策】サーバー管理者のためのチェックリスト」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「暗号化」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「暗号化」関連情報をランダムに表示しています。

「暗号化」関連の製品

フルディスク暗号化ソリューション: WinMagic SecureDoc 【ウィンマジック・ジャパン】 GDPR順守の第一歩、情報漏えいを防ぐ「アプリケーションセキュリティ」の実現法 【F5ネットワークスジャパン】 Thales HSM (ハードウェアセキュリティモジュール) 【タレスジャパン】
暗号化 暗号化 暗号化
OSやシステムファイルを含むハードディスク全体を暗号化。暗号化後のパフォーマンスに優れ、認証ツール(トークン)にも対応するなど、ニーズに合わせた柔軟な運用が可能。 GDPR順守の第一歩、情報漏えいを防ぐ「アプリケーションセキュリティ」の実現法 鍵のライフサイクル管理と暗号処理を行う製品。信頼の要となる鍵をソフトウェアから分離して強力に保護することが可能。強固な鍵管理により企業の「信頼」を守る。

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 合同会社シマンテック・ウェブサイトセキュリティ


掲載企業 合同会社シマンテック・ウェブサイトセキュリティ

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


セキュリティ分析の実践テクニック:ネットワーク運用との連携が導く次の一手

セキュリティ機器の運用では高度な専門知識が重視されるが、ネットワーク運用との連携も忘れてはならない。ネットワーク運用情報と組み合わせることで、インシデントの影響…

スパム検知率を把握できてる? 誤検知を防ぐ社内LAN可視化方法

企業に忍び寄る全ての脅威を完全に防ぐことはできない。今、企業ができる対策は、ネットワークを可視化し、未知の脅威に気付き、自動的に対処できる体制を整えることだ。

仮想化基盤統合、性能とコストを犠牲にしない選び方

HCIなどの登場で効率化が進む業務システムの運用。しかし、いまだに統合できない環境が残るのが多くの企業が抱える現実だ。だが、これを解消する技術が登場したという。

「HCI」に抱かれがちな3つの“懸念”は、今でも“懸念”のままなのか?

新製品には不安が付きものだ。今やITインフラ構築の有力手段となった「HCI」も例外ではない。HCI普及に取り組むSIerが、HCIに当初抱いていた「懸念」と「真…

インシデント対応はどう変わる? 教育現場の最新セキュリティ

2016年のある調査によると、教育、学習支援業のインシデント発生が全業種の中でトップだったという。攻撃の対象となった教育業界のICT化の現状とセキュリティについ…

バックアップデータを狙う攻撃が増加、被害を防ぐ2つの方法とは

ビジネスの停滞を防ぐためにはバックアップとセキュリティ対策の統合的な運用が必要になってくる。本稿では「サイバーリカバリー」という新たな考え方を紹介する。

2018年第1四半期セキュリティ概況:サイバー犯罪者の“仮想通貨狙い”が明確に

2017年に猛威を振るったランサムウェアは急速に減少し、2018年のサイバー攻撃のトレンドは一気に様変わりした。仮想通貨を直接・間接に狙う攻撃、フィッシング詐欺…

「働き方改革実現」だけではなく効率的な業務も実現 驚きの施策とは

働き方改革が話題に上ることが増えてきた。さまざまな仕組みが話題になっているが、本当に必要なものはいざというときのための「余裕」ではないだろうか。

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027034


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ