SplunkやSIEMとIPレピュテーションを組み合わせる方法

IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/07/31
更新日:2015/09/30


【Splunkの活用で標的型攻撃を予見】その具体的な方法を解説


従来のアンチウイルスでは標的型の攻撃や情報漏洩につながるマルウェアをブロックすることはできません。そのため、「侵入されること」を前提とし、社内の状況を把握するためにSplunkなどのSIEMが注目を集めています。

しかし、収集したログを照合するための適切な「外部情報」がないのが現状です。社内で見つけたり、ネットから収集した過去の不正なIPとの突合せに止まってしまい、必ずしも「将来の標的型サイバー攻撃の予兆を検知」ができるわけではありません

ずばりポイントとなるのは「将来の攻撃を防止するために信頼できる外部情報」です。当記事では、SIEMをセキュリティ分野で有効活用するための効果的な手法を紹介します。

     ▼脅威を“予測”するユニークな手法について、詳細をチェック!


会員限定で、記事の続きがご覧になれます。

会員限定の「SplunkやSIEMとIPレピュテーションを組み合わせる方法/【Splunkの活用で標的型攻撃を予見】その具体的な方法を解説」 (全文)では、「SplunkやSIEMとIPレピュテーションを組み合わせる方法」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「SplunkやSIEMとIPレピュテーションを組み合わせる方法」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「その他ネットワークセキュリティ関連」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「その他ネットワークセキュリティ関連」関連情報をランダムに表示しています。

「その他ネットワークセキュリティ関連」関連の製品

セキュリティアプライアンス Aterm SA3500G 【NECプラットフォームズ】 シマンテック SSL サーバ証明書 【シマンテック・ウェブサイトセキュリティ】 ネットワーク分離ソリューション 【アクシオ】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
既存ネットワーク構成を変えずに簡単に導入可能。分かりやすい価格設定で中小規模の法人ユーザ向けに最適なUTM(セキュリティアプライアンス)。 最新ウェブサイト攻撃の被害データと攻撃傾向を徹底解説 二要素認証、操作ログ、標的型攻撃対策、ファイル共有、ネットワーク分離を構成する各プロダクトと構築サービス。

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 ウェブルート株式会社


掲載企業 ウェブルート株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


手薄になっているクラウド上のシステム監視、楽して運用できる方法とは

パブリッククラウドやSaaSで利用している業務系および情報系のシステムは、オンプレミスもしくはプライベートクラウドで運用している基幹系システムと部分的に連携して…

絶対止めてはいけないシステムを「Always-On」に移行する4ステップ

計画内、計画外を問わず、システムダウン時間の影響を受けずに、常にビジネスサービスを維持する「Always-On」の考え方が多くの企業に浸透してきている。組織内外…

クラウド環境へのバックアップ、成否を”占う”ツールとは?

複雑、難しいと思われがちな、クラウド環境へのバックアップ。成功するかどうかは、選定するバックアップソリューションに掛っている。そこで、クラウド環境の利用が未経験…

製造業なら当たり前 備えておくべき情報プラットフォームの条件

多くの製造業は、新興国に拠点を設けて事業拡大をしてきたが、急激な経済成長に伴い、事業を支える情報基盤に求められる要件も大きく変化してきている。国内外問わず拠点展…

事例で解説:仮想環境には”健康診断”が必要不可欠だった!

仮想化基盤を定期的に診断し、潜在的な課題を可視化することは、安定稼働や運用コスト削減に欠かせない。そこで、最近は「仮想化健康診断」サービスを活用して、環境や運用…

アイデアエコノミー時代注目ITインフラを「10の理由」で解説

アイデアエコノミー時代、「コンポーザブル・インフラストラクチャ」が注目されている。コンピューティング、ストレージ、ネットワークの各要素をコンポーネントとして組み…

MS担当者が本音で語る Windowsアプリ開発基盤導入のメリット・デメリット

アプリケーション開発者にとって重要な、アプリ実行基盤や開発環境の選択。多種多様な端末に対応させたいが、既存のノウハウや資産も活用したい。クロスプラットフォーム開…

データ共有などに便利なクラウドストレージ。主要オススメサービスを一挙紹介!

クラウドのデータ保管場所として広く普及する「オンラインストレージ」。ビジネスで使うにはセキュリティや運用管理が非常に重要だ。ビジネス用途の最適なオンラインストレ…

そのビジネスチャット、本当に安全? 手軽だからこそ潜む情報漏えいのワナ

機密情報を扱う法律事務所では堅牢なセキュリティ対策が必須だが、ガチガチでは仕事がはかどらない――そんなジレンマの解決に取り組んだ、コスモポリタン法律事務所の事例…

米国と日本で差があるOSSへの期待効果 オープンソースの真の価値とは

コスト削減だけを目的にオープンソースソフトウェア(OSS)を使うのはもったいない。硬直的なシステムを変革するにはOSSの真のパワーを解き放つ必要がある。調査会社…

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027262


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ