SplunkやSIEMとIPレピュテーションを組み合わせる方法

IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/07/31
更新日:2015/09/30


【Splunkの活用で標的型攻撃を予見】その具体的な方法を解説


従来のアンチウイルスでは標的型の攻撃や情報漏洩につながるマルウェアをブロックすることはできません。そのため、「侵入されること」を前提とし、社内の状況を把握するためにSplunkなどのSIEMが注目を集めています。

しかし、収集したログを照合するための適切な「外部情報」がないのが現状です。社内で見つけたり、ネットから収集した過去の不正なIPとの突合せに止まってしまい、必ずしも「将来の標的型サイバー攻撃の予兆を検知」ができるわけではありません

ずばりポイントとなるのは「将来の攻撃を防止するために信頼できる外部情報」です。当記事では、SIEMをセキュリティ分野で有効活用するための効果的な手法を紹介します。

     ▼脅威を“予測”するユニークな手法について、詳細をチェック!


会員限定で、記事の続きがご覧になれます。

会員限定の「SplunkやSIEMとIPレピュテーションを組み合わせる方法/【Splunkの活用で標的型攻撃を予見】その具体的な方法を解説」 (全文)では、「SplunkやSIEMとIPレピュテーションを組み合わせる方法」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「SplunkやSIEMとIPレピュテーションを組み合わせる方法」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「その他ネットワークセキュリティ関連」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「その他ネットワークセキュリティ関連」関連情報をランダムに表示しています。

「その他ネットワークセキュリティ関連」関連の製品

ネットワーク分離環境のデータ受け渡し Crossway/データブリッジ 【NTTテクノクロス】 負荷分散だけではない、BIG-IPが企業にもたらす多様なソリューション 【ネットワールド】 DDoS対策アプライアンス Arbor Networks APS 【アーバーネットワークス】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
分離ネットワーク間でデータを安全に受け渡すための機器。
電源OFFなどで、データは自動的に消去されるので、USBメモリなどと違い重要情報の持ち運びリスクを軽減できる。
「BIG-IP」といえば負荷分散、そんな思い込みを持つ方は少なくない。しかしクラウドの普及やサイバー攻撃の増加といったIT環境の変化に適用する機能を豊富に用意している。 全世界のトラフィックをリアルタイムで収集・分析。そのデータをもとに、DDos攻撃による脅威をブロックする高精度な対策を提供。

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 ウェブルート株式会社


掲載企業 ウェブルート株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


ITインフラは長く使うほど高くつく? 費用対効果を最大化する更新サイクルとは

ITインフラは延命して長期間利用する方が効率的と考えがちだが、そんな常識は過去のものとなったようだ。IDCの調査で、サーバを長期利用すると運用コストが指数関数的…

Excelをやめ、SFAに切り替えるべき7つの理由

「Microsoft Excel」を駆使して営業活動を管理している企業は少なくない。SFAの存在は知っていても、何がどう変わるのかイメージできない。そこで先を行…

2017年7月版セキュリティレポート、標的型サイバー攻撃の最新トレンドと対策

標的型サイバー攻撃に関する最新レポートによると、攻撃手法のトレンドは「ツールの現地調達」と「ファイルレス攻撃」であるという。攻撃者が身を隠しやすく、痕跡も残さな…

本当に情シスは不要になるのか? ノンプログラミング開発ツール

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

担当者変更によるAccessのブラックボックス化を防ぐ、「情報共有ツール」とは

Accessで作り込んできた業務システムがブラックボックス化し、誰も触れない…。Windows 10への移行を進める中で、社内Access資産の動作検証や対応が…

ファイルサーバを“正確”に40%ダイエット、その違いは何か?

管理者が不要ファイルを見極めるのは困難。ユーザも積極的に削除してくれない。でも、ゴミ山積のままではバックアップなど何をするにも非効率!サーバーのリプレース時にも…

“アブない”事例集:ファイルサーバ管理を誤った悲劇の結末

管理者から見えないところでルール無視のいろいろな使われ方をしている…というのが、多くの企業におけるファイルサーバの実情だろう。管理者が利用状況を把握していないと…

「WannaCry」でも悪用か、“官製ハッキングツール”の脅威にどう対処する?

ランサムウェア「WannaCry」では、国家が開発した攻撃ツールが悪用されたとみられている。高度化、複雑化する脅威の拡大を防ぐために、企業が取り得る対策とは。

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027262


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ