SOHO・小規模拠点が使える「次世代ファイアウォール」とは?

IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > UTM > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/10/30

SOHO・小規模拠点が使える「次世代ファイアウォール」とは?
 インターネットと内部との境界で不正な通信を遮断する「ファイアウォール」は、まさにセキュリティの要。中でも近年、大きな脅威として被害が拡大しているアプリケーションを通じたマルウェア攻撃には、「次世代ファイアウォール」のアプリケーションの可視化と管理が重要な対策となる。

 更に近年ではセキュリティ脅威はますます多様化・複雑化しており、もはや対策は大企業だけの問題ではない。とはいえ、1つひとつ対策を講じるのは現実的ではない。そこで、あらゆる対策をまとめて導入するUTMが主流になってきており、SOHOや小規模拠点でも、最先端のセキュリティ対策を施しながら、導入時や管理の負荷を軽減することが可能になりつつある。

 そこで気になるのは「セキュリティ」の精度、ユーザパフォーマンス、更には管理負荷やコストだろう。「セキュリティにかける人材も技術もない」といっても、脅威は手加減してくれない。かといってコストはかけられない。十分なパフォーマンスを担保するセキュリティ環境を「低TCO」で実現する方法について考えてみよう。

会員限定で、記事の続きがご覧になれます。

会員限定の「SOHO・小規模拠点が使える「次世代ファイアウォール」とは?/SOHO・小規模拠点が使える「次世代ファイアウォール」とは?」 (全文)では、「SOHO・小規模拠点が使える「次世代ファイアウォール」とは?」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「SOHO・小規模拠点が使える「次世代ファイアウォール」とは?」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「UTM」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

「UTM」関連の製品

FortiGate 【図研ネットウエイブ】 FEREC 【ネットスプリング】 アプリ脆弱性に迅速に対応するインターネット分離後の運用管理 【ヴイエムウェア】
UTM UTM UTM
ファイアウォールをはじめとした多彩なネットワークセキュリティを単一のアプライアンスで提供。独自開発プロセッサによる最高水準の性能と高コストパフォーマンスを両立。 IDとパスワードによる「ユーザ認証」「アクセスコントロール」「ログ収集」を1台で実現するアプライアンスタイプのLANアクセス管理システム。 インターネット分離だけで満足していないか? 分離後の対策を怠ると……

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 デル・ソフトウェア株式会社


掲載企業 デル・ソフトウェア株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


なぜ Office 365 は急な組織変更にも迅速に対応できるのか?

Office 365 が統廃合や新会社設立など組織変更へのスピードにも難なく対応できるかは経営戦略を司る経営者や部門長などにとって重要視すべきポイント。そこで医…

分析工数のほとんどを、データ形成に奪われている気がする……

ビッグデータを分析して高度なインサイトを獲得するには、まず効率的なデータ管理基盤が必要になる。統合的に管理できる基盤によって、データの収集と変換作業が迅速になり…

見過ごせないパブリッククラウド・オープン系の運用監視 有効手段はあるのか?

パブリッククラウドやSaaSで利用している業務系および情報系のシステムは、オンプレミスもしくはプライベートクラウドで運用している基幹系システムと部分的に連携して…

バックアップ製品の性能差でここまで変わる――Yahoo!Japan事例

巨大なシステム基盤を擁するYahoo! JAPANは、Oracleデータベース基盤のバックアップ、災害対策の遠隔レプリケーションの長時間化に課題を感じ、重複排除…

“ITIL”準拠の近道、3要素で見直すITサービス管理業務

仮想化、クラウド、マルチデバイス化などが進むにつれ、IT部門の管理負担は増大している。こうした状況下において、IT管理と業務のバランスを保ち、事業全体の最適化を…

わずか1分でリソース構成――「コンポーザブル・インフラ」は何がすごいのか

「コンポーザブル・インフラ」がビジネスを加速させるITインフラの新たな姿として注目を集めている。インフラの各要素をコンポーネントとし、それを柔軟に組み合わせてプ…

実は危険な“塩漬けLinux”サーバの安全を守る実践的アプローチ

AWS普及に伴い、Linuxの利用が拡大している。クラウドとの親和性の高さや安全性など総合的に高い評価を受けている。だが、その真価を発揮するには、適切に管理され…

インターネット分離だけで満足していないか? 分離後の対策を怠ると……

標的型攻撃の被害が拡大している今、その有効な打ち手として「インターネット分離」が注目されている。ここで見過ごしてはいけない重要なポイントである分離後のセキュリテ…

「VDI+セキュリティ製品」でも防御は不完全……何が足りない?

サイバー攻撃の高度化により、仮想デスクトップにセキュリティ製品を組み合わせた対策だけで脅威を防ぐことはさらに難しくなった。そこで、マルウェア感染を前提としたセキ…

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027589


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ