IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > UTM > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/02/26
更新日:2016/03/10


シマンテック

あのMiercomがセキュリティ3製品の有効性を比較検証!結果は?
サイバー攻撃に用いられるマルウェアは日々進化し、従来型のマルウェア対策では防ぎきることが難しい。代表的な3社の攻撃検知ソリューションを比較したテスト専門機関Miercomの検証結果から、その能力の違いを確認してみよう。

サイバー攻撃に用いられるマルウェアは常に変化し続け、従来のシグネチャコード型のマルウェア検知を回避する。そのため、既知であるはずのマルウェアが、出現後数年にわたってセキュリティ防御を突破するリスクが指摘されている。

本レポートは、製品テスト専門機関Miercomによる、セキュリティ対策ソリューションの有効性を検証したレポートだ。この分野で代表的なシマンテック、シスコシステムズ、ファイア・アイの製品について、仮想マシンを攻撃対象とした7つのマルウェアの検知率を比較検証している。

標的型攻撃への対策を始め、ますます高まるネットワークセキュリティの脅威への対応を模索する経営層やIT担当者は、是非一読していただきたい内容だ。



※拡大版はPDFでご確認下さい。

こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 株式会社シマンテック


掲載企業 株式会社シマンテック

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「WannaCry」でも悪用か、“官製ハッキングツール”の脅威にどう対処する?

ランサムウェア「WannaCry」では、国家が開発した攻撃ツールが悪用されたとみられている。高度化、複雑化する脅威の拡大を防ぐために、企業が取り得る対策とは。

せっかく導入したのに……社員が“BI離れ”してしまう決定的な理由

Excelを使い四苦八苦しながら行っていたデータ集計・分析。ようやくその負担を軽減できると待ち望んでいたはずのBIツールだが、導入して間もなく社員が“BI離れ”…

「エンドポイントセキュリティ」は機械学習だけで十分なのか?

エンドポイントセキュリティを再考しようという機運が高まる中、具体的にどう見直せばよいのか悩む企業は少なくないだろう。どのような視点で取り組むべきなのか。対策の理…

本当に情シスは不要になるのか? ノンプログラミング開発ツール

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方

クラウドアプリケーションを導入するなら、必ずセキュリティの担保を考慮しなければならない。アクセス管理、パフォーマンス、データ保護、許可・未許可アプリの把握など、…

実録! 肥大化ファイルサーバのお引越。某社がスリム化できた理由

▼営業部の老朽化したファイルサーバ、来月までにリプレースせよ!導入したのは約10年前、データ量は1TB、元の担当者は既に退社、OSはサポート切れのWindows…

Webプロキシが次世代ファイアウォールより有効な理由〜Web脅威対策の基本

セキュリティ担当者がWebプロキシソリューションの導入を検討するとき、誤解があったり逆効果になっていたりする場合がある。そこでWebプロキシの仕組みや、次世代フ…

ラックマウントサーバで構築するハイパーコンバージド――導入手法を徹底解説

複雑化しがちなデータセンターをシンプル化し、運用・保守を楽にしたいというのは多くの管理者に共通する願いだろう。本資料では、ラックマウントサーバに、ハイパーコンバ…

動画で解説:マッピング+さまざまな条件を視覚化&分析し、立地選定に活用!

地理空間分析は、新店舗の出店先や公共交通機関の利用調査など、ビジネスのあらゆる場面で活用されている。しかし、ただ視覚化するだけでは、データの隠れた関係性を明らか…

「電子サイン」と「電子署名」はどう違う? 業務で異なる文書変革のアプローチ

文書による承認の電子化は、契約業務などの効率化やコスト削減、顧客満足度の向上につながる。しかし、「電子サイン」と「電子署名」の違いを理解して、それぞれの特性を知…

大量のトラフィックでサービス継続が困難に…脅威からどう守る?

Webの仕組みに依存した企業の公式サイトやスマートフォンアプリは今や、ビジネスの生命線だ。脆弱性を突く不正アクセスやDDoS攻撃などの脅威から、Webをどう保護…

「ひとまず保存」がリスクを生む 散在するデータをどう活用するか?

企業のデータ量は増加の一途をたどり、その在りかもオンプレミスやクラウドなどさまざまな場所に点在するようになっている。統合的なデータ管理に必要な要素とは。

Salesforce一体型名刺管理サービスの実力――営業力を強化する名刺活用の仕組み

名刺をデジタル化し、顧客管理などに利用している企業や個人は多いだろう。しかし、営業活動やマーケティングなどで、より大きな効果を生み出すためには、名刺データをクラ…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10028206


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ