IT・IT製品TOP > エンドポイントセキュリティ > フィルタリング > フィルタリングの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > フィルタリング > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/03/31


マクニカネットワークス

「標的型攻撃」その仕組みを理解した上で対策できていますか?
昨今の情報漏洩事件で一気にその危険性が知れ渡った「標的型攻撃」。実際にどんなプロセスで情報が抜き取られるかまでは知らない人も多いはず。そこで、攻撃手法を正しく理解し、これを機に自社の対策が適切かどうか見直してみては?

【標的型攻撃に備えてWebフィルタリングを実施し、情報漏洩を防止したい企業様向け】

特定の企業を狙って情報を盗み出す「標的型攻撃」。手口も巧妙化し、今や多くの企業が対策を行っていますが、その攻撃プロセスを正しく詳細に理解しているでしょうか?  

単純に「標的型攻撃」と言っても、攻撃の過程には8段階のフェーズがあります。多くのフェーズに対して防御策を施している組織ほど攻撃者は敬遠するため、攻撃プロセスをしっかり理解してセキュリティ対策を行うことが肝心です。  

本資料では、この8つのフェーズごとに分かりやすい図解で標的型攻撃の仕組みを解説し、それに対応した効果的な対策を紹介しています。  

更に、実際に標的型攻撃対策のソリューションを導入した企業の事例記事も掲載!
「企業として最低限行っておくべき出口対策の基本」と導入担当者が言い切る、企業において基本的ながらも効果的なセキュリティ対策手法とは…?  

詳しくは資料で!



※拡大版はPDFでご確認下さい。

こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 マクニカネットワークス株式会社


掲載企業 マクニカネットワークス株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「BIがあるはず」と言われても「Excelのほうが早い」……なぜ?

BIがあるのになぜか週末のデータ集計はExcelで集計。「そのBIは使い勝手が悪く全く活用されていない」と担当者は言う。BIを使えば、週末のドタバタ劇を回避でき…

誰が“情シス不要”なんて言い出した? ノンプログラミング開発ツール導入事例

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

職場管理の5SはやってもITは野放し? ファイルサーバ管理編

意識的に改善を続けないと破綻しやすいファイルサーバの運用管理。実は、職場環境のおなじみのスローガン「5S」は、IT環境にも効果的だということをご存じですか。整理…

多くの情シスが口をそろえる「こんなSFAは導入したくない」

SaaS型SFAの登場により、営業部門が自らの手で導入するケースが増え、情シスの負担も軽減されているかと思いきや、実運用に入った段階で「改修依頼で負担は増えてい…

脆弱性対策から未知の脅威対策まで、PC管理の課題をまとめて解決する手法とは?

OSやアプリケーションの脆弱性対策や「未知の脅威」対策など、IT部門が取り組むべき課題は非常に多い。しかし、現実にはコストや工数の問題から、対処しきれない部分が…

リソース追加で作業能力が直線的に向上、次世代オールフラッシュは何が違うのか

サーバやネットワークのパフォーマンス向上により、ストレージが新たなボトルネックとなり始めた。そこで、従来のNASシステムやフラッシュアレイの課題を解消するものと…

次世代型ハイパーコンバージドインフラを支える、シスコの先端技術とは?

企業内ネットワークやマルチクラウド環境における運用管理とセキュリティの課題を解消する技術として注目される「Cisco DNA」と「Cisco Intersigh…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10028418


IT・IT製品TOP > エンドポイントセキュリティ > フィルタリング > フィルタリングの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ