IT・IT製品TOP > エンドポイントセキュリティ > フィルタリング > フィルタリングの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > フィルタリング > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/03/31


マクニカネットワークス

「標的型攻撃」その仕組みを理解した上で対策できていますか?
昨今の情報漏洩事件で一気にその危険性が知れ渡った「標的型攻撃」。実際にどんなプロセスで情報が抜き取られるかまでは知らない人も多いはず。そこで、攻撃手法を正しく理解し、これを機に自社の対策が適切かどうか見直してみては?

【標的型攻撃に備えてWebフィルタリングを実施し、情報漏洩を防止したい企業様向け】

特定の企業を狙って情報を盗み出す「標的型攻撃」。手口も巧妙化し、今や多くの企業が対策を行っていますが、その攻撃プロセスを正しく詳細に理解しているでしょうか?  

単純に「標的型攻撃」と言っても、攻撃の過程には8段階のフェーズがあります。多くのフェーズに対して防御策を施している組織ほど攻撃者は敬遠するため、攻撃プロセスをしっかり理解してセキュリティ対策を行うことが肝心です。  

本資料では、この8つのフェーズごとに分かりやすい図解で標的型攻撃の仕組みを解説し、それに対応した効果的な対策を紹介しています。  

更に、実際に標的型攻撃対策のソリューションを導入した企業の事例記事も掲載!
「企業として最低限行っておくべき出口対策の基本」と導入担当者が言い切る、企業において基本的ながらも効果的なセキュリティ対策手法とは…?  

詳しくは資料で!



※拡大版はPDFでご確認下さい。

こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 マクニカネットワークス株式会社


掲載企業 マクニカネットワークス株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


事業継続マネジメント、合格ラインはわずか17%――解決策を伝授

多くの企業でBCM(事業継続マネジメント)が策定されているが、一貫性のある統合されたプログラムにまで高度化させている企業は少ない。BCMの実効性を高め、多角的な…

運用管理の見直しに役立つ「マネージドサービス」IDC調査資料

多くの企業が従来のITマネージドサービスに、クラウドあるいはハイブリッドクラウドへの対応を組み込んでいくことを望んでいる。こうしたニーズに対応するサービスの条件…

日次バックアップを5時間から25分へ――コストにこだわるドン・キホーテの選択

小売業者のドン・キホーテの課題は、複雑化したバックアップ環境の運用に掛かる手間とコストだった。そこで、全ての物理環境のバックアップを統合した結果、パフォーマンス…

オールフラッシュは、DB環境にこそふさわしい。その理由とは……

データベース(DB)環境ではボトルネックとなりやすいストレージだが、DBに適したオールフラッシュ製品などが登場し、I/O性能の大幅な向上が可能となった。Orac…

オールフラッシュストレージがぐっと身近に! 本当に"使える"のはどれ?

大規模向けと思われがちなファイバーチャネル接続SANだが、エントリーモデルのフラッシュストレージでも有用なのか?検証済み構成で、導入から運用までを一括して頼める…

バックアップ製品の性能差でここまで変わる――Yahoo!Japan事例

巨大なシステム基盤を擁するYahoo! JAPANは、Oracleデータベース基盤のバックアップ、災害対策の遠隔レプリケーションの長時間化に課題を感じ、重複排除…

IoT、ビッグデータ……次世代デジタルデータ分析に必要なストレージ条件とは

データ活用は、現状分析はもちろん、最新データを使いさまざまな予測を行うことも求められ、さらに新ビジネス創出の中心的役割を担うことまで期待されている。こうしたニー…

「Windows as a Service」とは Windows 10から変わるサービスモデル

Windows 10における新たなサービスモデル「Windows as a Service」。アップグレードスケジュールや更新プログラム適用は変わるのか、変わら…

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10028418


IT・IT製品TOP > エンドポイントセキュリティ > フィルタリング > フィルタリングの製品比較・一覧 > 製品詳細

このページの先頭へ

ページトップへ