IT・IT製品TOP > エンドポイントセキュリティ > フィルタリング > フィルタリングの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > フィルタリング > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/03/31


マクニカネットワークス

「標的型攻撃」その仕組みを理解した上で対策できていますか?
昨今の情報漏洩事件で一気にその危険性が知れ渡った「標的型攻撃」。実際にどんなプロセスで情報が抜き取られるかまでは知らない人も多いはず。そこで、攻撃手法を正しく理解し、これを機に自社の対策が適切かどうか見直してみては?

【標的型攻撃に備えてWebフィルタリングを実施し、情報漏洩を防止したい企業様向け】

特定の企業を狙って情報を盗み出す「標的型攻撃」。手口も巧妙化し、今や多くの企業が対策を行っていますが、その攻撃プロセスを正しく詳細に理解しているでしょうか?  

単純に「標的型攻撃」と言っても、攻撃の過程には8段階のフェーズがあります。多くのフェーズに対して防御策を施している組織ほど攻撃者は敬遠するため、攻撃プロセスをしっかり理解してセキュリティ対策を行うことが肝心です。  

本資料では、この8つのフェーズごとに分かりやすい図解で標的型攻撃の仕組みを解説し、それに対応した効果的な対策を紹介しています。  

更に、実際に標的型攻撃対策のソリューションを導入した企業の事例記事も掲載!
「企業として最低限行っておくべき出口対策の基本」と導入担当者が言い切る、企業において基本的ながらも効果的なセキュリティ対策手法とは…?  

詳しくは資料で!



※拡大版はPDFでご確認下さい。

こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 マクニカネットワークス株式会社


掲載企業 マクニカネットワークス株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


せっかく導入したのに…社員が“BI離れ”してしまう決定的な理由

Excelを使い四苦八苦しながら行っていたデータ集計・分析。ようやくその負担を軽減できると待ち望んでいたはずのBIツールだが、導入して間もなく社員が“BI離れ”…

増え続けるデバイスやIT資産をどう管理する? 仕組みで防ぐ未管理端末

「自社のIT資産台帳は本当に現状を把握できているのか――」 IT資産管理ツールやExcelによる管理を行っていても、IT資産台帳の“精度”を保つことは難しい。現…

ECサイトが1秒の表示遅延で失う売り上げは? EC基盤が顧客体験に与える影響度

2018年には世界全体で3兆ドル超の規模になると見込まれるEC市場では、「顧客体験」が勝敗を分けるポイントとなる。わずか1秒の遅延でも買い物をやめてしまう消費者…

仕事をするにはやっぱりWindows 10モバイルが便利。でも、管理はどうすれば……

モバイルデバイスにも普及し始めたWindows 10。業務での活用を進める上で懸念されるのがデバイス管理だ。そこで「モバイルデバイスとしてのWindows」のガ…

気になるAWSとの比較レポート――クラウドサービス ベンチマークテスト

さまざまなパブリッククラウドが提供されているが、スペックやコストパフォーマンスなどの違いは把握しづらい。しかしプランや使い方によって大きな差が生じることも多く、…

基幹系システム向け開発をクラウド化 実績で裏打ちされる信頼性が移行を進める

基幹系システムの開発環境にクラウドを活用することには、期待と同時に不安もある。だが信頼のおけるIBMクラウド基盤で「高速開発」を実現するサービスが登場する。

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10028418


IT・IT製品TOP > エンドポイントセキュリティ > フィルタリング > フィルタリングの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ