IT・IT製品TOP > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > メールセキュリティ > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2016/08/18
更新日:2016/08/25


社員個々人の注意力まかせではない、確実なセキュリティのために

 
 社内業務用メールを装う「標的型攻撃メール」において、攻撃者は攻撃対象を調査した上で、件名や文面などを作ることが多い。業務用のメールは定型文書がほとんどなので、件名や文面では区別がつきにくい。そのため従業員は標的型攻撃メールとは気付かず、添付ファイルを簡単に開いてしまう。組織の中には、注意深い人もいれば、そうでない人もいる。このため、攻撃が成功する確率は低くない。ジェイティービー(JTB)で発生した大量の情報漏えい事案も、取引先を装う標的型攻撃メールが発端だった。

 こうした問題における対策の1つにメールの「無害化」がある。簡単に添付ファイルを開けないようにして標的型攻撃を防ぐのが狙いだ。総務省はマイナンバー(社会保障と税の共通番号)制度施行に合わせて「自治体情報システム強靱(きょうじん)性向上モデル」を提唱し、インターネットアクセス系と業務系のネットワークを分離するように指導している。この実現が困難な場合は、メール無害化などの手法を利用した上でネットワーク間を必要な分だけ通信することを認めている。

 標的型攻撃は、情報流出だけではなく身代金要求型マルウェア「ランサムウェア」などシステムをクラッキングする攻撃もある。この攻撃の組織ネットワークへの拡散活動に備えてLAN内での挙動監視や拡散防止といった対策も必要になる。

 このような対策を怠ったときに何が起こるのかは、これまで明るみに出た標的型攻撃を思い起こせば簡単に予想できるだろう。では、そうならないためには何が必要なのだろうか。社内の誰かが「運命のワンクリック」をする前に、もう一度確認してみよう。

会員限定で、記事の続きがご覧になれます。

会員限定の「標的型攻撃対策「メールの無害化」/社員個々人の注意力まかせではない、確実なセキュリティのために」 (全文)では、「標的型攻撃対策「メールの無害化」」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「標的型攻撃対策「メールの無害化」」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「メールセキュリティ」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「メールセキュリティ」関連情報をランダムに表示しています。

「メールセキュリティ」関連の製品

「なりすまし・詐欺メール攻撃」徹底解説:5つの攻撃手法と防御策 【トレンドマイクロ】 CLEARSWIFT SECURE Email Gateway 【日立ソリューションズ】 「未知の脅威」への次の一手。侵入を前提とした対策、EDR 【トレンドマイクロ】
メールセキュリティ メールセキュリティ メールセキュリティ
「なりすまし・詐欺メール攻撃」徹底解説:5つの攻撃手法と防御策 送信メールの本文や添付ファイルの内容から機密情報の有無をチェック。
ウイルス、スパム、暗号化といったメールセキュリティに関する機能もまとめて提供。
「未知の脅威」への次の一手。侵入を前提とした対策、EDR

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 ダウジャパン株式会社


掲載企業 ダウジャパン株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


事例で分かるマルチクラウドの課題と対策方法 失敗しないクラウド基盤の選び方

提供形態の異なるクラウドを適材適所で使い分ける「マルチクラウド」の活用が加速している。マルチクラウド環境の課題をまとめるとともに、ネットワーク、セキュリティ、運…

VADP&CBTに起因、大規模環境のバックアップエラーをどう防ぐ?

基幹システムなど重要システムの仮想環境移行が進んでいる。しかし大規模環境“特有”のバックアップリスクを把握しているだろうか。知らないと危険な落とし穴を解説する。

中堅・中小企業の窮状を打破するHCIの「潜在力」とは?

ハイパーコンバージドインフラ(HCI)は、中堅・中小企業における業務上の課題や人材不足をどのように解決できるのだろうか?

モバイル活用に不可欠なMDMの進化系「EMM」導入の教科書

ユーザーのモバイルデバイスを一元的に管理し、インフラへの快適かつセキュアな接続を可能にするEMM。本書では、導入を目指す企業に向けて、仕組みだけでなく導入プロセ…

オールフラッシュ時代が本格到来 コスパと品質を備えた選択肢は

フラッシュとHDDを併用する「ハイブリッド型」が注目されたのは過去の話。今やフラッシュ性能を最大に生かすオールフラッシュ時代へと突入した。製品選択の勘所を解説す…

産業向けのAR/VRコンテンツでビジネスを展開するために必要なものとは?

従来の3DCGの2倍以上の処理能力が必要となるAR/VRコンテンツを制作するには、高度な処理能力を備えた最新ワークステーションの導入が不可欠。作業効率の向上と制…

ソフトウェア定義型データセンター VMware環境データ保護を最新鋭化する方法

仮想化技術の浸透により、ソフトウェアベースでデータセンターが構築されるケースが急増している。一方で大規模かつ複雑化したワークロードが仮想化集約されることで、従来…

フラッシュストレージ徹底比較、Dell EMCとHPEでどちらを選ぶ?

データセンターのサイロ化を解消するには、1つのソリューションで複数のワークロードを実行できる環境が不可欠。その実現には、パフォーマンスを損なうことなく、複数のジ…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10029040


IT・IT製品TOP > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ