IT・IT製品TOP > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > メールセキュリティ > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2016/08/18
更新日:2016/08/25


社員個々人の注意力まかせではない、確実なセキュリティのために

 
 社内業務用メールを装う「標的型攻撃メール」において、攻撃者は攻撃対象を調査した上で、件名や文面などを作ることが多い。業務用のメールは定型文書がほとんどなので、件名や文面では区別がつきにくい。そのため従業員は標的型攻撃メールとは気付かず、添付ファイルを簡単に開いてしまう。組織の中には、注意深い人もいれば、そうでない人もいる。このため、攻撃が成功する確率は低くない。ジェイティービー(JTB)で発生した大量の情報漏えい事案も、取引先を装う標的型攻撃メールが発端だった。

 こうした問題における対策の1つにメールの「無害化」がある。簡単に添付ファイルを開けないようにして標的型攻撃を防ぐのが狙いだ。総務省はマイナンバー(社会保障と税の共通番号)制度施行に合わせて「自治体情報システム強靱(きょうじん)性向上モデル」を提唱し、インターネットアクセス系と業務系のネットワークを分離するように指導している。この実現が困難な場合は、メール無害化などの手法を利用した上でネットワーク間を必要な分だけ通信することを認めている。

 標的型攻撃は、情報流出だけではなく身代金要求型マルウェア「ランサムウェア」などシステムをクラッキングする攻撃もある。この攻撃の組織ネットワークへの拡散活動に備えてLAN内での挙動監視や拡散防止といった対策も必要になる。

 このような対策を怠ったときに何が起こるのかは、これまで明るみに出た標的型攻撃を思い起こせば簡単に予想できるだろう。では、そうならないためには何が必要なのだろうか。社内の誰かが「運命のワンクリック」をする前に、もう一度確認してみよう。

会員限定で、記事の続きがご覧になれます。

会員限定の「標的型攻撃対策「メールの無害化」/社員個々人の注意力まかせではない、確実なセキュリティのために」 (全文)では、「標的型攻撃対策「メールの無害化」」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「標的型攻撃対策「メールの無害化」」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「メールセキュリティ」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「メールセキュリティ」関連情報をランダムに表示しています。

「メールセキュリティ」関連の製品

ActSecureクラウドメールセキュリティサービス 【NEC】 メール誤送信防止ソフトウェア 「CipherCraft/Mail」 【NTTテクノクロス】 メール誤送信防止ソリューション「Active! gate」 【クオリティア】
メールセキュリティ メールセキュリティ メールセキュリティ
標的型メール攻撃対策やメール誤送信対策、事後調査や監査対応などに有効なメールアーカイブ機能などのセキュリティ対策をクラウド(SaaS型)で提供。最短7日で導入可能。 ・9年連続シェアNo.1のメール誤送信防止・暗号化ソフトウェア
・メール送信前に確認画面で、うっかりミスによるメール誤送信を未然に防止
上司承認(オプション)を含む7つのアプローチを1つの製品で実現するメール誤送信対策ソフトウェア。アプライアンス版も提供。ユーザがポリシー設定でき運用負荷も軽減。

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 ダウジャパン株式会社


掲載企業 ダウジャパン株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「WannaCry」でも悪用か、“官製ハッキングツール”の脅威にどう対処する?

ランサムウェア「WannaCry」では、国家が開発した攻撃ツールが悪用されたとみられている。高度化、複雑化する脅威の拡大を防ぐために、企業が取り得る対策とは。

せっかく導入したのに……社員が“BI離れ”してしまう決定的な理由

Excelを使い四苦八苦しながら行っていたデータ集計・分析。ようやくその負担を軽減できると待ち望んでいたはずのBIツールだが、導入して間もなく社員が“BI離れ”…

「エンドポイントセキュリティ」は機械学習だけで十分なのか?

エンドポイントセキュリティを再考しようという機運が高まる中、具体的にどう見直せばよいのか悩む企業は少なくないだろう。どのような視点で取り組むべきなのか。対策の理…

本当に情シスは不要になるのか? ノンプログラミング開発ツール

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方

クラウドアプリケーションを導入するなら、必ずセキュリティの担保を考慮しなければならない。アクセス管理、パフォーマンス、データ保護、許可・未許可アプリの把握など、…

実録! 肥大化ファイルサーバのお引越。某社がスリム化できた理由

▼営業部の老朽化したファイルサーバ、来月までにリプレースせよ!導入したのは約10年前、データ量は1TB、元の担当者は既に退社、OSはサポート切れのWindows…

Webプロキシが次世代ファイアウォールより有効な理由〜Web脅威対策の基本

セキュリティ担当者がWebプロキシソリューションの導入を検討するとき、誤解があったり逆効果になっていたりする場合がある。そこでWebプロキシの仕組みや、次世代フ…

ラックマウントサーバで構築するハイパーコンバージド――導入手法を徹底解説

複雑化しがちなデータセンターをシンプル化し、運用・保守を楽にしたいというのは多くの管理者に共通する願いだろう。本資料では、ラックマウントサーバに、ハイパーコンバ…

動画で解説:マッピング+さまざまな条件を視覚化&分析し、立地選定に活用!

地理空間分析は、新店舗の出店先や公共交通機関の利用調査など、ビジネスのあらゆる場面で活用されている。しかし、ただ視覚化するだけでは、データの隠れた関係性を明らか…

「電子サイン」と「電子署名」はどう違う? 業務で異なる文書変革のアプローチ

文書による承認の電子化は、契約業務などの効率化やコスト削減、顧客満足度の向上につながる。しかし、「電子サイン」と「電子署名」の違いを理解して、それぞれの特性を知…

大量のトラフィックでサービス継続が困難に…脅威からどう守る?

Webの仕組みに依存した企業の公式サイトやスマートフォンアプリは今や、ビジネスの生命線だ。脆弱性を突く不正アクセスやDDoS攻撃などの脅威から、Webをどう保護…

ベリタスと富士通が可能にする、プラットフォームを問わない全方位データ管理

企業のデータ量は増加の一途をたどり、その在りかもオンプレミスやクラウドなどさまざまな場所に点在するようになっている。統合的なデータ管理に必要な要素とは。

Salesforce一体型名刺管理サービスの実力――営業力を強化する名刺活用の仕組み

名刺をデジタル化し、顧客管理などに利用している企業や個人は多いだろう。しかし、営業活動やマーケティングなどで、より大きな効果を生み出すためには、名刺データをクラ…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10029040


IT・IT製品TOP > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ