無限大に襲う標的型攻撃を“コスト最適”に対策 BIG-IP

IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2016/09/21
更新日:2016/11/07


「セキュリティ対策はいたちごっこ」ではあるが、他にも要因が

 
 国内の企業や官公庁を狙った標的型攻撃が増加している。ただ多くの企業では、これまで長年にわたって情報セキュリティに取り組んでおり、一通りの対策は既に行っているはず。それでも深刻な被害が続出してしまうのはなぜなのだろうか。

 「セキュリティ対策はいたちごっこである」といえばそれまでだが、昨今では他にも大きな要因がある。それはSSLによって暗号化された通信の増大、そして、それを“隠れみの”にした脅威の急増だ。こうした脅威を検知するためには、いわゆるSSL可視化が必要だが、ただ見えるようになればいいというわけではない。多くの企業では“適切なコスト”で実現したいと考えているはずだ。すなわち、既存のセキュリティ投資を保護しつつ対策を強化し、しかも拡張性も確保したいというのが本音だろう。

 こうしたSSL可視化の真のニーズに応えるために重要となるのが“どのような構成でSSL可視化を行うか”という点だ。以下、詳しく解説していこう。
 

会員限定で、記事の続きがご覧になれます。

会員限定の「無限大に襲う標的型攻撃を“コスト最適”に対策 BIG-IP/「セキュリティ対策はいたちごっこ」ではあるが、他にも要因が」 (全文)では、「無限大に襲う標的型攻撃を“コスト最適”に対策 BIG-IP」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「無限大に襲う標的型攻撃を“コスト最適”に対策 BIG-IP」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「その他ネットワークセキュリティ関連」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「その他ネットワークセキュリティ関連」関連情報をランダムに表示しています。

「その他ネットワークセキュリティ関連」関連の製品

クラウドスケールのSSLトラフィック復号・監視で、高可視性と精細な制御を実現 【東京エレクトロン デバイス】 ネットワーク接続機器管理・遮断ソフトウェア 「RS-SHADAN」 【エス・シー・ラボ】 クラウドサービス利用のセキュリティ課題を解決する 【東京エレクトロン デバイス】
その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連 その他ネットワークセキュリティ関連
クラウドスケールのSSLトラフィック復号・監視で、高可視性と精細な制御を実現 ネットワークに接続される機器情報(デバイス情報、デバイス管理情報、利用者情報)を自動収集し、リスクのあるPCを遮断するセキュリティ強化ソリューション。 クラウドサービス利用のセキュリティ課題を解決する

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 F5ネットワークスジャパン合同会社 テクマトリックス株式会社


掲載企業 F5ネットワークスジャパン合同会社 テクマトリックス株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


事例で分かるマルチクラウドの課題と対策方法 失敗しないクラウド基盤の選び方

提供形態の異なるクラウドを適材適所で使い分ける「マルチクラウド」の活用が加速している。マルチクラウド環境の課題をまとめるとともに、ネットワーク、セキュリティ、運…

仮想環境のバックアップ、「大規模特有の破綻リスク」を回避せよ

基幹システムなど重要システムの仮想環境移行が進んでいる。しかし大規模環境“特有”のバックアップリスクを把握しているだろうか。知らないと危険な落とし穴を解説する。

中堅・中小企業の窮状を打破するHCIの「潜在力」とは?

ハイパーコンバージドインフラ(HCI)は、中堅・中小企業における業務上の課題や人材不足をどのように解決できるのだろうか?

モバイル活用に不可欠なMDMの進化系「EMM」導入の教科書

ユーザーのモバイルデバイスを一元的に管理し、インフラへの快適かつセキュアな接続を可能にするEMM。本書では、導入を目指す企業に向けて、仕組みだけでなく導入プロセ…

フラッシュストレージを最大限に活用するための製品選びの勘所

フラッシュとHDDを併用する「ハイブリッド型」が注目されたのは過去の話。今やフラッシュ性能を最大に生かすオールフラッシュ時代へと突入した。製品選択の勘所を解説す…

産業向けのAR/VRコンテンツでビジネスを展開するために必要なものとは?

従来の3DCGの2倍以上の処理能力が必要となるAR/VRコンテンツを制作するには、高度な処理能力を備えた最新ワークステーションの導入が不可欠。作業効率の向上と制…

ソフトウェア定義型データセンター VMware環境データ保護を最新鋭化する方法

仮想化技術の浸透により、ソフトウェアベースでデータセンターが構築されるケースが急増している。一方で大規模かつ複雑化したワークロードが仮想化集約されることで、従来…

Dell EMC vs HPE、勝者は? 2大フラッシュストレージ比較結果

データセンターのサイロ化を解消するには、1つのソリューションで複数のワークロードを実行できる環境が不可欠。その実現には、パフォーマンスを損なうことなく、複数のジ…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10029158


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ