プロの目で標的型攻撃を検知、巧妙な偽装も暴く有人監視サービス

IT・IT製品TOP > ネットワークセキュリティ > IDS > IDSの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > IDS > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/08/19
更新日:2016/09/02


三菱電機インフォメーションネットワーク

巧妙さを増す標的型攻撃 24時間365日の有人体制で監視
従来のセキュリティ機器だけでは完全な排除が困難である標的型攻撃。既存の機器を活用して機器設置コストを抑えつつ、従来の対策を超える高度な検出を可能とする方法として、標的型攻撃対策のアウトソーシングサービスが注目されている。

 2011年頃から日本でも被害が目立ち始めた標的型攻撃。ファイアウォール、IDS/IPS(不正侵入検知/防御システム)、WAF(Webアプリケーションファイアウォール)では、脅威を完全に排除ができないことから、近年はサンドボックス技術を導入する企業も増えている。

 しかし、サンドボックス製品は高価なだけでなく、ルールの設定や検知後の対処などの運用負荷が大きいという問題がある。そこで注目されているのが、24時間365日体制の有人監視を行い、専門スキルを備えたアナリストがセキュリティ機器では検出できない標的型攻撃の兆候を通知する「標的型攻撃対策サービス」だ。

 このアウトソーシングサービスでは、従来のセキュリティ機器のログを相関分析して、不正侵入を検知するSIEM(Security Information and Event Management)を採用。その具体的な仕組みと3つのビジネスメリットをさらに詳しく紹介する。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 三菱電機インフォメーションネットワーク株式会社


掲載企業 三菱電機インフォメーションネットワーク株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


待望のBIだったはず。導入後、間もなくリプレースを検討…なぜ?

Excelを使い四苦八苦しながら行っていたデータ集計・分析。ようやくその負担を軽減できると待ち望んでいたはずのBIツールだが、導入して間もなく社員が“BI離れ”…

実は情シスの負担増を招く…「そんなの表計算ソフトでやってよ」

ほぼ全社員が扱える“Officeソフト”。特に表計算は会議で用いるデータの集計・分析にも大車輪の活躍。でも、今時の本格的な分析はさすがに無理が…。IT部門にしわ…

情シスを悩ませるアクセス権の管理◆手間なく乗り越える方法とは

人事異動のたびにアクセス権の設定・変更作業が集中し戦々恐々としている情シスも少なくないのでは?放置し続けると情報漏洩リスクが増大…そこで面倒なアクセス権の管理を…

職場管理の5SはやってもITは野放し!? ファイルサーバ管理編

意識的に改善を続けないと破綻しやすいファイルサーバの運用管理。実は、職場環境のおなじみのスローガン「5S」は、IT環境にも効果的だということをご存じですか。整理…

重宝してきたAccess…そろそろ、脱却しておかないとマズいかも?

Accessで作り込んできた業務システムがブラックボックス化し、誰も触れない…。Windows 10への移行を進める中で、社内Access資産の動作検証や対応が…

「無線LANアクセスポイント」の法人モデルは家庭用と何が違うのか?

オフィスのオール無線化から来客への提供に至るまで、法人へ導入されるケースも多い無線LAN(Wi-Fi)。法人用無線LAN アクセスポイントの選び方を紹介する本記…

“完全ペーパーレス”で仕事はかどる? 1週間「紙禁止」で無理やり働いてみた

仕事がいまいちはかどらないITmediaの新人記者・ヤマダ。無駄な作業が目立つ彼に、先輩記者(♀)が提案したのは「1週間の『紙』禁止」だった。果たしてその結果は…

e-文書法の改正で進む電子化 コスト削減以外の効果を引き出すコツ

以前は、業務をペーパーレス化することが難しかった。しかし、近年は法改正が進み、バックオフィス業務などでの書類の電子化が可能となっている。そこで、「e-文書法(電…

クラウド運用負荷を極限まで軽減、シンプルな管理を可能にする5つの優れた機能

アプリケーションの利用範囲がオンプレからクラウドまで拡大し、セキュリティ管理に問題を抱える企業が増えている。セキュリティ/可用性/パフォーマンスをシングルポイン…

ハイパーコンバージドインフラ基礎解説:性能と可用性を見極めるポイントは?

ハイパーコンバージド製品の大きなメリットは、複雑な構成が必要な仮想化基盤をコンパクトに実現できることだ。それだけに機能も多く、その製品比較は難しい。主要機能は当…

Amazon S3を活用したBCP/DR対策、専用ツールで安全性・操作性がさらに向上

Amazon Web Servicesのクラウドストレージ「Amazon S3」を事業継続計画(BCP)/災害復旧(DR)対策に活用する企業が増えている。Ama…

情シス泣かせのマルウェア対策製品から解放――秘訣は“フルクラウド型”

既存のマルウェア対策製品はスキャンが遅い・重い、管理が面倒…でもリプレースもあまりに大変!と悩む企業も多い。今回は30店舗/360台に及ぶPCを短期間で最新製品…

ICTだけでは不十分、デジタルマーケティングがうまくいかない理由

顧客情報が共有できていないために、せっかくのデジタルマーケティングが有効に機能しないケースがある。クレームを寄せている顧客に型通りのビジネスメールを送って、火に…

なぜわざわざ「次世代インフラ」に移行するのか? 知っておくべき10個の理由

俊敏性よりも安定性を重視した従来型インフラが、今、アプリケーションやサービスの開発現場で足かせとなりつつある。そこで、モバイル、ソーシャル、クラウドに向けた開発…

猛威をふるうメールでの標的型攻撃……検出の難しい脅威に、対抗策はあるか

電子メールを通じたサイバー攻撃は依然として増え続けている。サンドボックスを識別して疑わしい挙動を見せないものや、悪質なリンクを潜ませるものなど、攻撃の巧妙さも増…

機械学習やAPIで強化された「エンドポイントセキュリティ」の現在形とは

あらゆる企業がサイバー攻撃の標的となる中、情報漏えいの実害を防ぐためには従業員の手元にあるエンドポイントの保護が重要になる。その理由と対策とは?

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10029164


IT・IT製品TOP > ネットワークセキュリティ > IDS > IDSの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ