セキュリティ分析の精度を高める「コールドストレージ」活用術

IT・IT製品TOP > ストレージ > ストレージ仮想化 > ストレージ仮想化の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ストレージ > ストレージ仮想化 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/08/31


レッドハット

セキュリティ分析の精度を高める「コールドストレージ」活用術
さまざまなシステムから収集したマシンデータをリアルタイム分析して、脅威を迅速かつ的確に検出する手法が取られるようになった。この手法では、データの保持期間が長いほど脅威検出の精度が向上するが、保存にはどう対処すべきだろうか。

サイバー犯罪は頻度と巧妙化の両面で成長を続け、脅威への対応の遅れが招く被害も年を追うごとに増大している。そのため、これらのリスクを最小化するセキュリティ対策には、「自動化」と「リアルタイム性」が要求されるようになった。

そこで、ルーター、スイッチ、Webプロキシなどのシステムから、マシンデータをリアルタイムで収集・分析して脅威を検出する手法を取り入れる企業が増え始めている。この検出精度を左右するのが、非アクティブになってから一定期間が経過した「コールドデータ」だ。このデータの保持期間が長いほど、脅威検知は迅速かつ的確になる。

その一方で、コールドデータの増大はコスト増加、ストレージのリソース不足という新たな問題も生じさせる。本コンテンツでは、大規模セキュリティ分析基盤を構築する際に最適なハードウェアとソフトウェアの組み合わせと、コスト効率に優れたコールドストレージ運用の方法を詳細に解説する。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 レッドハット株式会社


掲載企業 レッドハット株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「痕跡のない脅威」が増加――セキュリティ調査で見えた2つの攻撃手法

標的型サイバー攻撃に関する最新レポートによると、攻撃手法のトレンドは「ツールの現地調達」と「ファイルレス攻撃」であるという。攻撃者が身を隠しやすく、痕跡も残さな…

「攻めのITインフラ」の実現を阻む企業内ネットワークの課題とは

今や「攻めのITインフラ」を実現する上で欠かせないのがネットワークの柔軟性や安全性、そして運用管理だ。最適な運用管理で攻めのITを実現する理想のITインフラを探…

自社にとって最適なクラウドプラットフォームを選定するためには?

クラウドの導入に当たっては、業務内容を把握し、導入目的を明確にしなければ期待した効果は得られない。では、どのように自社にとって最適なクラウド環境を選定するのか。…

動画で解説、「SAP S/4HANA」をクラウド運用することのメリット

ERPなどの基幹システムにかかる多大なコストや運用負荷。仕方ないと諦めるしかないのだろうか。本Webキャストでは、基幹システムに適したクラウドシステムを活用する…

海外拠点の“無法地帯化”を防ぐ、本社主導のセキュリティ運用管理術

海外拠点のIT運用を現地任せにした結果、セキュリティ上のリスクを抱えたり、業務効率が低下したりするケースが見られる。そこで、日本にいながらにして、低コストで海外…

A4文書100枚をわずか10秒で校正、品質と業務効率を両立する支援ツールとは?

製品マニュアルやプレスリリースなどの品質向上に欠かせない校正だが、チェック漏れや作業時間の長期化などの課題も抱えている。そこで活用したいのが、文章校正支援に特化…

脆弱性を迅速かつ的確に把握、管理者の手間を削減する自動化ツールの実力は?

企業のセキュリティ管理者にとって、日々発見される脆弱性への対処は大きな課題。手間や時間がかかるため、つい放置してしまう管理者もいるかもしれない。しかし業務へのダ…

サイバーエージェントがメール誤送信対策で信頼獲得と営業力を強化できた理由

企業のIT活用において、経験を積んでもなかなかなくならないものがメールの誤送信だ。場合によっては取引の停止や重大なインシデントになり得るメールの誤送信。ミスを防…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10029375


IT・IT製品TOP > ストレージ > ストレージ仮想化 > ストレージ仮想化の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ