アプリ脆弱性に迅速に対応するインターネット分離後の運用管理

IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > UTM > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/11/28
更新日:2017/01/05


ヴイエムウェア

見過ごしてない? インターネット分離後のダウンタイム最小化対策
標的型攻撃の被害が拡大している今、その有効な打ち手として「インターネット分離」が注目されている。ここで見過ごしてはいけない重要なポイントである分離後のセキュリティ対策と運用管理について、その具体的な実現法を探る。

 パターンマッチング型のウイルス対策ソフトは、ゼロデイ攻撃を手口とした標的型攻撃などを防ぎきれない。そこで、近年はマルウェアの侵入を想定した対策が求められるようになっている。その有力な方法の1つが「インターネットアクセス分離(インターネット分離)」だ。

 この手法により基幹系と情報系のネットワークを物理的/論理的に分割することで、インターネット接続によるマルウェア感染被害を最小化できる。しかし、ここで見過ごしてはいけないのが、分離後のセキュリティ対策と運用管理だ。

 メールソフトやブラウザなどのアプリケーションの統制を取っておかないと、アプリケーションに脆弱性が発見された場合、その対応に時間がかかりユーザーが利用できない時間が長くなってしまう。本コンテンツでは、アプリケーションの迅速かつ確実な一元管理によりダウンタイムを最小化する方法を具体的に紹介する。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 ヴイエムウェア株式会社


掲載企業 ヴイエムウェア株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


せっかく導入したのに…社員が“BI離れ”してしまう決定的な理由

Excelを使い四苦八苦しながら行っていたデータ集計・分析。ようやくその負担を軽減できると待ち望んでいたはずのBIツールだが、導入して間もなく社員が“BI離れ”…

簡単だけで選ぶと危険! ノンプログラミングツール選定のポイントは?

続々登場するノンプログラミング開発ツールだが、どのツールも「簡単、短期間でシステム開発」と謳い「どれを選べばいいのか…」という人も多いのでは?そこで選び方を徹底…

増え続けるデバイスやIT資産をどう管理する? 仕組みで防ぐ未管理端末

「自社のIT資産台帳は本当に現状を把握できているのか――」 IT資産管理ツールやExcelによる管理を行っていても、IT資産台帳の“精度”を保つことは難しい。現…

ECサイトが1秒の表示遅延で失う売り上げは? EC基盤が顧客体験に与える影響度

2018年には世界全体で3兆ドル超の規模になると見込まれるEC市場では、「顧客体験」が勝敗を分けるポイントとなる。わずか1秒の遅延でも買い物をやめてしまう消費者…

仕事をするにはやっぱりWindows 10モバイルが便利。でも、管理はどうすれば……

モバイルデバイスにも普及し始めたWindows 10。業務での活用を進める上で懸念されるのがデバイス管理だ。そこで「モバイルデバイスとしてのWindows」のガ…

気になるAWSとの比較レポート――クラウドサービス ベンチマークテスト

さまざまなパブリッククラウドが提供されているが、スペックやコストパフォーマンスなどの違いは把握しづらい。しかしプランや使い方によって大きな差が生じることも多く、…

基幹系システム向け開発をクラウド化 実績で裏打ちされる信頼性が移行を進める

基幹系システムの開発環境にクラウドを活用することには、期待と同時に不安もある。だが信頼のおけるIBMクラウド基盤で「高速開発」を実現するサービスが登場する。

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10030204


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

このページの先頭へ

ページトップへ