多段階の攻撃プロセスに対応、サイバーキルチェーン防御の実力

掲載日:2016/12/13


フォースポイント ジャパン

多段階の攻撃プロセスに対応する「サイバーキルチェーン防御」の実力とは?
巧妙化が進むサイバー攻撃に対し、セキュリティ業界もさまざまな手法で対抗しようとしている。その1つが多層防御だが、単に複数の検知エンジンを組み合わせるだけでは効果が薄い。そこで注目すべきが「サイバーキルチェーン防御」である。

 近年、企業を狙ったサイバー攻撃では、標的型攻撃やランサムウェアなど、クライアントを狙った攻撃が多発している。これらの攻撃は巧妙化が進んでおり、既存のセキュリティ製品では防ぎきれないという状況だ。そこでやむなく、エンドユーザーの自由度を大幅に損ねるような極端なセキュリティ手法に手を出すケースさえある。

 こうした状況に対し、セキュリティ業界も手をこまねいているわけではない。そのための技術トレンドの1つが多層防御だ。ただし多層防御と称するものも内容はさまざまで、単に複数の検知エンジンを組み合わせたものから、さまざまな防御技術を組み合わせたものまである。その中でも注目されるのが「サイバーキルチェーン防御」だ。

 昨今のサイバー攻撃は複数のプロセスを経て行われるようになっているため、その各段階に応じた検知・防御技術を組み合わせた多層防御こそが適切な対策のカギとなる。本コンテンツは、このサイバーキルチェーンに対応したセキュアWebゲートウェイソリューションについて紹介したものである。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 フォースポイント ジャパン株式会社


掲載企業 フォースポイント ジャパン株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


米国と日本で差があるOSSへの期待効果 オープンソースの真の価値とは

コスト削減だけを目的にオープンソースソフトウェア(OSS)を使うのはもったいない。硬直的なシステムを変革するにはOSSの真のパワーを解き放つ必要がある。調査会社…

Office 365 導入後を追跡 社内コミュニケーションはどう変わる?

盛岡のある企業では、3カ年計画で社内インフラのクラウド化を推進中。一段落する来期、Office 365 を活用した社内コミュニケーション活性化を計画しているとい…

面倒なメール整理・削除からの解放 Office 365で運用者と利用者の手間を削減

Office 365 が統廃合や新会社設立など組織変更へのスピードにも難なく対応できるかは経営戦略をつかさどる経営者や部門長には重要視すべきポイント。そこで医療…

導入したソフトを全部理解して、24時間365日常駐で保守……は無理だから。

業務の拡大や変化に伴い、さまざまなベンダーのソフトウェアが使われ、いつの間にか運用が大きな負担になる。この課題に対し、マルチベンダー環境のソフトウェア保守窓口を…

ベンダー機種不問、電話一本楽々解決、保守切れ製品保守延長可、それって一体?

企業で使用されるIT機器は、さまざまな形態やベンダーの製品が混在しているのが常だ。故障すればすぐに直したいところだが、問題を切り分け、サポート期間を確認し、窓口…

急なサービス要件変更にも柔軟に対応 次世代ファイアーウォールの実力

ネットワーク保護のために不可欠なセキュリティ対策。しかし、導入当初は十分なパフォーマンスを持っていても、予想外のトラフィック増大など、急なサービス要件の変化に対…

楽天証券が採用したセキュリティログ分析基盤、その効率的導入方法とは?

サービス品質やセキュリティなど、幅広く役立つマシンデータだが、応用範囲が広すぎて活用場面をイメージしにくい、導入の手間が掛かりそうだという印象を持たれている。そ…

リソースの無駄を瞬時に排除、次世代ITインフラはデータ分析をどう変える?

多様なデータ分析を支援するために、インフラ運用はオーバープロビジョニングと容量をより多く確保する形で進んできたが、リソース使用率の低下が課題である。近年ではリソ…

古い基幹システムの基盤を念願のクラウドに マネージドサービスの真価

インフラの運用管理は障害対応など意外と時間を取られるが、いざインフラ移行となれば大仕事となる。そのためインフラに不満があっても現状で我慢し続ける情シスも多いが、…

CATEGORY 同じカテゴリのおススメ記事



Myリストへ 印刷用ページへ


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10030216


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ