多段階の攻撃プロセスに対応、サイバーキルチェーン防御の実力

IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > ネットワークセキュリティ > UTM > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/12/13


フォースポイント ジャパン

多段階の攻撃プロセスに対応する「サイバーキルチェーン防御」の実力とは?
巧妙化が進むサイバー攻撃に対し、セキュリティ業界もさまざまな手法で対抗しようとしている。その1つが多層防御だが、単に複数の検知エンジンを組み合わせるだけでは効果が薄い。そこで注目すべきが「サイバーキルチェーン防御」である。

 近年、企業を狙ったサイバー攻撃では、標的型攻撃やランサムウェアなど、クライアントを狙った攻撃が多発している。これらの攻撃は巧妙化が進んでおり、既存のセキュリティ製品では防ぎきれないという状況だ。そこでやむなく、エンドユーザーの自由度を大幅に損ねるような極端なセキュリティ手法に手を出すケースさえある。

 こうした状況に対し、セキュリティ業界も手をこまねいているわけではない。そのための技術トレンドの1つが多層防御だ。ただし多層防御と称するものも内容はさまざまで、単に複数の検知エンジンを組み合わせたものから、さまざまな防御技術を組み合わせたものまである。その中でも注目されるのが「サイバーキルチェーン防御」だ。

 昨今のサイバー攻撃は複数のプロセスを経て行われるようになっているため、その各段階に応じた検知・防御技術を組み合わせた多層防御こそが適切な対策のカギとなる。本コンテンツは、このサイバーキルチェーンに対応したセキュアWebゲートウェイソリューションについて紹介したものである。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 フォースポイント ジャパン株式会社


掲載企業 フォースポイント ジャパン株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


ITインフラは長く使うほど高くつく? 費用対効果を最大化する更新サイクルとは

ITインフラは延命して長期間利用する方が効率的と考えがちだが、そんな常識は過去のものとなったようだ。IDCの調査で、サーバを長期利用すると運用コストが指数関数的…

Excelをやめ、SFAに切り替えるべき7つの理由

「Microsoft Excel」を駆使して営業活動を管理している企業は少なくない。SFAの存在は知っていても、何がどう変わるのかイメージできない。そこで先を行…

2017年7月版セキュリティレポート、標的型サイバー攻撃の最新トレンドと対策

標的型サイバー攻撃に関する最新レポートによると、攻撃手法のトレンドは「ツールの現地調達」と「ファイルレス攻撃」であるという。攻撃者が身を隠しやすく、痕跡も残さな…

本当に情シスは不要になるのか? ノンプログラミング開発ツール

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

担当者変更によるAccessのブラックボックス化を防ぐ、「情報共有ツール」とは

Accessで作り込んできた業務システムがブラックボックス化し、誰も触れない…。Windows 10への移行を進める中で、社内Access資産の動作検証や対応が…

ファイルサーバを“正確”に40%ダイエット、その違いは何か?

管理者が不要ファイルを見極めるのは困難。ユーザも積極的に削除してくれない。でも、ゴミ山積のままではバックアップなど何をするにも非効率!サーバーのリプレース時にも…

“アブない”事例集:ファイルサーバ管理を誤った悲劇の結末

管理者から見えないところでルール無視のいろいろな使われ方をしている…というのが、多くの企業におけるファイルサーバの実情だろう。管理者が利用状況を把握していないと…

「WannaCry」でも悪用か、“官製ハッキングツール”の脅威にどう対処する?

ランサムウェア「WannaCry」では、国家が開発した攻撃ツールが悪用されたとみられている。高度化、複雑化する脅威の拡大を防ぐために、企業が取り得る対策とは。

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10030216


IT・IT製品TOP > ネットワークセキュリティ > UTM > UTMの製品比較・一覧 > 製品詳細

このページの先頭へ

ページトップへ