AIがいち早く異常を検知、内部対策を備えた多層防御の実力とは?

掲載日:2017/12/18


日本テレマティーク

AIがいち早く異常を検知、内部対策を備えた多層防御の実力とは?
セキュリティを巡る攻防は、巧妙化する攻撃側が有利に推移している。そのため防御側には侵入を前提とした内部対策が欠かせない。そこで脚光を浴びているのが、機械学習により異常をいち早く検知する新たな多層防御の手法だ。

 セキュリティを巡る脅威との攻防は、残念ながら攻撃側が有利な状況が続いている。複雑化・巧妙化する攻撃や内部不正からシステムやデータを守ろうと、企業では入口・出口・内部をカバーする多層防御の導入事例が増えている。

 中でもポイントとなるのが脅威の侵入や内部不正を前提とした内部対策だ。AI技術を活用して社内ネットワークの正常状態を学習させれば、未知のマルウェアに対しても、人為的な内部不正に対しても検知が可能になる。例えば、生体認証システムへの不審なアクセス、ビデオ会議の様子を外部に送信するような動き、通常時よりもはるかに多いトラフィックなどの異常にいち早く気付き、対処が可能になるのだ。

 もちろん内部対策だけでなく、入口対策・出口対策のセキュリティツールを効率的に管理して、セキュリティの向上と運用効率の改善の両立を図っていく必要がある。本コンテンツでは、内部対策を始め、効率的な多層防御を構築する手法を紹介する。






以下のアンケートにご回答いただき、資料をダウンロードして下さい。
1.入力

アンケート


parts_dotline_648.gif

参考情報として下記の質問にお答え下さい。

(1) このコンテンツに関連する製品/サービスについて、あなたの立場を1つお選びください。*
(2) このコンテンツの閲覧目的を1つお選びください。*
(3) このコンテンツに関連する製品/サービスの自社または顧客への導入予定時期を1つお選びください。*
(4) このコンテンツに関連する製品/サービスの導入予算について、あてはまるものを1つお選びください。*





製品・サービスの取扱い企業 日本テレマティーク株式会社


掲載企業 日本テレマティーク株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「痕跡のない脅威」が増加――セキュリティ調査で見えた2つの攻撃手法

標的型サイバー攻撃に関する最新レポートによると、攻撃手法のトレンドは「ツールの現地調達」と「ファイルレス攻撃」であるという。攻撃者が身を隠しやすく、痕跡も残さな…

「攻めのIT」に足りないものは? 理想のインフラを実現する条件

今や「攻めのITインフラ」を実現する上で欠かせないのがネットワークの柔軟性や安全性、そして運用管理だ。最適な運用管理で攻めのITを実現する理想のITインフラを探…

自社にとって最適なクラウドプラットフォームを選定するためには?

クラウドの導入に当たっては、業務内容を把握し、導入目的を明確にしなければ期待した効果は得られない。では、どのように自社にとって最適なクラウド環境を選定するのか。…

「SAP S/4HANA」に適したクラウド構築――コスト削減の秘訣は?

ERPなどの基幹システムにかかる多大なコストや運用負荷。仕方ないと諦めるしかないのだろうか。本Webキャストでは、基幹システムに適したクラウドシステムを活用する…

海外拠点の“無法地帯化”を防ぐ、本社主導のセキュリティ運用管理術

海外拠点のIT運用を現地任せにした結果、セキュリティ上のリスクを抱えたり、業務効率が低下したりするケースが見られる。そこで、日本にいながらにして、低コストで海外…

A4文書100枚をわずか10秒で校正、品質と業務効率を両立する支援ツールとは?

製品マニュアルやプレスリリースなどの品質向上に欠かせない校正だが、チェック漏れや作業時間の長期化などの課題も抱えている。そこで活用したいのが、文章校正支援に特化…

脆弱性を迅速かつ的確に把握、管理者の手間を削減する自動化ツールの実力は?

企業のセキュリティ管理者にとって、日々発見される脆弱性への対処は大きな課題。手間や時間がかかるため、つい放置してしまう管理者もいるかもしれない。しかし業務へのダ…

サイバーエージェントがメール誤送信対策で信頼獲得と営業力を強化できた理由

企業のIT活用において、経験を積んでもなかなかなくならないものがメールの誤送信だ。場合によっては取引の停止や重大なインシデントになり得るメールの誤送信。ミスを防…

CATEGORY 同じカテゴリのおススメ記事



Myリストへ


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10034051


IT・IT製品TOP > エンドポイントセキュリティ > フィルタリング > フィルタリングの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ