入口を突破する標的型攻撃、脅威侵入を前提とした効果的な対策基盤の確立方法

掲載日:2018/01/31


マカフィー

入口を突破する標的型攻撃、脅威侵入を前提とした効果的な対策基盤の確立方法
巧妙な標的型攻撃には「防御」だけでなく、侵入された後も「検知→復旧→適応」のプロセスで守る脅威対策ライフサイクル指向のエンドポイントセキュリティが効果的だ。そのメカニズムと性能について一挙公開する。

 ターゲットを定めて重要な機密情報を盗み出そうとする標的型攻撃。時間をかけて入念な準備を行い、ソーシャルエンジニアリングを駆使して、終始正体を隠しながら被害側のPCを操って機密情報を盗み出し、痕跡を消すので追跡調査が困難になる。

 標的型攻撃は、ターゲットのセキュリティ対策状況まで調べた上で行われるため、従来の対策ではすり抜けてしまう。そのため、侵入されることを想定した「防御」だけでなく、侵入された後も「検知→復旧→適応」のプロセスで守る脅威対策ライフサイクル指向を持った統合型のセキュリティソリューションであるダイナミックエンドポイントが推奨される。

 ダイナミックエンドポイントは、その多くの機能が自動化されたメカニズムで行われるため限られた人員で運用が可能。この統合アーキテクチャの脅威対策は、既存のサイロ化したアーキテクチャと比べて圧倒的な時間短縮が可能となる。






以下のアンケートにご回答いただき、資料をダウンロードして下さい。
1.入力

アンケート


parts_dotline_648.gif

参考情報として下記の質問にお答え下さい。

(1) このコンテンツに関連する製品/サービスについて、あなたの立場を1つお選びください。*
(2) このコンテンツの閲覧目的を1つお選びください。*
(3) このコンテンツに関連する製品/サービスの自社または顧客への導入予定時期を1つお選びください。*
(4) このコンテンツに関連する製品/サービスの導入予算について、あてはまるものを1つお選びください。*





製品・サービスの取扱い企業 マカフィー株式会社


掲載企業 マカフィー株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「BIがあるはず」と言われても「Excelのほうが早い」……なぜ?

BIがあるのになぜか週末のデータ集計はExcelで集計。「そのBIは使い勝手が悪く全く活用されていない」と担当者は言う。BIを使えば、週末のドタバタ劇を回避でき…

誰が“情シス不要”なんて言い出した? ノンプログラミング開発ツール導入事例

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

職場管理の5SはやってもITは野放し? ファイルサーバ管理編

意識的に改善を続けないと破綻しやすいファイルサーバの運用管理。実は、職場環境のおなじみのスローガン「5S」は、IT環境にも効果的だということをご存じですか。整理…

多くの情シスが口をそろえる「こんなSFAは導入したくない」

SaaS型SFAの登場により、営業部門が自らの手で導入するケースが増え、情シスの負担も軽減されているかと思いきや、実運用に入った段階で「改修依頼で負担は増えてい…

リソース追加で作業能力が直線的に向上、次世代オールフラッシュは何が違うのか

サーバやネットワークのパフォーマンス向上により、ストレージが新たなボトルネックとなり始めた。そこで、従来のNASシステムやフラッシュアレイの課題を解消するものと…

次世代型ハイパーコンバージドインフラを支える、シスコの先端技術とは?

企業内ネットワークやマルチクラウド環境における運用管理とセキュリティの課題を解消する技術として注目される「Cisco DNA」と「Cisco Intersigh…

CATEGORY 同じカテゴリのおススメ記事



Myリストへ


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10035034


IT・IT製品TOP > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ