入口を突破する標的型攻撃、脅威侵入を前提とした効果的な対策基盤の確立方法

IT・IT製品TOP > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティの製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > メールセキュリティ > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2018/01/31


マカフィー

入口を突破する標的型攻撃、脅威侵入を前提とした効果的な対策基盤の確立方法
巧妙な標的型攻撃には「防御」だけでなく、侵入された後も「検知→復旧→適応」のプロセスで守る脅威対策ライフサイクル指向のエンドポイントセキュリティが効果的だ。そのメカニズムと性能について一挙公開する。

 ターゲットを定めて重要な機密情報を盗み出そうとする標的型攻撃。時間をかけて入念な準備を行い、ソーシャルエンジニアリングを駆使して、終始正体を隠しながら被害側のPCを操って機密情報を盗み出し、痕跡を消すので追跡調査が困難になる。

 標的型攻撃は、ターゲットのセキュリティ対策状況まで調べた上で行われるため、従来の対策ではすり抜けてしまう。そのため、侵入されることを想定した「防御」だけでなく、侵入された後も「検知→復旧→適応」のプロセスで守る脅威対策ライフサイクル指向を持った統合型のセキュリティソリューションであるダイナミックエンドポイントが推奨される。

 ダイナミックエンドポイントは、その多くの機能が自動化されたメカニズムで行われるため限られた人員で運用が可能。この統合アーキテクチャの脅威対策は、既存のサイロ化したアーキテクチャと比べて圧倒的な時間短縮が可能となる。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 マカフィー株式会社


掲載企業 マカフィー株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「特権アクセス管理」していますか? トレンドからみる6つの対策ポイント

ハイブリッドクラウドが企業ITの現実解となるに伴い、セキュリティ管理の形も変化が求められる。なかでも、共有されがちな特権IDは権限も広く、不正アクセスに用いられ…

Active Directoryの変更履歴を管理。特権IDの操作を把握する

Active Directoryは特権ユーザーの運用次第で、組織に深刻な結果を招く可能性がある。もし、特権ユーザー操作の追跡が可能となれば、不適切な変更をタイム…

サイバー攻撃のリアル──重要データを盗み出された企業事例に学ぶ「5つの教訓」

サイバー攻撃の脅威が叫ばれる一方で、その被害を受けた組織がどのような混乱とダメージを味わうかは周知されていない。本資料は、大手企業の実際にあったデータ侵害事例を…

増加するWebアプリの弊害、ポリシーの一貫性やセキュリティを見直すべき理由

デジタルトランスフォーメーション推進の機運は、Webアプリケーションの導入において思わぬ落とし穴を生じさせている。急増するWebアプリケーションに一貫したセキュ…

WAF導入で知っておきたい勘所、最小の運用負荷で最大の効果を引き出す秘訣

WAFによる攻撃への対策は、建物と同様に抑止、防御、検知、対応というステップでのコントロールが重要だ。共通ルールをベースとした対策手法を基本に、シグネチャの活用…

現地任せは禁物、海外拠点のガバナンス向上に欠かせない3つの機能とは?

日本企業が海外進出する目的は、製造拠点の移管から現地市場の獲得へと変わりつつある。それにより日本からは現地経営状況やITセキュリティがブラックボックス化するケー…

検知型マルウェア対策の限界――進化する脅威を防ぐエンドポイント防御の要件は

不正アクセスを検知できず、知らぬ間にマルウェアの侵入を許す企業が増える背景には、従来の検知型対策を回避する攻撃側の進化がある。そうした最新サイバー攻撃事情を踏ま…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10035034


IT・IT製品TOP > エンドポイントセキュリティ > メールセキュリティ > メールセキュリティの製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ