仮想ブラウザによるインターネット分離〜失敗しないための3つのポイント〜

掲載日:2018/07/11


アシスト

仮想ブラウザによるインターネット分離〜失敗しないための3つのポイント〜
マルウェアの主要な感染源であるブラウザをセキュアにする手法として注目されるのが、仮想ブラウザによるインターネット分離だ。VDIや物理分離よりコスト・利便性に優れるこの手法を的確に導入するための3つのポイントを解説する。

 マルウェアの主要な感染源となるブラウザやメールをセキュアにする手段として、「仮想ブラウザ」によるインターネット分離の採用が増えている。論理分離という手段は仮想デスクトップサーバ(VDI)も同様だが、高スペックのサーバや一定の運用負担も必要になる。「仮想ブラウザ」によるインターネット分離なら、利便性を保ったまま、低コストに安全性を確保できる。

 だが、「仮想ブラウザ」はただ導入すればよいというものではない。期待するセキュリティレベルの設定と、それに見合う特長・機能を有した製品を選ぶのはもちろん、ユーザビリティの設定、予算内での導入の可能性も重要なポイントになる。また、既存環境や条件によってコストが変動しやすいため、事前にしっかりとコスト試算を行わなければ、思わぬコスト負担を強いられることもある。

 本資料では、「仮想ブラウザ」によるインターネット分離の導入を失敗しないために考慮すべき3つのポイントと、そのニーズに応えるツールを紹介する。標的型攻撃の対策としても注目を集めるインターネット分離、中でも仮想ブラウザの導入のポイントを詳しく見ていこう。






以下のアンケートにご回答いただき、資料をダウンロードして下さい。
1.入力

アンケート


parts_dotline_648.gif

参考情報として下記の質問にお答え下さい。

(1) このコンテンツに関連する製品/サービスについて、あなたの立場を1つお選びください。*
(2) このコンテンツの閲覧目的を1つお選びください。*
(3) このコンテンツに関連する製品/サービスの自社または顧客への導入予定時期を1つお選びください。*
(4) このコンテンツに関連する製品/サービスの導入予算について、あてはまるものを1つお選びください。*





製品・サービスの取扱い企業 株式会社アシスト


掲載企業 株式会社アシスト

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


【第8世代Core搭載2-in-1が当たる】Windows 10移行への意識調査

お勤め先におけるWindows 10移行に関するアンケートのご協力のお願いです。回答いただいた方の中から抽選で1名様にデルNew Latitude 5290 2…

Azureで構築する超高速「WordPress」実行環境、月間3000万PVでも安定稼働の理由

Webサイトには、「高速」「セキュリティ」「スマホ対応」という3大要件が欠かせない。WordPress実行時間3ミリ秒台、秒間1000リクエストを実現する超高速…

導入シミュレーション:150〜200台のVDI環境、HCI移行時の疑問を解く

ハイパーコンバージドインフラ(HCI)を導入する企業が増えている。しかしリソースの限られる情報システム部門にとっては、疑問点は事前に解決しておきたい。HCIのサ…

【4Kモニターが当たる】会社支給PCへの不満に関するアンケート

会社支給PCへの不満に関するアンケートのご協力のお願いです。アンケートに回答いただいた方の中から抽選で1名様にDell 27インチ 4Kモニター、10名様に50…

複数DBのワークロード実行テスト、圧勝したオールフラッシュは?

データセンターのサイロ化を解消するには、1つのソリューションで複数のワークロードを実行できる環境が不可欠。その実現には、パフォーマンスを損なうことなく、複数のジ…

産業向けのAR/VRコンテンツでビジネスを展開するために必要なものとは?

従来の3DCGの2倍以上の処理能力が必要となるAR/VRコンテンツを制作するには、高度な処理能力を備えた最新ワークステーションの導入が不可欠。作業効率の向上と制…

Office 365はそのままでは危険? モバイルでSaaSを安全・快適に使う方法

モバイルの普及で働き方の多様化が進む一方で、ワークスペースの分散によりセキュリティ面での課題も増加している。あらゆるデバイスにセキュアな業務環境を提供しつつ、ユ…

CATEGORY 同じカテゴリのおススメ記事



Myリストへ


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10036884


IT・IT製品TOP > エンドポイントセキュリティ > その他エンドポイントセキュリティ関連 > その他エンドポイントセキュリティ関連の製品比較・一覧 > 製品詳細

このページの先頭へ

ページトップへ