基礎解説UTM(Unified Threat Management)とは?
UTM(Unified Threat Management)は、主にインターネットと社内ネットの境界(ゲートウェイ)に設置し、通信の内容をセキュリティ上のさまざまな視点でチェックして、社内ネットワークと社外ネットワークの接続制御を行うシステム。ファイアウォールに加え、IPsec VPN、IDS/IPS、アンチウイルス、Webとメールのフィルタリング、さらにSSL VPNやWAF、DLP(Data Loss Prevention)、次世代ファイアウォールなどの防御対策機能も搭載している。
「チェックポイント」に関する記事情報
RPAの導入事例が増えた今、RPAに抱いていた期待と導入後の現実にギャップがあると感じるケースも少なくない。一体なぜなのか。チェックシートで導入時の状況を振り返ることで、その理由が見えてくる。
採用が進むオンラインストレージだが、何を基準に選べばよいのか悩む企業は多い。Microsoft OneDriveとGoogle Driveをピックアップし、本格的に導入するためのチェックポイントを紹介する。
Windows 7のサポート終了まであとわずか。Windows 10はアップデートポリシーなどが大幅に変わることから、移行後の運用も従来通りとは行かない。チェックポイントを整理しておこう。
サイバー攻撃などに遭った際に求められるのは「すぐさま対応できる」ことだ。米国「SP800-171」ではどう規定しているか。概要を紹介する。
周辺システムをIaaSへ移行する企業は増えたが、企業の多くは基幹システムをクラウド化できずにいる。その不安を解消するには?
勤怠管理ツールを導入したのに「かえって人事や総務の作業が増えてしまった」とならないように、最低限おさえておきたいチェック項目を整理する。
SFA(営業支援)を導入したのに「定着しない」「活用できない、運用できない」という不満の声を聞くことがある。「導入失敗」に陥らないためのSFA選定術を紹介する。
「チェックポイント」に関するIT製品情報
日本電気株式会社
入退室管理にICカードを用いる企業は多いが、管理コストや紛失リスクなどの課題もある。そこで利用が拡がっているのが「顔認証」だ。そのメリットや導入/運用時のチェックポイントについて、マンガを用いて分かりやすく解説する。
株式会社データドック
HPC/AIの普及により、高速な演算処理が可能なGPUサーバの利用が広がっているが、導入の際のインフラ設計においては、従来と異なる注意点がある。3つのチェックポイントを解説するとともに、それら全てを満たすデータセンターを紹介する。
株式会社Contentserv
商品情報を管理できなければ、正しい商品情報を伝えるのはもちろん、マーケティングコストの最適化や顧客体験の品質向上も困難になる。16のチェックポイントを参考に、自社の情報管理体制を見直してはいかがだろうか。
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
クラウド活用が増える一方で、課題を感じているセキュリティ対策。クラウドセキュリティの「責任共有モデル」を理解し、5つの要件を挙げながら、それらを満たすアプローチを、「セキュアクラウド設計図」として、具体的に解説する。
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
クラウドとDevOpsを取り入れてスピードと柔軟性が得られた企業の多くに残るのが、セキュリティの課題だ。そのために開発のカルチャーを転換し、ライフサイクルにセキュリティを取り込んだ「DevSecOps」のアプローチを実現したい。
「チェックポイント」に関連するキーワード
注目キーワード一覧
キーマンズネットとは?
企業向けIT製品の総合サイト「キーマンズネット」では、製品スペックや導入事例・価格情報・技術文書などの充実したIT製品情報に加え、製品の選び方を分かりやすく解説した特集記事によって企業のIT製品選びをサポートします。製品情報と特集記事に加え、ITセミナー情報も毎日更新しています。