コンテンツ情報
公開日 |
2008/08/28 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
12ページ |
ファイルサイズ |
1020KB
|
要約
近年、DoSやウイルス、ワームといった定番の攻撃手法に加え、フィッシング、スパイウェアや特定の相手を標的としたスピア攻撃が著しく増加している。このような厳しい状況におけるひとつの対策として、単一の機能を備えたセキュリティ・ソリューションを個々の攻撃や脅威に対する防御策として段階的に導入していくという手法が考えられる。
しかしながら、このような進め方の場合、問題の多様さと複雑さが防御策にもそのまま反映されることになってしまう。そこで、複数のポイント・ソリューションが物理的に単一の製品に統合されたUTM(統合脅威管理)製品が登場となる。
本書では、UTM製品が登場した背景や、多くのUTM製品が抱える問題点について解説する。