コンテンツ情報
公開日 |
2014/06/24 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
9ページ |
ファイルサイズ |
642KB
|
要約
もはや、セキュリティゲートウェイによる侵入の検知やサンドボックスを含む使い古された技術だけでは、標的型攻撃に用いられる未知のマルウェアの潜伏や活動を防ぐことはできない。今後は「侵入済み」「潜伏済み」を前提とした対策を組み直すには、これまでの常識に疑問を投げかけ、新たな考えに基づいてセキュリティモデルを再構築するための基盤となりうるシステムの選定が重要になるだろう。
本資料では、このような高度なマルウェア対策の導入を検討する際に、選択を誤らないよう、対策を提供するベンダーに確認すべき質問事項をまとめている。また、時間をかけて行われる標的型マルウェアによる攻撃の被害を「侵入前」「潜伏中」「発見後」を通した継続的な監視と迅速な対処で防いだ例を紹介し、エンドポイントとネットワーク上のマルウェアの追跡にビッグデータ分析を用いる効果についても同時に考察する。