コンテンツ情報
公開日 |
2016/01/06 |
フォーマット |
PDF |
種類 |
事例 |
ページ数・視聴時間 |
2ページ |
ファイルサイズ |
1.67MB
|
要約
標的型攻撃はメールやWebサイトを通じてマルウェアをシステムに侵入させ、その後、外部サーバを使ってそれらを操作し、重要データを詐取していく。従って、システム内へ巧妙に侵入したマルウェアの存在を感知できなくとも、C&Cサーバと呼ばれる外部サーバとの通信を遮断してしまえば、情報を抜き取られる危険は大幅に減少する。このC&Cサーバとの通信遮断については、危険なWebサイトへのアクセスも防御できるURLフィルタリングツールが威力を発揮する。
こうした侵入後の情報漏えいを防ぐのに役立つURLフィルタリングツールは、「出口対策」として注目が集まっているが、同時にマルウェアの侵入そのものを防御する従来の「入口対策」も強化することができる。また、フィルタリングに合わせてシステムの操作ログ監視も行うことで、組織内部の犯行による情報漏えいについても高い防御効果がある。
本ホワイトペーパーは、セキュリティ強化策としてURLフィルタリングツールを導入した企業を紹介している。きっかけとなった標的型攻撃メールの内容から始まり、セキュリティ強化の検討ポイントはどこだったのか、求めた機能は何だったのか、などのプロセスが分かりやすくまとめられている。