コンテンツ情報
公開日 |
2016/06/07 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
8ページ |
ファイルサイズ |
4.14MB
|
要約
システムを狙う攻撃者と対策者との戦いは、今に始まったことではないが、近年はマルウェア感染による情報漏えい事件が相次ぐなど、攻撃側が勝利するケースが多く見られるようになった。
従来のマルウェア対策は、既知の悪性コードには有効だが、未知の悪性コードに対しては効力を発揮しない。しかし、一度でも情報漏えいを起こせば致命的な打撃を受ける企業にとって、この不確実な状況は望ましくない。また攻撃の標的にされた企業は、どれだけ早く社内システムの変化に気付けるかがリスクを減らすポイントとなる。
そこで、多くのサイバー攻撃において、ファイルやプログラム、システム設定の改ざん・設置が伴うことに着目したセキュリティ対策が、より確実な方法として選ばれ始めている。次々と生まれる悪性コードを確実に検知する方法とはどのようなものか、その仕組みと効果を会話形式で分かりやすく紹介する。