IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット

CA Technologies

製品資料

CA Technologies

サイバー攻撃からビジネスを守るために知っておきたい「キルチェーン」とは

多くの企業がデジタルトランスフォーメーションを実行する中、アプリケーションエコノミーの要望は新たなサイバー攻撃を生み出している。攻撃者が行う一連の流れであるキルチェーンとその対策について紹介しよう。

コンテンツ情報
公開日 2017/09/27 フォーマット PDF 種類

製品資料

ページ数・視聴時間 10ページ ファイルサイズ 2.51MB
要約
 アプリケーションエコノミーの要望とハイブリッドインフラストラクチャへの移行により、企業は以前よりもサイバー攻撃を防ぐことが難しくなってきている。個人情報の流出やデータの破壊など、サイバー攻撃から防衛し切れなくなったときの損害は計りしれなく、場合によっては事業の停止に追い込まれることもある。

 高度な攻撃の全てにおいて、攻撃者に不可欠なのが、足掛かりとなる特権アカウントの確保だ。攻撃者は最終目標とする情報の引き出しや破壊などに至るまでの過程として、キルチェーンと呼ばれる段階を踏むが、どの段階でも特権アカウントが足掛かりとなっている。

 このことから、近年のセキュリティ対策では、特権アカウントの保護が極めて重要となっている。本コンテンツでは、監視やアラート、セッションの切断、セッション録画などの機能を備えた包括的な特権ID管理の手法を紹介するとともに、キルチェーンの各段階で効果的な防衛方法を紹介している。