コンテンツ情報
公開日 |
2018/03/13 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
5ページ |
ファイルサイズ |
538KB
|
要約
データ侵害の標的となり得ない企業は、世界のどこを探してもない。どれほど堅固なセキュリティ対策を実施していたとしても、攻撃者はそれをかいくぐり、最終的には企業ネットワークへ侵入してしまう。プロのサイバー犯罪者は、防御する側の盾を打ち破るまで侵入を試みる技術、時間、資金を得てしまっているのが現実だ。
侵入を100%防ぐことはもはやできない。企業は今後、こうした考えに基づいたセキュリティ対策を実施する必要がある。ある事例では、攻撃者の侵入から2~4カ月後にようやくセキュリティ侵害が検知され、それが甚大な被害につながったという。つまり、攻撃が実行されるまでにはタイムラグがあり、その間の対応次第で防御する側の明暗が分かれるということだ。
本コンテンツは、企業がとるべき次世代のセキュリティ対策について、その考え方を示すドキュメントだ。エンドポイントの可視性を向上させ、不正行為や悪意のある活動を見つけやすくして、企業内の膨大なデータをリアルタイム収集・分析して対策に役立てるという、従来の入口対策からの思考の転換が求められていることが理解できるはずだ。