バックドア型トロイの木馬をどう防ぐ? 「感染の連鎖」の仕組みと対策を解説
攻撃者は、検知されることを避けるため、マルウェアの姿や配布方法を巧妙に変えてくる。この手口に対してセキュリティベンダーは、具体的にどのような対策を打ち出しているのか。4つの対策技術による具体的な攻撃阻止の方法を解説する。
2017/06/30
- カテゴリ:
- セキュリティ
- エンドポイントセキュリティ/EDR/EPP
攻撃者は、検知されることを避けるため、マルウェアの姿や配布方法を巧妙に変えてくる。この手口に対してセキュリティベンダーは、具体的にどのような対策を打ち出しているのか。4つの対策技術による具体的な攻撃阻止の方法を解説する。
2017/06/30
サイバー攻撃にはさまざまな手法があり、攻撃者は常にその手口を複雑に進化させている。このように高度化を続ける脅威から、企業はどのように情報資産を守ればよいのだろうか。
2017/06/30
クラウドの活用は、企業に多くのメリットをもたらす一方、IT部門からは把握しづらくなり、セキュリティ上のリスクも懸念される。グローバル調査の結果を基に、現状の課題と推奨される対応について解説する。
2017/06/30
企業がさまざまなクラウドサービスを利用するようになった結果、セキュリティ対策の負担も増加している。中でも深刻な問題となり始めた「シャドーIT」対策を中心に、今後のクラウドセキュリティについて調査データを基に解説する。
2017/06/30
日立製作所、田淵電機、Airbusなど国内外10社のIoTアプリケーション開発事例を紹介。各社はIoTプラットフォームを活用してどのような新しい価値を生み出しているのか?
2017/06/26
エンドユーザーから「業務アプリケーションがなんだか遅い」という問い合わせを受けた際、どのように原因を解明してトラブルに対処すればよいのか。ユーザーの実通信を分析し、原因を特定する方法を紹介する。
2017/06/23
各国に広がるオープンソース移行だが、政治問題に発展するケースもある。Microsoftもまた、手をこまねいているわけではない。他に、メモリやフラッシュの最新動向、フォルクスワーゲンCIOへのインタビューなどの記事をお届けする。
2017/06/21
各国に広がるオープンソース移行だが、政治問題に発展するケースもある。Microsoftもまた、手をこまねいているわけではない。他に、メモリやフラッシュの最新動向、フォルクスワーゲンCIOへのインタビューなどの記事をお届けする。
2017/06/21
各国に広がるオープンソース移行だが、政治問題に発展するケースもある。Microsoftもまた、手をこまねいているわけではない。他に、メモリやフラッシュの最新動向、フォルクスワーゲンCIOへのインタビューなどの記事をお届けする。
2017/06/21
サイバー攻撃に効果的に対策するには、まずサイバー犯罪者の手口を把握することが重要だ。特に被害が拡大している「ランサムウェア」について、攻撃段階に着目し取るべき有効な対策と、万一侵入された場合の一手を紹介する。
2017/06/16
「ネットワーク」に関連するカテゴリ
ネットワーク管理 帯域管理 ルータ スイッチ 帯域制御装置 ロードバランサー/ADC/負荷分散 WAN/Web高速化 VPN 広域イーサネット 無線LAN/Wi-Fi M2M/IoT/RFID(ICタグ) SDN/ネットワーク仮想化/SD-WAN