感染するたび姿を変える「ポリモーフィック型マルウェア」の防ぎ方
ポリモーフィック型マルウェアは感染するたびに姿を変えるため、根絶の非常に難しい脅威といえる。しかも同じサンプルは2つとない。悪質なマルウェアが「1秒間に6個作成される」現在、これを阻止する対策は企業にとって必須といえる。
2017/01/06
- カテゴリ:
- セキュリティ
- エンドポイントセキュリティ/EDR/EPP
ポリモーフィック型マルウェアは感染するたびに姿を変えるため、根絶の非常に難しい脅威といえる。しかも同じサンプルは2つとない。悪質なマルウェアが「1秒間に6個作成される」現在、これを阻止する対策は企業にとって必須といえる。
2017/01/06
世界中で猛威をふるう「ランサムウェア」。正しい防御策を身に付けるには、その仕組みの理解が不可欠だ。本コンテンツでランサムウェアの仕組みと対処法、最新の被害事例を学んでほしい。
2017/01/06
近年のテクノロジーの発達により、ビッグデータの利用可能性はビジネスユーザーまで広がっている。しかし、ビッグデータ分析を業務に活用し、確実に価値を得るためには、幾つかのポイントを押える必要がある。
2017/01/05
Data Domain、StoreOnce、Quest DR、DXiといった4つの主要なターゲット型バックアップアプライアンス製品の機能と価格を1枚の表にまとめた。
2016/12/22
クラウドビジネスの成功は、一朝一夕に実現できない。短期的な損益ではなく、長期的な視点で業務を効率化し、事業を運営していくことが収益の拡大につながる。そのために集中すべきポイントや重要な指標について解説する。
2016/12/22
複数組織でクラウドを利用する場合、ユーザーにも管理者にも利便性のある環境をどのように構築するかが課題になる。Office 365とIDaaSの組み合わせで、この課題に対処するベストプラクティスを詳しく紹介する。
2016/12/22
開発の基盤がハイパーバイザー型からコンテナに移行している。両者の開発スタイルは大きく違う。この新たなコンテナ開発に適した手法や、開発を成功させるためのポイントなどを詳しく見ていく。
2016/12/22
標的型攻撃対策の主要な方式には既に弱点が指摘されているが、高すぎる設備投資コストがネックとなり、それ以上の対策を取れずにいる企業は多い。そこで、設備投資を最小限に抑えつつ、標的型攻撃を元から断つ方法を紹介する。
2016/12/21
スマートフォンなどを活用して業務効率を高めたいというプランは、多くの企業が要望を持ちながらも、さまざまな障壁に阻まれているところだろう。ここでは障壁の中で最も大きいとされるセキュリティ、運用、コストの課題をクリアするための方策を探る。
2016/12/21
特集は、ライセンス監査でユーザー企業が主導権を握るための方法を解説。ライセンス契約書の意外な秘密とは? 他に、Microsoftが推進するオープンソースハードウェア開発モデル、企業利用が進むオープンソースストレージの現状、Spotifyのクラウド戦略、AWSのデータセンターセキュリティ体制の解説をお届けする。
2016/12/21
「システム運用管理」に関連するカテゴリ
POS端末 アイデンティティー管理 OS 統合運用管理 ディレクトリサービス クライアント端末管理 デスクトップPC ノートPC シンクライアント PDA/モバイル端末/携帯電話 バックアップ装置 バックアップソフト ディザスタリカバリ IT資産管理 パフォーマンス管理 ログ管理 仮想化バックアップ