インシデントの復旧はなぜ遅れる? サイバー攻撃の阻止に平均約1カ月かかる理由
標的型攻撃の対策は迅速さが求められるが、実際には多くの企業がインシデント対応を手動で行っている。このような非効率な対策が攻撃者にアドバンテージを与えるため、検知から復旧までのプロセスをいかに短時間で行うかが重要となる。
2016/06/23
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
標的型攻撃の対策は迅速さが求められるが、実際には多くの企業がインシデント対応を手動で行っている。このような非効率な対策が攻撃者にアドバンテージを与えるため、検知から復旧までのプロセスをいかに短時間で行うかが重要となる。
2016/06/23
高度な標的型攻撃を防ぐため、複数のセキュリティ製品を組み合わせる対策が取られるようになった。しかし、攻撃者は、製品間の連携が取れていないことに注目し、標準の防御態勢を迂回する攻撃を仕掛け始めている。
2016/06/23
企業活動に不可欠なネットワークインフラであるLAN配線は、電気的、機械的な性能要件が規格により定められている。そこで、LAN配線を適正に構築するために技術者が知っておくべき規格や試験方法、テスターの使い方等の基礎知識、最新の規格動向を分かりやすく解説する。
2016/06/22
サーバ仮想化の運用管理方法について検討する前に、押さえておきたいサーバ仮想化のポイントを解説する。
2016/06/21
デスクトップ仮想化(VDI)が注目される背景や、どのようなメリットが期待できるのか、導入に向けての課題を解説する。
2016/06/21
ユーザーが企業に親しみを感じ、サービスへ信頼を寄せる理由にモバイルアプリが大きく影響している。モバイルは、ユーザーが自社のサービスを利用する際の顧客接点であり、その影響力は増す一方である。では、そのアプリの品質はどのように向上させたら良いのだろうか?
2016/06/20
ITシステムの運用監視では、いち早く障害に気付き、状況を把握して速やかに修理・復旧できることが重要だ。自社だけでは監視しきれない場合、専門の運用監視サービスの活用も有効な選択肢となる。どのように活用できるのか、詳しく見ていこう。
2016/06/20
中小規模の企業などでは、数百台規模の端末を少数スタッフで管理していることも多い。そのため、Macがメイン端末となっている職場でWindows系のアプリケーションや開発ツールを利用するニーズが発生した場合、適切なOS環境をどう提供するかが大きな問題となる。
2016/06/16
米TechTargetが実施した調査では「IT部門の予算と人員数は増加または横ばい」という回答が多かったが、ある調査では、全社のIT予算のうち、IT部門が管理しているのは32%にすぎないという結果を報告している。
2016/06/09
仮想化・クラウドの時代になり、業務の分離・外部委託が進んだことで、システムの柔軟性の低下が課題となっている。ユーザーが求めるITサービスを素早く提供したい開発側と、統制を重視する運用側のギャップを取り除くために「DevOps」が一段と注目されている。
2016/06/08
「システム運用管理」に関連するカテゴリ
POS端末 アイデンティティー管理 OS 統合運用管理 ディレクトリサービス クライアント端末管理 デスクトップPC ノートPC シンクライアント PDA/モバイル端末/携帯電話 バックアップ装置 バックアップソフト ディザスタリカバリ IT資産管理 パフォーマンス管理 ログ管理 仮想化バックアップ