そのセキュリティは本当に有効? 感染の前に確かめたい脆弱性を可視化する方法
自社のセキュリティなら、どんなサイバー攻撃も防げると断言できる企業は少ないだろう。特に重要なのは、感染後のセキュリティ対策が機能するかどうかだ。実際の攻撃を受ける前に、自社環境が脆弱性を抱えていないかを確かめる必要がある。
2018/01/10
自社のセキュリティなら、どんなサイバー攻撃も防げると断言できる企業は少ないだろう。特に重要なのは、感染後のセキュリティ対策が機能するかどうかだ。実際の攻撃を受ける前に、自社環境が脆弱性を抱えていないかを確かめる必要がある。
2018/01/10
社員が利用する端末などを狙うサイバー攻撃が増加したことで、内部ネットワークに対する脆弱性診断の重要性が増している。そこで脚光を浴びているのが、業務に影響を与えずに本番環境への高度な疑似攻撃を実施して脅威を洗い出す診断だ。
2018/01/10
特集は、クラウド間の容易なワークロード移行をうたう「マルチクラウド」の現実。本当にうまくいくのか? また、ニューラルネットが誤った結論を導き出すメカニズムを解説。他に、Face IDが破られたAppleの反応、DNSで行う無償のセキュリティ対策などをお届けする。
2018/01/10
特集は、クラウド間の容易なワークロード移行をうたう「マルチクラウド」の現実。本当にうまくいくのか? また、ニューラルネットが誤った結論を導き出すメカニズムを解説。他に、Face IDが破られたAppleの反応、DNSで行う無償のセキュリティ対策などをお届けする。
2018/01/10
特集は、クラウド間の容易なワークロード移行をうたう「マルチクラウド」の現実。本当にうまくいくのか? また、ニューラルネットが誤った結論を導き出すメカニズムを解説。他に、Face IDが破られたAppleの反応、DNSで行う無償のセキュリティ対策などをお届けする。
2018/01/10
高度化するサイバー攻撃、複雑化するITインフラ、そうした中で企業の重要データを守るのは強固な暗号化基盤に他ならない。データがどこにあろうと情報漏えいを防ぐ、強固なセキュリティを実現する暗号化基盤を紹介する。
2018/01/09
巧妙化する攻撃・未知の脅威に効率的に対抗できる機能が求められている。そこで注目されるテクノロジーが、機械学習とアプリケーション制限実行の組み合わせだ。本資料ではマカフィーエンドポイントセキュリティによる防御手段を紹介する。
2017/12/28
重要データを狙うサイバー攻撃が高度化する中、サーバやエンドポイントだけでなく、あらゆる場所にあるデータを可視化し、一元管理する必要に迫られている。その実現のためには、最適化された包括的なデータ保護機能が必要となる。
2017/12/28
EUの「一般データ保護規則」(GDPR)をはじめ、データ管理の強化を求める動きが強まっている。その中で課題となっているのがメールデータの管理体制だ。そこで、コンプライアンス要件を満たしつつ、効果的に保管する手法を紹介する。
2017/12/28
ユーザーが求めるさまざまな機能を迅速かつ柔軟に拡張できるオープンソースポータル。顧客サイト、代理店サイト、従業員ポータルなど、複数のサイトを抱え、ユーザーごとにダイナミックに情報を表示させることが求められている今、どのような製品を選ぶべきだろうか。
2017/12/28