中堅・中小企業向け、統合脅威管理(UTM)の主要ベンダー一覧表:30~50台クラス
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。日本市場で主要なベンダーのUTM製品を取り上げ、推奨接続PC台数30~50台クラスの機能を比較した。
2016/12/05
- カテゴリ:
- 中堅・中小企業とIT
- 中堅・中小企業とIT
インターネットと社内LANの間に施すセキュリティ対策としてUTM(Unified Threat Management:統合脅威管理)は効果的だ。日本市場で主要なベンダーのUTM製品を取り上げ、推奨接続PC台数30~50台クラスの機能を比較した。
2016/12/05
ネットワークIPS製品は不正アクセスなどサーバやネットワークに対する不正侵入をリアルタイムに検知してブロックする。代表的なネットワークIPS製品10製品を第三者機関が徹底比較した本リポートを、製品選択に役立ててほしい。
2016/12/02
業務アプリケーションや顧客窓口のモバイル対応、BYODを採用する企業が増えている。IT部門としては一刻も早く網羅的なモバイルセキュリティ環境を構築する必要がある。モバイルがもたらす脅威をまとめ、安全なモバイル活用へと至るために考慮すべき点を解説する。
2016/12/02
2010年以降、モバイルマルウェアの感染は世界中で拡大しており、モバイルデバイスをビジネスに活用する企業にとって脅威となっている。ユーザーの啓蒙による防止策では限界もあり、防ぎ切れない感染源も存在する。この状況にどう対応したら良いだろうか。
2016/12/02
認証技術はセキュリティの基礎であり、その認証情報を受け渡すプロトコルがこれを支えている。現在ではいくつかの標準化された認証プロトコルが並立し、利用されているが、正しいセキュリティ構築のためにそれぞれの違いと用途を知っておこう。
2016/12/02
ユーザー認証やVPNなどの技術はシステムセキュリティに必須だが、利便性とのバランスが常に難しい。最近では生体認証技術を取り入れた端末が増えてきており、Windows 10との連携で使い勝手の良い安全な環境が容易に構築できる。
2016/12/02
企業のモバイル活用を推進する上では、端末管理に焦点を当てた「MDM」だけでは限界を迎えつつある。注目すべきなのが、モバイル活用を下支えする一連の機能をそろえた「EMM」だ。
2016/11/30
サービス品質やセキュリティ、ビジネスそのものの改善まで、幅広く役立つマシンデータだが、応用範囲が広すぎて活用場面をイメージしにくい、導入の手間が掛かりそうだという印象を持たれている。そこで、実際にTCO削減に成功した事例について解説してみたい。
2016/11/30
サービス品質やセキュリティの分析からビジネスプロセスの改善まで、幅広く活用できるマシンデータ。ビッグデータ分析技術の進歩で注目を集めるようになってきた。その取り組みと導入方法について、事例も交えて解説する。
2016/11/30
データ漏えいやシステム障害などITリスクによる事業中断のコストは、小規模でも5万ドル(約500万円)/分に及ぶ可能性があり、長期的な障害や大規模なセキュリティ侵害発生時の風評被害は数カ月以上続く。このようなリスクを防ぎ、社会的評価を保護するために、企業は何をすべきなのか。
2016/11/30