「次世代エンドポイントセキュリティ」に再び脚光 導入を検討すべき理由とは
「次世代エンドポイントセキュリティ」に再び注目が集まっている。シグネチャマッチングの欠点を補う分析技術を搭載した次世代エンドポイントセキュリティは、従来のウイルス対策ソフトと比較して、何がどれだけ進化したのだろうか。
2017/10/12
- カテゴリ:
- セキュリティ
- エンドポイントセキュリティ/EDR/EPP
「次世代エンドポイントセキュリティ」に再び注目が集まっている。シグネチャマッチングの欠点を補う分析技術を搭載した次世代エンドポイントセキュリティは、従来のウイルス対策ソフトと比較して、何がどれだけ進化したのだろうか。
2017/10/12
1台で幅広い脅威を防御する統合脅威管理(UTM)の導入は、セキュリティ担当者がいない(少ない)企業にとっては有効な選択肢だ。本稿で「UTMは何ができるのか?」をしっかり理解し、検討の助けにして欲しい。
2017/10/12
標的型攻撃対策として欠かせないエンドポイントセキュリティ。中でも注目されるのが、Windows環境への脅威の85%を防ぐという4つの重要戦略だ。Windows環境ならではのツボを押さえた対策ができれば、安全性と利便性の両立も可能になる。
2017/10/11
TechTargetジャパン読者に、ファイルサーバの利用に関するアンケート調査を実施した。読者が使っているファイルサーバの現状とは?
2017/10/11
あらゆるアプリケーション、デバイスが侵入経路となり得る現在のサイバー攻撃。マルウェアの進化は続き、検出を回避する方法を学ぶものもある。最新マルウェアの機能を種類別で解説するとともに、防御の具体策を示す。
2017/10/10
クラウドアプリケーションを導入するなら、必ずセキュリティの担保を考慮しなければならない。アクセス管理、パフォーマンス、データ保護、許可・未許可アプリの把握など、全方位からクラウドセキュリティを解説する。
2017/10/10
シャドーITは企業にとって大きな脅威になり得る。社内全体で誰がどのようなクラウドアプリを利用しているかを可視化し、適切な利用を管理することは、機密データの保護に加えてコンプライアンス面でも重要だ。
2017/10/10
社内で使われているクラウドアプリやサービスは、便利な一方でセキュリティやコンプライアンスの面で大きなリスクになることもある。クラウドセキュリティ対策をワークフローで整理し、リスクを低減するための検討事項を解説する。
2017/10/10
『インターネットセキュリティ脅威レポート』最新版を公開。IoTデバイスへの攻撃、ランサムウェアなど企業を脅かすインシデントの最新動向から、米国大統領選挙におけるサイバー攻撃の実情などセキュリティ情報を網羅的に解説する。
2017/10/10
次世代ファイアウォールには、オールインワンで管理が簡単というメリットがあるが、古くから知られているある種の攻撃はすり抜けてしまう。より確実に侵入を防ぐためには、どのような対策を講じればいいのだろうか。
2017/10/10