IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

「エンドポイントセキュリティ/EDR/EPP」の検索結果一覧(52ページ目)

「セキュリティ」/「エンドポイントセキュリティ/EDR/EPP」の資料は、無料でダウンロードが可能です。「セキュリティ」/「エンドポイントセキュリティ/EDR/EPP」の比較・検討は ホワイトペーパー ダウンロードセンター をお使い下さい。

574件(511〜520件を表示しています)

シマンテックドットクラウド

技術文書・技術解説

シマンテックドットクラウド

Exchange Server/Exchange Onlineのためのメールセキュリティ対策とは

スパムメールやマルウェアなどの巧妙化するメール経由脅威からMicrosoft Exchange/Office 365を導入している企業を守るための、最高のレベルと優れた費用対効果を持つセキュリティ対策の選択肢について解説する。

2013/03/08

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

マカフィー株式会社

事例

マカフィー株式会社

開発現場からの機密漏えいを防げ──大手SIerが語る、開発環境の自由度とセキュリティの両立

開発環境の自由度はそのままに、持ち出しPCの制限、マルウェア/脆弱性対策、USBメモリ制御、ネットワークIPSといった強固なセキュリティを実現する日立情報通信エンジニアリング。SIerにとっての生命線である開発系システムのセキュリティを、同社の担当者が明かす。

2012/12/25

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

ウェブルート株式会社

技術文書・技術解説

ウェブルート株式会社

標的型攻撃や変貌するマルウェアに対するエンドポイントセキュリティの要件

標的型攻撃に代表される、従来の製品では対応が困難な進化したマルウェア。これにいかに対応するかがベンダーの使命となっている。どのようなアーキテクチャで対抗するのかを明らかにし、現在のアンチマルウェアのあるべき姿を提示する。

2012/11/22

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

株式会社シマンテック

事例

株式会社シマンテック

老舗サクラクレパスの選択。新旧OSバージョン混在や仮想環境のセキュリティ解決策

稼働するサーバおよびPCのOSのバージョン混在環境、そしてUSBメモリの使用許可など、セキュリティ担当者には困難な状況でも高いセキュリティを維持するエンドポイント製品の導入事例である。

2012/11/16

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

株式会社シマンテック

技術文書・技術解説

株式会社シマンテック

デスクトップ仮想化セキュリティ製品比較レポート。2つのメジャー製品を徹底比較!

普及が進むデスクトップ仮想化ではマルウェアなどへのセキュリティ対策が急務である。仮想化されたデスクトップでの脅威を検知し保護にはシマンテック製とトレンドマイクロ製、どちらの製品が最良だったか。

2012/10/31

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

シマンテックドットクラウド

技術文書・技術解説

シマンテックドットクラウド

分析リポート:日本におけるマルウェア/標的型攻撃の実態

シマンテック ドット クラウドは、同社顧客に対して行われた標的型攻撃を検出。そこから、狙われる業種や攻撃パターン、そして日本が高い確率で標的型攻撃を受けているという実態が明らかになった。

2012/10/09

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

シマンテックドットクラウド

技術文書・技術解説

シマンテックドットクラウド

変貌するマルウェアの脅威

今日の企業が直面している個々のマルウェア脅威は、刻々と増殖を続け、ほぼ日次ベースで変化を繰り返している。それは企業にとって何を意味するか。サイバー犯罪の歴史と最新の手口、採用すべき防衛対策を解説する。

2012/10/09

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

シマンテックドットクラウド

技術文書・技術解説

シマンテックドットクラウド

“標的型トロイの木馬” ── サイバー脅威の新たな手口

見た目は正当で、技術に精通したユーザーですらだまされるメールによって企業に被害をもたらす“標的型トロイの木馬”。標的を選び攻撃を開発する際にハッカーが使用する方法論や、標的型トロイの木馬の成功例を紹介し、対策を考える。

2012/09/06

カテゴリ:
セキュリティ
エンドポイントセキュリティ/EDR/EPP

574件(511〜520件を表示しています)