現実の脅威を模したペネトレーションテスト、その結果から見えてきたものは?
現実のサイバー攻撃の戦術、手法、手順を模したペネトレーションテストが行われ、その結果に基づき各社のEDR/XDR製品の有効性が評価された。唯一、100%の保護・可視性・検出を達成した製品の差別化要因はどこにあるのか。
2024/12/05
- カテゴリ:
- セキュリティ
- エンドポイントセキュリティ/EDR/EPP
現実のサイバー攻撃の戦術、手法、手順を模したペネトレーションテストが行われ、その結果に基づき各社のEDR/XDR製品の有効性が評価された。唯一、100%の保護・可視性・検出を達成した製品の差別化要因はどこにあるのか。
2024/12/05
従来リモートアクセスの主な実現手段だったVPNだが、クラウドの浸透に伴い、パフォーマンスの低下やセキュリティリスクの増大といった問題が指摘されるようになった。これらを解決する、新たなインフラとは?
2024/12/03
クラウドの活用が進むにつれて、サイバー攻撃におけるアタックサーフェスもクラウド中心となってきた。この状況下において、組織のクラウドネイティブセキュリティに対する課題や取り組みはどうなっているのだろうか。
2024/11/28
DXの推進とともに導入が進むSD-WANだが、アーキテクチャそのものは抜本的な変化がないため、相対的にレガシー化しており、さまざまな課題が顕在化している。この解消に不可欠な“次世代SD-WAN”には、どのような要件が必要なのだろうか。
2024/11/20
クラウド環境でのデプロイに使うプロセスとツールはオンプレミスでのそれと基本的には似ていても、見落としがちな違いも多く、設定ミスによってセキュリティに落とし穴が発生するケースもある。よくある5つの落とし穴と、解決策を探る。
2024/11/20
クラウドセキュリティの脅威とリスクにおける根本的な要因の1つとして、クラウド環境の一貫性が欠如していることが挙げられる。そこで本資料では、マルチクラウド環境で一貫性のあるセキュリティを実現するための6つのステップを解説する。
2024/11/20
クラウドの進化によって企業は多様なメリットを享受できるようになった一方、セキュリティに大きな問題を抱えている。本資料では、今日のクラウドのセキュリティとコンプライアンスについて、基礎から10の推奨事項まで詳しく解説する。
2024/11/20
リモートワークが定着しつつある中、VPNに代わって安全なリモートアクセスを実現する方法としてZTNAが注目度を高めている。一方で従来のZTNAソリューションの多くは、ゼロトラストの原則を完全な形で順守・適用していないのが実情だ。
2024/11/20
セキュリティ情報とイベント管理(SIEM)に基づく従来のSOCでは、高度なサイバー攻撃に太刀打ちできなくなりつつある。未来を見据えたSOCを構築し、セキュリティ運用を変革するための「5つのステップ」と「4つの鍵」について解説する。
2024/10/31
テクノロジーがビジネスにさまざまなメリットをもたらす一方で、ITインフラの複雑化が進み攻撃対象領域も飛躍的に拡大した。こうした中で国内組織はセキュリティ運用にAIや自動化を積極的に採り入れ始めているという。その実態を解説する。
2024/10/31