サイバー脅威に5つのタイプ、それぞれの最新動向と対抗策をチェックする
ビジネスの保護には、最新の標的型攻撃に対応したセキュリティ製品の導入運用が欠かせない。これにはAIを活用し攻撃手法に対応した脅威検知や自律的なインシデント対応が含まれる。そうして対抗すべき5つの主要な脅威と防御策を解説する。
2022/01/26
- カテゴリ:
- セキュリティ
- 標的型攻撃/サイバー攻撃
ビジネスの保護には、最新の標的型攻撃に対応したセキュリティ製品の導入運用が欠かせない。これにはAIを活用し攻撃手法に対応した脅威検知や自律的なインシデント対応が含まれる。そうして対抗すべき5つの主要な脅威と防御策を解説する。
2022/01/26
新たな働き方への円滑な移行を確保するため、テレワークをある程度制御しようと意思決定者が考えたことは理解できる。その結果、メールやインターネット、アプリ、スマートフォンの利用状況、働く場所を追跡できる監視ソフトウェアのインストールが急増した。
2022/01/25
学術情報ネットワークへの接続回線増強に伴い、UTMの処理能力低下が課題となっていた琉球大学は、UTMの負荷を軽減しつつセキュリティを強化すべく、あるセキュリティ基盤を導入した。同大学のネットワーク環境刷新の取り組みに迫る。
2022/01/25
ネットワークの在り方を変革するものとして、自動運転やスマートホームなど幅広い分野への応用が期待されている「5G」。一方で、通信インフラを標的にする脅威を招く恐れがあるという。特に注意すべき3つのセキュリティリスクと対策とは。
2022/01/25
データベースの構築や運用保守など、データベース全般の管理を担うDBAにとって、高可用性の維持とディザスタリカバリー計画の準備は非常に重要なミッションだ。この2つの戦略はどのように構築していけばよいのだろうか。
2022/01/25
働き方の多様化に伴い、エンドポイントセキュリティの重要性が高まっている一方で、セキュリティ強化のためにEDRを導入したものの、運用スキルの不足に悩む組織も多い。こうした課題には、マネージドサービスの利用が有効だ。
2022/01/25
国内の製造業は今、従来の「売って終わり」のビジネスモデルの限界に直面し、アフターサービス領域のシステム化と事業化を検討し始めている。新たなモデルにどうシフトすればよいのか、「守り」と「攻め」の2つの観点から解説する。
2022/01/25
迅速な意思決定につなげるべく、ビジネスの状況を可視化するダッシュボードのニーズがますます高まっている。見やすく使いやすいダッシュボードはどのように作るのか。効果的なダッシュボードを作成するために必要な10の要素を紹介する。
2022/01/25
ダッシュボードの効果を高めるうえで重要な役割を果たすマップ。その作成に当たっては、読み手をデータに注目させるためのさまざまな工夫が求められる。分析価値と美的価値の高い、適切なマップを作成するための10のテクニックを紹介する。
2022/01/25
DXを推進して2025年の崖を回避すべく、レガシーシステムの再構築を検討する企業は多い。そこで鍵になるのが、EDI受注業務システムの再構築だ。10年後、20年後の将来を見据えた再構築の進め方について、2つのポイントを軸に解説する。
2022/01/25