セキュリティ特集

日々繰り返される攻撃する側と守る側のいたちごっこ。

企業のセキュリティ担当者であれば、巧妙化・高度化するサイバー攻撃を完璧に防御することは無理だと気がついていることでしょう。

一方、ビジネスのデジタル化が進む中で情報セキュリティは非常に重要な要素であり、今日では死活問題とも言える課題です。

もしクレジットカード情報が入った顧客リストが流出したら?機密情報を人質に膨大な身代金を要求された?考えるだけでゾッとするだけでなく、場合によっては企業の継続が危ぶまれる可能性すらあります。このような状況の中で、今注目されているのがログの相関分析や振る舞い検知といった「セキュリティの可視化」です。これはこれまでの「リスクを侵入させない」といった指向ではなく、インシデントを事前またはいち早く察知し、迅速かつ的確な初動対応の助けとなります。

本特集では、セキュリティの新潮流とも言える「セキュリティの可視化」に注目し、どのようなツール・ソリューションがあるのか、導入時の注意点、またその価値を最大化するために、どのように運用すべきかといった製品の選定から導入、運用にいたる複合的な視点で「セキュリティ情報の可視化」を考えます。

ホワイトペーパー

  • SonicWallが新たに提唱する統合クラウドセキュリティ、その全貌を公開 SonicWallが新たに提唱する統合クラウドセキュリティ、その全貌を公開
  • UTMの老舗SonicWallがエンドポイントセキュリティに進出 その詳細プレゼンテーションを公開! UTMの老舗SonicWallがエンドポイントセキュリティに進出 その詳細プレゼンテーションを公開!
  • SonicWallが新たに提唱する統合セキュリティ管理とセキュアWi-Fiアクセスポイント全貌を公開 SonicWallが新たに提唱する統合セキュリティ管理とセキュアWi-Fiアクセスポイント全貌を公開
  • ネットワークセキュリティの老舗SonicWallが提供する最先端のUTMとは?詳細データシートを公開 ネットワークセキュリティの老舗SonicWallが提供する最先端のUTMとは?詳細データシートを公開
  • クックパッドはなぜ次世代AV、EDR、脅威ハンティングを統合したエンドポイント製品を選択したのか クックパッドはなぜ次世代AV、EDR、脅威ハンティングを統合したエンドポイント製品を選択したのか
  • 最適なエンドポイント保護製品をどう選ぶ!?AV切替に向けた評価と検討方法の詳細ガイド公開 最適なエンドポイント保護製品をどう選ぶ!?AV切替に向けた評価と検討方法の詳細ガイド公開
  • サイバー攻撃の9割がメール経由という衝撃の事実!メールセキュリティの新たなアプローチが急務に サイバー攻撃の9割がメール経由という衝撃の事実!メールセキュリティの新たなアプローチが急務に
  • 【最新調査】標的型攻撃の6割が一般社員をターゲットに!求められる「人中心」の防護策とは 【最新調査】標的型攻撃の6割が一般社員をターゲットに!求められる「人中心」の防護策とは
  • 守りたいポイントで選ぶMSS! 入口・出口・内部・エンドポイント・クラウドにおける脅威対策を実現する 守りたいポイントで選ぶMSS! 入口・出口・内部・エンドポイント・クラウドにおける脅威対策を実現する
  • 話題のMSSってどんなもの? セキュリティ担当者が10分で理解するマネージド・セキュリティ・サービス 話題のMSSってどんなもの? セキュリティ担当者が10分で理解するマネージド・セキュリティ・サービス
  • Webセキュリティもクラウドが主流に! クラウドWAFサービス選定時におさえるべき、5つのポイント Webセキュリティもクラウドが主流に! クラウドWAFサービス選定時におさえるべき、5つのポイント
  • 顕著に進む悪性ボットの高度化! 従来の対策では防げない「ボット攻撃」への対策を基礎から学ぶ 顕著に進む悪性ボットの高度化! 従来の対策では防げない「ボット攻撃」への対策を基礎から学ぶ
  • 7割の企業で標的型サイバー攻撃侵入の兆候が!困難化する「侵入時活動」の検出が要因か? 7割の企業で標的型サイバー攻撃侵入の兆候が!困難化する「侵入時活動」の検出が要因か?
  • 標的型攻撃に侵入されている組織は「4社に1社」─衝撃の事実に企業はどう立ち向かうべきか 標的型攻撃に侵入されている組織は「4社に1社」─衝撃の事実に企業はどう立ち向かうべきか
  • 終わりのないセキュリティ対策に終止符を! EDR+MSSが事業運営もたらす価値を2分で理解する 終わりのないセキュリティ対策に終止符を! EDR+MSSが事業運営もたらす価値を2分で理解する
  • 脅威ハンティングとは何か?-セキュリティプロ330人調査から見えてきた次世代SOCの構成要素 脅威ハンティングとは何か?-セキュリティプロ330人調査から見えてきた次世代SOCの構成要素
  • 米国セキュリティ侵害事例から学ぶ! なぜ企業からの情報漏えいは避けられないのか、どう対処すべきなのか 米国セキュリティ侵害事例から学ぶ! なぜ企業からの情報漏えいは避けられないのか、どう対処すべきなのか
  • [PR]企画・制作 朝日インタラクティブ株式会社 営業部   掲載内容有効期限:2019年12月31日
    このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
    Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
    [ 閉じる ]