その他
【情報セキュリティ対策の道のりと今後の展望・3】標的型サイバー攻撃の被害を受けた企業が実施した取り組み
2022/06/23 11:00
通信の可視化
同社はウイルス対策ソフトやUTMを使用し、基本的な情報セキュリティ対策は実施済みであった。このため、ワクチンが存在するウイルスや、それらをダウンロードさせようとする危険なメールやWebサイトへのアクセスなど、脅威の多くは防御できていると考えられた。ただし、近年では標的型サイバー攻撃のように、ウイルス対策ソフトでは検知しにくい脅威が存在しており、安心はできない。対策ソフトで検知しない脅威を検知するには、社内とインターネットの間の通信をモニタリング・分類し、未知のウイルスが発する危険な通信を検知する必要がある。このことを、通信の可視化と呼ぶ。
続きは「週刊BCN+会員」のみ
ご覧になれます。
(登録無料:所要時間1分程度)
新規会員登録はこちら(登録無料) ログイン会員特典
- 注目のキーパーソンへのインタビューや市場を深掘りした解説・特集など毎週更新される会員限定記事が読み放題!
- メールマガジンを毎日配信(土日祝をのぞく)
- イベント・セミナー情報の告知が可能(登録および更新)
SIerをはじめ、ITベンダーが読者の多くを占める「週刊BCN+」が集客をサポートします。 - 企業向けIT製品の導入事例情報の詳細PDFデータを何件でもダウンロードし放題!
- 1
関連記事
【情報セキュリティ対策の道のりと今後の展望・2】標的型サイバー攻撃の被害を受けた企業が実施した取り組み
【情報セキュリティ対策の道のりと今後の展望・1】標的型サイバー攻撃の被害を受けた企業の教訓
【駆け出し担当者へ!「ナナメ上」のDX化情報・2】事前準備と留意ポイント~楽しく実施しよう~