|
この記事では最新のUTM製品を比較して紹介します。UTMの仕組みから、メリット・デメリット、最適なUTMを選ぶためのポイントまで幅広く解説します。各製品の特徴や機能、対象の従業員規模がわかる比較表も参考にして最適な製品を導入し、万全のセキュリティ対策を行いましょう。
...続きはこちら
|
|
この記事では、UTMとセキュリティソフトについて概要や違いを解説します。UTMは1台で複数のセキュリティ機能を搭載していますが、それだけで万全とはいえずセキュリティソフトとの併用がおすすめです。企業規模別のセキュリティー対策や、UTMを使う際の注意点も説明するので、自社の安全対策にお役立てください。
...続きはこちら
|
|
企業におけるセキュリティ対策を強化すべく、UTMを用いた多層防御が注目されています。この記事では、多層防御とUTMの概要を解説し、多層防御を実現するポイントを紹介します。
...続きはこちら
|
|
パソコンを扱う企業は当たり前のように行うコンピュータウイルス対策。近年では巧妙化され、ユーザーが気付かずに感染していることがあります。IPAが公表した「情報セキュリティ10大脅威 2018」によると、昨年に引き続き脅威の1位となっている標的型攻撃よる機密情報や個人情報が盗まれる被害が後を絶ちません。
...続きはこちら
|
|
標的型攻撃の被害に遭った場合の損失は甚大です。標的型攻撃の第一陣として送り込まれるのが、標的型攻撃メールです。メール訓練も実施方法を誤ると効果は薄れてしまいます。そこで、ここでは標的型攻撃メール訓練サービスの概要や目的、成功のポイントを解説します。
...続きはこちら
|
|
IT技術の発展は人々の生活を豊かにするだけでなく、犯罪に使われる危険性も増しています。特に危険性が高いものが「標的型攻撃」です。標的型攻撃のターゲットにされると情報漏えいするリスクが高くなるため、適切な対策が必要です。では、具体的に標的型攻撃とはどのようなものなのでしょうか。
...続きはこちら
|
|
複数のセキュリティ機能を統合し、あらゆる脅威からコンピュータネットワークを守る「UTM(統合脅威管理)」。なかでもクラウド型は、導入機器不要で手間なく・低コストな導入が可能です。この記事ではクラウド型UTMの特長やメリットをアプライアンス型と比較して解説。さらに人気のクラウド型UTM製品も紹介します。
...続きはこちら
|
|
複数のセキュリティ機能を1台で対応できるUTM。内部ネットワークを脅威から守るために、導入したいと考えている企業も多いのではないでしょうか。知っておきたいUTMの機能や仕組みについて導入・設置方法という視点からご紹介します。UTMの設置場所や導入に必要なことなどを理解したうえで、検討を進めましょう。
...続きはこちら
|
|
UTMとファイアウォールの違いについて解説しています。様々なセキュリティ機器が統合されているUTMと、外部からの不正アクセスを防止するファイアウォールは、特性が似ているため「どう違うの?」と思っている方も多いかと思います。UTMとファイアウォールの違いを特徴から選び方までわかりやすく解説します。
...続きはこちら
|
|
暗号化のメリット・デメリットや、暗号化ソフトを導入する際の注意すべきポイントを解説しています。企業内にある機密情報などの重要なファイルやデータを、第三者からの改ざんや盗み見などから守るための暗号化。ファイルやデータを暗号化することのメリットやデメリット、また暗号化ソフトの導入前の注意点を解説します。
...続きはこちら
|