|
複数のセキュリティ機能を1台で対応できるUTM。内部ネットワークを脅威から守るために、導入したいと考えている企業も多いのではないでしょうか。知っておきたいUTMの機能や仕組みについて導入・設置方法という視点からご紹介します。UTMの設置場所や導入に必要なことなどを理解したうえで、検討を進めましょう。
...続きはこちら
|
|
UTMとファイアウォールの違いについて解説しています。様々なセキュリティ機器が統合されているUTMと、外部からの不正アクセスを防止するファイアウォールは、特性が似ているため「どう違うの?」と思っている方も多いかと思います。UTMとファイアウォールの違いを特徴から選び方までわかりやすく解説します。
...続きはこちら
|
|
暗号化のメリット・デメリットや、暗号化ソフトを導入する際の注意すべきポイントを解説しています。企業内にある機密情報などの重要なファイルやデータを、第三者からの改ざんや盗み見などから守るための暗号化。ファイルやデータを暗号化することのメリットやデメリット、また暗号化ソフトの導入前の注意点を解説します。
...続きはこちら
|
|
フィルタリングとはどのようなことを言うのでしょうか。セキュリティ対策の1種であることは知っていても、具体的にどのような脅威を防げるのか理解している人は少ないでしょう。
そこでこの記事では、フィルタリングの概要から種類、導入メリットまで解説します。自社の情報を守り、適切に業務を遂行する参考にしてください。
...続きはこちら
|
|
中小企業が抱える「コストがかかる」「専門家がいない」といったセキュリティ課題を解決するのがUTMです。UTMは、ウィルス対策ソフトや多様なセキュリティ機能をオールインワンで提供し、リーズナブルで運用も簡単な点が魅力でしょう。この記事では、中小企業に最適なUTMの選び方や導入メリットを詳しく解説します。
...続きはこちら
|
|
標的型攻撃の最も大きな問題は「侵入や漏えいに気付かない巧妙さにある」と指摘されています。その巧妙さのために、現在では侵入を探知する診断サービスも提供されています。ここでは、侵入の痕跡の偽装工作や診断サービスについて解説します。
...続きはこちら
|
|
特定の組織に対して執拗に繰り返されるサイバー攻撃である標的型攻撃は、猛威を振るい、防御が極めて難しいとされています。第一陣の標的型攻撃メールはビジネス上の知り合いになりすまして送られます。その巧妙さから専門の訓練サービスも登場しています。標的型攻撃メールの見分け方や被害事例を基に手口を解説します。
...続きはこちら
|
|
情報漏えい問題が深刻化し、情報漏えい対策システムを導入する企業が増えています。今注目されているのが「DLP」です。DLPは、重要情報のみを監視し効率的に保護しますが、失敗するケースもあります。どんな失敗があり、どうすれば失敗を防げるのか、以下で紹介します。
...続きはこちら
|
|
情報漏洩問題が深刻化し、多くの企業がセキュリティを強化しています。そこで注目を集めたのがDLP(Data Loss Prevention)です。皆さんの中には、DLPを導入したらどのような効果があるのか知りたいという方が多いのではないでしょうか。この記事では、DLPの導入メリットについて詳しく説明します。
...続きはこちら
|
|
情報漏えい対策のためにノートパソコンの社外持ち出し禁止をしている企業が多い中、震災の影響でリモートワークの重要性が認識されつつあります。今回はそういった社外でのノートパソコン使用事例をはじめ、さまざまな企業、組織で導入されているハードディスク暗号化の事例を見ていきましょう。
...続きはこちら
|