資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • はじめての方へ
  • 履歴
  • IT製品 比較TOP
  • その他のセキュリティ
  • 標的型攻撃対策
  • 標的型攻撃対策の関連記事一覧
  • 標的型攻撃対策ツール24選!製品を比較検討し情報漏えいを防ぐ!

標的型攻撃対策ツール24選!製品を比較検討し情報漏えいを防ぐ!

  • ツイート
  • このエントリーをはてなブックマークに追加
2018年12月14日 最終更新
標的型攻撃対策の製品一覧
標的型攻撃対策ツール24選!製品を比較検討し情報漏えいを防ぐ!

2015年6月に表面化した日本年金機構の情報漏えい事件。ここで注目されたのが「標的型攻撃」という言葉でした。攻撃対象を定めたら、複数のステップを計画し、目的の情報を搾取する極めて悪質な脅威です。目的を達成するまで、長期にわたって執拗に攻撃し続けることが特徴です。 しかし、対策となる技術も開発されており、ツールも数多く発売されています。ここでは標的型攻撃対策の技術と対策ツールのを紹介します。

出典:日本年金機構「不正アクセスによる情報流出事案に関する調査結果報告について」
http://www.nenkin.go.jp/oshirase/topics/2015/0104.files/E.pdf   

標的型攻撃対策 の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら play_circle_outline
標的型攻撃対策の資料請求ランキングで製品を比較! 今週のランキング第1位は?

標的型攻撃対策ツールをみてみよう

標的型攻撃は年々件数を増やしていますが、それに応じて対策ツールも多数リリースされています。ここでは、編集部おすすめの標的型攻撃対策ツールについてご紹介します。

オススメ標的型攻撃対策ツール24選を比較(11月6日時点)

FortiGate

提供社名:キヤノンシステムアンドサポート株式会社

FortiGateは、2004年以降日本でUTM(統合脅威管理)市場シェアNo.1の標的型攻撃対策ソリューションです。FortiSandboxと連携させることで未知のマルウェアをサンドボックスを通して検知できるなどの高度なセキュリティを兼ね備えており、それでいて圧倒的なコストパフォーマンスを誇るのが特長です。

標的型攻撃メール訓練サービス

提供社名:アイティーエム株式会社

標的型攻撃メール訓練サービスは、「バラマキ型」「やり取り型」などの標的型攻撃メールへの対応を訓練するためのソリューションサービスです。標的型攻撃によって送られるメールは誰か一人が開くだけでもシステムへの侵入を許してしまうシビアなものです。

自社社員のセキュリティ意識を高めるためにも、標的型攻撃メール訓練サービスを活用して定期的な訓練を行いましょう。

Check Point SandBlast

提供社名:株式会社アズジェント

Check Point SandBlastは、未知のマルウェアへの対策やメール無害化機能を有したセキュリティソリューションです。サンドボックスを利用して侵入を試みるプログラムを検出したり、怪しいファイルが添付されているメールを安全な形に再構成し、ユーザーに転送することができます。

NonCopy2

提供社名:サイエンスパーク株式会社

NonCopy2は、主に出口対策に重きをおいた標的型攻撃対策ソリューションです。フォルダ制御機能により該当箇所に設置されているファイルのフォルダ外への移動を禁止したり(編集・閲覧は可)、ファイルの暗号化やコピーガードによって情報の漏洩を防ぐことができます。

SubGate

提供社名:キヤノンシステムアンドサポート株式会社

SubGateを導入すれば、社内システムへの攻撃防止・ループの検知・ARP-Spoofing攻撃(※参照)の防止といったセキュリティソリューションを得ることができます。有害なトラフィックなどのセキュリティリスクを自動で検出および遮断してくれるため、システムのセキュリティレベルを大きく向上させることができるでしょう。

※ARP-Spoofing攻撃・・・二者間で送受信されるパケットの内容を盗む攻撃のこと

ビジネス スイート

提供社名:エフセキュア株式会社

ビジネス スイートでは、エンドポイントにサンドボックスを設置することで未知の脅威からシステムをガードします。エンドポイントとはネットワークの末端のデバイスのことであり、会社であればデスクトップPCやタブレット、スマホが該当するでしょう。

それにより、ウイルスやマルウェアといった脅威がエンドポイントに届くまでに検出し、排除されることが期待できます。

McAfee SIEM

提供社名:ソフトバンク・テクノロジー株式会社

McAfee SIEMは、ネットワーク機器などのログを一元管理しリアルタイムで脅威を検出可能なソリューションシステムです。複数のログを総合的に分析することで、単一機器のログでは見えなかったリスクをあぶり出すことができ、システムのセキュリティレベルの向上が見込めるでしょう。

matriXgate

提供社名:アイマトリックス株式会社

matriXgateは、国内市場シェアNo.1のアプライアンス型セキュリティシステムです。通信キャリアから一般企業まで幅広い導入実績を誇ることや、国内4,000万メールボックスを保護していることからもその信頼性がうかがえるでしょう。

WebとMailのフィルターが1つにまとめられているため、導入や管理が容易なのも特長です。

McAfee Advanced Threat Defense

提供社名:ソフトバンク・テクノロジー株式会社

McAfee Advanced Threat Defenseはマルウェアによる標的型攻撃を対策するセキュリティソリューションです。マルウェアに対して静的・動的両面から解析を行い、巧妙に仕掛けられているマルウェアも見逃すことなく検知してくれます。

McAfee社のゲートウェイセキュリティと連携させれば、システムへの侵入や感染を防ぐこともできます。

セキュリティ・プラス セキュア・ドック

提供社名:株式会社アズジェント

セキュリティ・プラス セキュア・ドックはIPSやファイアウォールを通過したマルウェアを検知し、脅威の早期発見を促進するサービスです。上述した通り、攻撃者の侵入を100%防ぐのは大変難しいものがあるため、セキュリティ・プラス セキュア・ドックのようなサービスを活用し、定期的にセキュリティリスクの診断を行う必要があるでしょう。

EventLog Analyzer

提供社名:ゾーホージャパン株式会社

EventLog Analyzerは、あらゆるログをエージェントレスで管理できるシステムです。さまざまなアクセスログを解析することでシステムへの侵入を感知することができ、脅威を未然に防ぐことができるでしょう。

EventLog Analyzerには、ログの一元管理だけではなく、危険の兆候を発見しアラートで知らせる機能も搭載されています。

CipherCraft/Mail 標的型メール対策

提供社名:NTTテクノクロス株式会社

標的型攻撃はメールが起点となることも多いのですが、CipherCraft/Mail 標的型メール対策を導入すれば不審なメールを隔離してくれます。それだけではなく、隔離されたメールの不審点を分析し、ユーザーに注意を促した後、その対処をユーザーが選択することも可能です。

また、定期的に不審なメールに似せたものをユーザーに送信し、その対応を学習できる機能も搭載されています。

FireEye

提供社名:ソフトバンク・テクノロジー株式会社

FireEyeは、従来のサンドボックス型のソリューションでは対策が難しかったマルウェアや複合攻撃の検出や解析に対応している総合対策ソリューションです。標的型攻撃に対して圧倒的な検知力を誇るだけでなく、FireEye Dynamic Threat Intelligenceクラウドを通して世界中のFireEyeアプライアンスと情報共有し、システムのセキュリティレベルを強化してくれます。

OneOfficeメールソリューション

提供社名:株式会社TOKAIコミュニケーションズ

OneOfficeメールソリューションは、標的型攻撃メールやランサムウェアに対応しているメールソリューションです。AIやサンドボックスを用いたウイルス検索エンジンを搭載しており、外部からのメール攻撃が行われた際でもサーバ側で脅威を排除することができます。

それによりメール利用者の元には安全性が確保されたものが届くため、セキュリティの人的依存を減少させられます。

CheckPointサンドブラスト

提供社名:株式会社ピーエスアイ

CheckPointサンドブラストを導入すれば、ネットワークに送られてきたファイルをインターセプトし、不審なファイルを仮想環境で解析してくれます。解析された結果不正な動作を示したものにはフラグがつけられ、Check Point ThreatCloudに情報が送信されます。

それを共有することで、シグネイチャ(※参照)として脅威を遮断することができるでしょう。

※シグネイチャ・・・ウイルスやマルウェアなど、通常とは異なる動作を行うプログラムが検知され記録されたパターン

イージス

提供社名:株式会社ロケットワークス

イージスは低コストで導入可能なクラウドファイアウォールです。イージスを導入すれば外部からのサイバー攻撃に対してリアルタイムで監視を行えるため、不正な攻撃を探知・遮断することができます。

また、追加料金なしでリアルタイムに攻撃遮断報告を受けたり、毎月の月次報告を受けられるのも特長の1つです。

DarkTrace

提供社名:株式会社ピーエスアイ

DarkTraceは通常とは一風変わったセキュリティソリューションであり、導入したネットワークの生の動きを観察・収集します。そこから数学理論に基づいてネットワークの情報をモデル化・学習・蓄積し、セキュリティレベルの向上に役立てます。

たとえば、デバイスが通常と異なった動作を行った際に関係者にアラートで知らせるなどが挙げられます。

@Securemail Plus TAP

提供社名:株式会社ケイティケイソリューションズ

@Securemail Plus TAPは標的型攻撃メールに対応した対策ソリューションです。メールに添付されている不審なファイルやURLをサンドボックス上で検証し、不正なアクセスや情報の漏洩を防ぎます。

メールに記載されているリスクの高いURLを踏んでしまった場合は警告が表示されアクセスがブロックされるため、ユーザーはインターネットを安全に利用することが可能です。

ADAudit Plus

提供社名:ゾーホージャパン株式会社

ADAudit Plusはログの集計と可視化に特化したセキュリティソリューションです。ADAudit Plusを導入すれば不適切なイベントの発生やメッセージの表示を検知しリアルタイムにアラートで通知することができます。

それにより、不意のセキュリティリスクを大きく軽減することができるでしょう。

Desktop Central

提供社名:ゾーホージャパン株式会社

セキュリティアタックの1つに、インストールされているOSやアプリケーションの脆弱性をついて侵入するというものがあります。それらはOSやアプリケーションを適切にアップデートしていれば避けられるものですが、全てのソフトを適宜アップデートするのはなかなか骨が折れるのではないでしょうか。

Desktop Centralを活用すれば200種類を超えるパッチを一元管理でき、脆弱性リスクを軽減させることができます。

Password Manager Pro

提供社名:ゾーホージャパン株式会社

Password Manager Proは、特権IDの適切な運用管理をサポートするサービスです。特権IDの管理を自動化するだけでなく、特権IDを使用してアクセスしている様子を録画するなど、特権IDにまつわるセキュリティの内部対策を大きく支援してくれます。

場合によっては、外部ではなく内部の人間に悪意があるケースもあります。操作画面を録画したり操作履歴を残すことによって、内部の人間による漏洩を防ぐことができるでしょう。

SOPHOS Intercept X

提供社名:株式会社ジャパンコンピューターサービス

SOPHOS Intercept Xは、ディープラーニング型AIを活用した次世代型のエンドポイントセキュリティソリューションです。マルウェアは日々進化しているため、シグネイチャによる対応では未知の脅威を防ぎきれない可能性があります。

ディープラーニング型AIを搭載したSOPHOS Intercept Xを活用すれば、未知のマルウェアの危険性をその場で判断し、システムを適切に保護してくれることが期待できます。

Firewall Analyzer

提供社名:ゾーホージャパン株式会社

Firewall Analyzerはシステムの内部対策に適したログ管理サービスです。標的型攻撃の内部対策の1つとして「ログ監視」が挙げられますが、Firewall Analyzerを導入すればファイアウォールや各ネットワーク機器のログを一元管理することが可能です。

収集されたログを分析すれば、ネットワークの弱点や外部からのアクセス動向を掴むことができるでしょう。

セキュアWebゲートウェイサービス

提供社名:株式会社 USEN ICT Solutions

セキュアWebゲートウェイサービスは、主にWebセキュリティに関するリスクを軽減してくれるセキュリティサービスです。サンドボックスによる標的型攻撃への対策や入口・出口対策、Webアクセスの可視化などの機能が搭載されており、Webを利用した情報漏洩リスクに幅広く対応しています。

標的型攻撃とは?

まずは標的型攻撃に関して詳しく見ていきます。標的型攻撃とは、一体どのような意味をもつ言葉なのでしょうか。

標的型攻撃の目的

標的型攻撃の目的は、「特定の個人や法人を攻撃すること」であると言われています。従来のサイバーアタックは攻撃対象を特定せず、仕掛けた罠に引っかかった人や企業をランダムに対象とするものでしたが、標的型攻撃はまず明確にターゲットを定め、攻撃を行います。

特定の個人や法人を標的にする動機としては、恨みや主張の不一致などが挙げられますが、動機を完全に特定することはできません。ある意味、「ターゲットにされたことそのものが不運である」という見方もできるでしょう。

標的型攻撃の手順

標的型攻撃の厄介なところは、「攻撃のためにあらゆる方法が用いられる可能性がある」ことです。対策手法が広範囲に渡ることが予想されるため、全方位に気をつける必要性が生じます。

しかし、多くの標的型攻撃は下記のような流れに沿って行われることが多いです。手口をしっかりと学び、然るべき対策を行いましょう。

ただ、攻撃者の目的はあくまでも「標的を攻撃すること」にあるため、下記手順以外に有効なものがあれば、そちらが優先されることになるでしょう。

手順①初期潜入段階

初期潜入段階において、攻撃者は標的型攻撃メール添付マルウェアを送信したり、サーバの脆弱性をついてシステムへの侵入を試みます。一度でもマルウェアに感染してしまうと攻撃者はそれを踏み台にしてシステムの機密情報にアクセス可能となってしまうため、各人が不明確なプログラムは開かない、相手の身元をしっかりと確認するなどの対策が重要になるでしょう。

手順②攻撃基盤構築段階

システムへの侵入を許してしまうと、次に攻撃基盤を構築するためにバックドア型不正プログラム(※参照)が標的の端末に感染します。バックドア不正プログラムを感染させることで外部からシステム侵入への道筋が開くことになり、攻撃者が機密情報にアクセスする基盤が整います。

※バックドア型不正プログラム・・・所有者やユーザーに気づかれないようにPCを操作するためのプログラム

手順③システム調査段階

バックドア型不正プログラムを感染させることで、攻撃者はシステム内部を自由に行き来することができるようになります。次段階での攻撃者の行動は、システム内における機密情報の在り処を調べ、最終的にどのような攻撃を行うかの策定といったところでしょう。

手順④攻撃最終目的の遂行段階

標的型攻撃の最終プロセスは、収集した情報を外部窃取することです。機密情報を抜き取られてしまうことによる被害は個人や企業によって異なりますが、少なくない損失が生じることは想像に難くありません。

得た情報をどのように活用するかは攻撃者次第になるため、場合によっては復旧不可能な被害が生じてしまう可能性もあります。

標的型攻撃の三種類の対策とは?

標的型攻撃に対処するためには、どのような点に注意すればよいのでしょうか?ここでは、標的型攻撃を防ぐための対策を3つ解説します。

入口対策

セキュリティの基本としては、まず入り口対策が挙げられます。入り口対策とは、文字通り攻撃者をシステム内部に侵入させないようファイアウォールやスパムフィルターに力を入れる手法です。

入り口の段階で侵入を防ぐことができれば、攻撃者はシステムに手出しができません。しかし、現実問題として「絶対に侵入されないシステム」を構築するのは大変難しく、入り口対策には正直なところ限度があります。

内部対策

内部対策は、「ある程度侵入されるのは覚悟した上で、情報を持ち出されないように監視する」手法です。上述した通り、「絶対に侵入されないシステム」を構築するのは困難を極めるため、侵入されることを前提に対策を行う手法になるでしょう。

内部対策の例としては、ログの監視やファイルの暗号化が挙げられます。アクセスログを監視しておけば権限のない侵入者を発見することができ、仮にファイルを窃取されても暗号化しておけば内部を盗み見られる可能性を下げることができます。

出口対策

出口対策も内部対策と似たような考え方で、「侵入されることを前提に」対策を行うものになります。具体例として、サンドボックス(※参照)型の標的型攻撃対策ソリューションを導入したり、ファイアウォールやIPS(※参照)を使用して内部から外部への通信を制限するなどが挙げられるでしょう。

出口対策を行う上で大切なのは、「攻撃の成功確率を下げる」ことです。攻撃者の侵入を完全に防ぐことが難しい以上、侵入された後のデータの持ち出しをどのように阻害するかという点を重視することが大事です。

※IPS・・・不正侵入防止システムのこと。異常な通信を検知して通知したり、通信を遮断するシステム

※サンドボックス・・・未知のウイルスやマルウェアの挙動を検知するために作られる、攻撃されても問題ない仮想的な環境のこと

自社の弱点をカバーする検知機能を選ぶ

「標的型」の名前は、最初から特定の相手(企業や政府機関)に不正プログラムを送り、目標を達成させことに由来しています。2005年ごろから見られるようになった脅威で、世界各国の軍事・防衛関連企業や官公庁、大使館などを繰り返し攻撃してきました。その手口を知ると同時に、自社の弱点を分析し、必要となる検知技術を選択しましょう。

敵を知り己を知る
日本年金機構の情報漏えい事件のきっかけは「厚生年金基金制度の見直しについて(試案)に関する意見」という、極めてもっともらしいタイトルの添付付きメールでした。その添付ファイルをうっかり開いてしまったことから、ウィルスに感染してしまったのです。

    IPAは標的型攻撃のステップに7段階があるとしています。
  • 1.計画立案
  • 2.攻撃準備
  • 3.初期潜入
  • 4.基盤構築
  • 5.内部侵入・調査
  • 6.目的遂行
  • 7.再侵入

このステップを元に、自社に欠けている対策を見付けましょう。自社内で無理であるならば、アセスメントサービスをメニューに用意しているツールもあります。それを利用して自社の弱点を見付け出します。

主な検知機能
ツールに搭載されている代表的な検知機能を紹介します。自社の現状を分析して、ここから必要な機能を検討しましょう。

サンドボックス
実害を及ぼさない仮想化技術を利用して、疑わしいソフトウェアやファイルの「振る舞い」を確認し検知します。

DPI制御
IPパケットのデータ部分の情報を基に、フィルタリングなどの処理方法を決め検知します。

プロトコル制御
さまざまなプロトコルに対して、アクセス許可/禁止設定を行います。

振る舞い検知
プログラムの挙動を常時監視し、正規プログラムにはない不審な挙動を発見し、検知する機能です。「ヒューリスティック分析」「ジェネリック検知」とも呼ばれます。

偽造メール検知
発信元を偽って送られてくるメール(なりすましメール)を検知します。

製品のタイプを選ぶ

標的型攻撃対策ツールにはいくつかのタイプがあります。それを確認して、ツールを選択します。複数のタイプに属するツールもありますし、トータルな機能を備えているタイプもあります。

メールセキュリティ
受送信されるメールを監視するタイプです。フィルタリングにより、スパムメールやウィルス添付メールをブロックします。入口・出口対策に役立ちます。

ファイアウォール:
ファイアウォールや次世代ファイアウォールをベースにしたツールです。ファイアウォールは許可されていない端末やサーバからのアクセスを拒否します。次世代ファイアウォールはWebアプリケーションへの攻撃にも効果があります。

マルウェア対策:
マルウェアとはウィルス、ワーム、スパイウェアなどの悪意を持ったソフトウェアのこと。このマルウェアの侵入や関連ファイルなどを監視するツールです。

IPS/IDS
IPS/IDSをベースに標的型攻撃を検知・遮断するツールです。

ログ管理
アクセスログを監視し、標的型攻撃を検知・通知するツールです。実害の有無に関係なく、後から攻撃の痕跡を見付けることができます。ログは感染PCの特定にも役立ちます。

UTM
UTM(統合脅威管理)をベースにしたツールです。総合的な標的型攻撃対策に対応します。


標的型攻撃は世間で騒がれている攻撃です。気の付かない間に攻撃されていることも多いため、十分な備えが求められます。

まとめ

「標的型攻撃対策ツール」と一口にいっても、搭載されている機能や特長はまちまちです。マルウェアやウイルス対策に特化しているものもあれば、ログ監視に特化しているものもあり、さらには全方位的な機能が搭載されているサービスもあります。

標的型攻撃は方法を問わず幅広い攻撃手法が想定されるため、広範囲型のサービスを導入するにこしたことはありません。しかし、広範囲型のものは特化したサービスを比べると専門性に欠けている可能性もあるため、できれば総合的に判断したいところです。

それぞれの製品の違いを学び、自社にあったツールの導入を心がけましょう。

標的型攻撃対策 の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら play_circle_outline
標的型攻撃対策の資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

関連記事

標的型攻撃とは?手口と予防対策を知り、情報漏えいを防ごう!

標的型攻撃とは?手口と予防対策を知り、情報漏えいを防ごう!

標的型攻撃対策ツール24選!製品を比較検討し情報漏えいを防ぐ!

標的型攻撃対策ツール24選!製品を比較検討し情報漏えいを防ぐ!

標的型攻撃の種類を知る。メール攻撃・水飲み場型・潜伏型・速効型

標的型攻撃の種類を知る。メール攻撃・水飲み場型・潜伏型・速効型

標的型攻撃メールの4つ見分け方。巧妙なメールの罠にひっかかるな

標的型攻撃メールの4つ見分け方。巧妙なメールの罠にひっかかるな

標的型攻撃メール訓練サービスを比較!訓練の目的や効果的な使い方も

標的型攻撃メール訓練サービスを比較!訓練の目的や効果的な使い方も

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃対策ツールで解決できる企業課題

標的型攻撃対策ツールで解決できる企業課題

最適な標的型攻撃対策とは?従来のセキュリティ対策では限界が・・・!

最適な標的型攻撃対策とは?従来のセキュリティ対策では限界が・・・!

標的型攻撃対策シリーズ「出口対策」編

標的型攻撃対策シリーズ「出口対策」編

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃対策ツール24選!製品を比較検討し情報漏えいを防ぐ!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

標的型攻撃対策 の製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
お役立ち資料ダウンロード
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
株式会社バルク
株式会社バルク
追加
ゾーホージャパン株式会社
ゾーホージャパン株式会社
追加
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
追加
ソフトバンク・テクノロジー株式会社
ソフトバンク・テクノロジー株式会社
追加
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
キヤノンシステムアンドサポート株式会社
キヤノンシステムアンドサポート株式会社
追加
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
追加
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
エフセキュア株式会社
エフセキュア株式会社
追加
ビッグローブ株式会社
ビッグローブ株式会社
追加
株式会社FFRI
株式会社FFRI
追加
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
追加
ソフトバンク・テクノロジー株式会社
ソフトバンク・テクノロジー株式会社
追加
株式会社アズジェント
株式会社アズジェント
追加
株式会社ケイティケイソリューションズ
株式会社ケイティケイソリューションズ
追加
株式会社ロケットワークス
株式会社ロケットワークス
追加
AJS株式会社
AJS株式会社
追加
アイティーエム株式会社
アイティーエム株式会社
追加
キヤノンシステムアンドサポート株式会社
キヤノンシステムアンドサポート株式会社
追加
大興電子通信株式会社
大興電子通信株式会社
追加
シスコシステムズ合同会社
シスコシステムズ合同会社
追加
ソフトバンク・テクノロジー株式会社
ソフトバンク・テクノロジー株式会社
追加
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
株式会社アズジェント
株式会社アズジェント
追加
ゾーホージャパン株式会社
ゾーホージャパン株式会社
追加
ゾーホージャパン株式会社
ゾーホージャパン株式会社
追加
ゾーホージャパン株式会社
ゾーホージャパン株式会社
追加
ゾーホージャパン株式会社
ゾーホージャパン株式会社
追加
資料請求ランキング
2月18日(月) 更新
第1位
  • 標的型攻撃対策NonCopy2
  • サイエンスパーク株式会社
第2位
  • 標的型攻撃対策ソフトウェアFFRI yarai
  • 株式会社FFRI
第3位
  • Adobeなど主要ソフトの脆弱性パッチ管理を自動化Desktop Central
  • ゾーホージャパン株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
関連記事
  • 標的型攻撃対策ツールでできること|セキュリティ対策を急げ
    標的型攻撃とは、企業や団体など特定の情報の持ち...
  • 標的型攻撃の種類を知る。メール攻撃・水飲み場型・潜伏型・速効型
    セキュリティ上、最も防御が難しいとされているの...
  • 標的型攻撃対策ツール導入後にまずやること
    標的型攻撃は、さまざまな手段を用いて、長期にわ...
  • 標的型攻撃対策ツールで解決できる企業課題
    マイナンバー制度の施行もあり、個人情報保護はあ...
  • 標的型攻撃メールの4つ見分け方。巧妙なメールの罠にひっかかるな
    標的型攻撃メールの見分け方をご紹介しています。...
  • クラウド型標的型攻撃対策ツール12選!オンプレとの違いや選び方も
    セキュリティの脅威は年々進歩していますが、その...
  • 最適な標的型攻撃対策とは?従来のセキュリティ対策では限界が・・・!
    パソコンを扱う企業は当たり前のように行うコンピ...
  • 標的型攻撃メール訓練サービスを比較!訓練の目的や効果的な使い方も
    日々の業務に潜む脅威である「標的型攻撃メール」...
  • 標的型攻撃とは?手口と予防対策を知り、情報漏えいを防ごう!
    標的型攻撃の基本を解説。近年ではインターネット...
  • 標的型攻撃のターゲットはあなた!無差別型やAPT攻撃との違いや事例も
    <p>IT技術の発展は人々の生活を豊かにするだけでな...
page top
ITトレンドについて
ITトレンドとは|
ご利用規約|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
リストファインダー |
Urumo!

Copyright (C) 2019 IT Trend All Rights Reserved.