資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. 標的型攻撃対策ツール導入後にまずやるべき3つのことを徹底解説!

標的型攻撃対策ツール導入後にまずやるべき3つのことを徹底解説!

Share
Tweet
Hatena
Pocket
2020年02月10日 最終更新
標的型攻撃対策ツールの製品一覧
標的型攻撃対策ツール導入後にまずやるべき3つのことを徹底解説!

標的型攻撃は特定のターゲットに狙いを定め、さまざまな手段を用いて、長期にわたる執拗な攻撃を繰り返します。この脅威が増え続ける中で、一刻も早い対策が必要で、用意しなければならない対策ツールも多岐にわたります。

では、こうしたツールを導入したら、何から手を付ければよいのでしょうか。 ここでは、対策ツール導入後に行うべきことを解説します。導入後にするべきことをしっかりと把握してください。

標的型攻撃対策ツール の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?

標的型攻撃対策ツール導入後にやるべきこと

標的型攻撃対策ツールの導入後に行っておきたいことをご紹介していきます。

1.入り口・内部・出口対策の再確認

標的型攻撃は大変防御が困難であり、国際的な問題にまで発展しているほどです。そのため世界には、標的型攻撃に備えた「多層防御」の指針を示している国さえあります。多層防御とは、標的型攻撃のステップに合わせて、それぞれ複数の防御策を設けることです。

標的型攻撃には入り口対策・内部対策・出口対策のステップがあり、多層防御はこれらに合わせた対策を講じていきます。対策ツールを新規に導入した場合も、このステップに準じて自社の防衛対策を確認し、マッピングする作業が必要となります。

入り口対策ステップで利用される攻撃方法が、標的型メール攻撃と水飲み場型攻撃です。これらの対策としては、ファイアウォール/次世代ファイアウォール、アンチスパム/アンチウィルス、IPS/IDS、UTM、Webフィルタリング/URLフィルタリングなどがあります。

「準備/拡散」ステップでは、侵入してしまった不正プログラムの活動を検出し、隔離/削除します。対策としてはログ管理ツールを活用する方法があります。「流出」ステップでは外部からの指示を受けた不正プログラムが、機密情報の流出を図ろうとしたときに、狙われた機密情報を検知して、流出を阻止します。

対策ツールとしては、ファイアウォール/次世代ファイアウォール、UTM、DLP(Data Loss Prevention)などがあります。なお、レイヤによってマッピングする方法もあります。物理環境、ゲートウェイ、内部ネットワーク、エンドポイント、アプリケーション、データのレイヤでツールと対策を棚卸ししていきます。

また、標的型攻撃対策ツールなら、他のセキュリティツールで防ぎきれない攻撃からも入口対策、内部対策、出口対策を専門的に行えます。マルウェア検知・通知、感染端末の特定・制御、外部との通信のブロックなどを行い標的型攻撃から自社の情報を守れます。導入後は各対策の再確認を行いましょう。

2.セキュリティポリシーと運用ルールの整備

早くから内部統制を整備し外部監査等を受けている企業では、セキュリティポリシーが作成され、運用ルールも整備されています。しかし、法改正や情勢の変化により、新たな整備を迫られた企業も多いことでしょう。

セキュリティポリシーの作成に当たっては、すでに多くのガイドラインやサンプルが公表されていますので、それを参考にすることをお勧めします。まったく何もないところから作成するのは無理がありますし、見落としもあるでしょう。

運用ルールの策定においては、「攻撃者の気持ちになって対策を練ること」が重要です。まず、攻撃者が自社を攻撃する場合、何を狙っているかを想定します。会員制のサービスを提供している企業であれば、会員の個人情報が狙われますから、その顧客データベースは暗号化しなければなりません。

また、顧客データベースにアクセスできる権限も絞らなければなりません。閲覧できてもデータをダウンロードできないようにしたり、コピーやメール添付、画面キャプチャの禁止ツールなどを採用することも考えられます。

さらには、アクセスログの記録も必要となります。マイナンバーにおける個人情報の保護も、同じように考えていきましょう。

3.運用ルール啓蒙と模擬訓練の実施

運用ルールが決定したら、社員に徹底します。手順書を作成し、セキュリティの重要性を訴えます。また、社内において、日常の操作を監視していることも公表し、不正操作の抑止力とします。運用ルールの徹底や啓蒙には、強いリーダーシップが必要です。

従来のワークフローを変えられると多くの人は不満を感じるものです。その不満を押さえつけることのできる、経営層に近い人間をリーダーにしましょう。いくら重要性を訴えたり手順書で指示したりしても、徹底することは簡単ではありません。とりわけ、標的型メール攻撃の手口は巧妙なので、訓練が必要となります。

練習用のメールを社員に送り、開いてしまうかどうかのシミュレーションをしましょう。うっかり開いてしまう社員は、当初多いかもしれませんが、それを再教育していきます。これを定期的に繰り返すことで、社員に危機意識を植え付け、緊張感を持続させます。

このメール訓練を代行するサービスもあります。詳しく知りたい方には、下記の記事がおすすめです。

関連記事
標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

watch_later 2020.02.14

標的型攻撃メール訓練サービスとは?目的や成功のポイントを徹底解説

続きを読む ≫

標的型攻撃対策ツール導入後にすべきことをおさえよう!

標的型攻撃には全社一丸となり、地道な対策が必要です。対策ツールを導入したから大丈夫というわけではありません。攻撃手法も日々進化ないし巧妙化していきます。標的型攻撃対策ツール導入後は、改めて入口・内部・出口対策の再確認を行いましょう。

また、それと同時にセキュリティポリシーと運用ルールの整備を行うことが重要です。また、整備したルールの啓蒙と模擬メール訓練を実施し、万が一に備えて対策を徹底させましょう。標的型攻撃への対策を万全にするには、トップも巻き込んで推進していくことをお勧めします。

自社に最適な標的型攻撃対策ツールを導入したい方には、下記の記事がおすすめです。

関連記事
標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

watch_later 2021.01.12

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

続きを読む ≫
標的型攻撃対策ツール 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介

【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃対策ツール導入後にまずやるべき3つのことを徹底解説!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
Sky株式会社
Sky株式会社
追加
クライアント運用管理ソフトウェアSKYSEA Client View
標的型攻撃やランサムウェアなどのサイバー攻撃に 対抗するための各種機能や、他社製品と連携したセキュリティ強化機能をご用意。 大切なデータをしっかり守るクライアント運用管理ソフトウェア。
クロス・ヘッド株式会社
クロス・ヘッド株式会社
追加
標的型攻撃メール訓練サービス
IT担当以外の社員もセキュリティ意識可視化する! 〔標的型攻撃メール〕訓練を実施するクラウド型のサービスです。
株式会社イーネットソリューションズ
株式会社イーネットソリューションズ
追加
IBM Watson標準搭載AIログ分析サービスMagic Insight for QRadar(SIEM)+QAW
Magic Insight for QRadar(SIEM)+QAWは国内データセンターで運用しており、IBM Watsonが標準搭載されたAIを利用したログ分析サービスです。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
追加
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
株式会社TTM
株式会社TTM
追加
AIで阻止・検知・対応するセキュリティソフトSentinelOne
侵入前はAIで検知・阻止し、従来のアンチウィルスソフトでは対応できなかった 侵入後でも対応ができるセキュリティソフトです。
株式会社ケイティケイソリューションズ
株式会社ケイティケイソリューションズ
追加
標的型攻撃メール保護サービス@Securemail Plus TAP
誤って不審な添付ファイルやメール本文のURLを開かせる標的型攻撃メールをクラウドサンドボックスで検証し、情報漏えいを防ぎます。VPNやUTMがないテレワーク環境からも保護できます。
エフセキュア株式会社
エフセキュア株式会社
追加
エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
Windows PCとサーバに、未知のマルウェアを検知するサンドボックスとゼロデイの攻撃をブロックする振る舞い検知を搭載。Linux製品などのライセンスも含んだオールインワンのパッケージ。
サイエンスパーク株式会社
サイエンスパーク株式会社
追加
標的型攻撃対策NonCopy2
業務ファイルの安全な活用を実現するセキュリティソフトウェアです。 保護ファイル操作中はインターネット接続を遮断。標的型攻撃でマルウェアが混入した際にもファイルの不正な持ち出しを防止。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
追加
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
AJS株式会社
AJS株式会社
追加
標的型攻撃対策グローバルシェアNo.1!FireEye
FireEye は、業界トップシェア、検知率No.1を誇る標的型攻撃対策ソリューションです。
株式会社バルク
株式会社バルク
追加
標的型サイバー攻撃対策『V-threat標的型攻撃メール訓練』
バルクの標的型攻撃メール訓練は、配信メールテクニックが他社とは断然違います! 社内の危機管理体制の検証も可能。 それによって、緊急事態時の各自の対応や社内危機管理体制の検証も可能です。
住友電工情報システム株式会社
住友電工情報システム株式会社
追加
IT資産管理/セキュリティ管理統合システムMCore
ウイルス対策ソフト稼働状態監視! 高い信頼性があるIT資産管理・セキュリティ管理統合システムのMCore。
株式会社PFU
株式会社PFU
追加
セキュリティ対策アプライアンスiNetSec SF
IT機器の可視化、不正接続の防止に加え、標的型攻撃対策も強化できる セキュリティ対策アプライアンス(ハードウェア)です。
株式会社アズジェント
株式会社アズジェント
追加
マルウェア対策、メール無害化機能を兼ね備えた【Check Point SandBlast】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
株式会社アズジェント
株式会社アズジェント
追加
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
資料請求ランキング
1月25日(月) 更新
第1位
  • 卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
  • 株式会社ジャパンコンピューターサービス
第2位
  • 標的型攻撃対策グローバルシェアNo.1!FireEye
  • AJS株式会社
第3位
  • エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
  • エフセキュア株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • 標的型攻撃対策ツールを【機能・価格】で比較!おすすめ製品21選
    「標的型攻撃」は特定の企業や団体を標的にあらゆ...
  • 【最新版】クラウド型標的型攻撃対策ツールの特徴や選び方は?人気の製品も紹介
    セキュリティの脅威は年々深刻化していますが、そ...
  • 標的型攻撃における内部対策の重要性とは?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 無差別型攻撃と標的型攻撃の違いとは?有効な対策も紹介!
    年々、巧妙化するサイバー攻撃ですが、その多くは...
  • 標的型攻撃の目的とは?被害にあわないための対策も紹介!
    標的型攻撃には、どのような目的があるのでしょう...
  • APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!
    APT攻撃とはどのようなサイバー攻撃なのでしょうか...
  • 標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 製造業における標的型攻撃の手口・被害とは?対策も紹介!
    標的型攻撃の脅威は多くの企業に知られていますが...
  • マイナンバーを狙った標的型攻撃への対策方法は?詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline