ファイアウォールのメーカーや取扱い企業、製品情報、参考価格、ランキングをまとめています。
イプロスは、 製造業 BtoB における情報を集めた国内最大級の技術データベースサイトです。

ファイアウォール(詳しく) - メーカー・企業と製品の一覧

ファイアウォールの製品一覧

1~5 件を表示 / 全 5 件

表示件数

実効性のあるCSIRTを実現するにあたっての課題

運用フェーズから入るのではなくまずは現状把握から!効果的で効率的なセキュリティ対策を実現

実効性のあるCSIRTを実現するにあたっての課題についてご紹介いたします。 多くの企業で自社のセキュリティ運用体制を構築すべく、まずはCSIRT-SOC というキーワードで体裁を整える傾向が見られます。 本来であれば、自社で行うべきセキュリティ運用方針のゴールを決めて、それに 向けた役割分担(CSIRT、SOC)と、運用を実現するための仕組みが必要となります。 そのためには、自社のセキュリティの現状を把握し、方針とプライオリティを 決めた上でアクションを取る必要がありますが、体制構築後にうまく運用できず、 課題を抱える企業が多くなっています。 【フェーズ】 ■現状把握フェーズ:自社の状況・課題の抽出 ■対策計画フェーズ:課題解決の順番や担当者の策定 ■体制構築フェーズ:前フェーズで決めた体制構築 ■運用フェーズ:PDCAの実施 ※詳しくはPDFをダウンロードしていただくか、お気軽にお問い合わせください。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

既存のセキュリティ対策がどれほど有効なのか不安になりませんか?

今、本当に行うべきサイバーセキュリティ対策について解説

近年、AI、IoT、ビッグデータなどのデジタル技術が普及し、 サイバー攻撃の手法・侵入口等も多種多様となってきています。 サイバー攻撃の高度化・巧妙化や、企業規模問わず多発するランサムウェアの被害に対し、 「セキュリティインシデントが起きないか不安」 「セキュリティ対策がしたいけれど何から手を付けるのかが分からない」 「現在の対策が本当に有効なものなのか判断できない」というような 漠然とした不安に対する声が寄せられています。 不安・悩み ・セキュリティ製品を導入しているけれど正しく動いているのかが不安 ・他社はどのようなセキュリティ対策をしているのだろうか ・インシデントが起きたときに対応しきれるのだろうか ・セキュリティ人材を採用したいけれど適した人を見つけられない 本資料では、今、本当に行うべきサイバーセキュリティ対策について解説しています。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

なぜ攻撃者はActiveDirectoryを最初に狙うのか?

<高額身代金窃取>ファイルサーバーからの大規模情報窃取や基幹システムの停止を狙い、ネットワークを乗っ取れるADの管理者権限を奪取

Active Directoryはユーザーや管理者にとって認証・認可を行う認証基盤として便利なシステムです。 同時に、ランサムウェア攻撃者にとっても都合の良いシステムです。 Active Directoryを乗っ取ることで攻撃者はユーザーアカウントのパスワードを変更したり、 新たなアカウントを作成することで、システム全体にアクセスできるようになります。 一度乗っ取ってしまえばその企業の管理情報、ユーザーのアカウント変更権限を使用し サービスの停止や妨害など、横断的な攻撃が可能になります。 結果として、企業全体が業務に深刻な影響を受ける被害が発生します。 本資料では、攻撃者の目的や攻撃のフロー・どの段階なら被害を防ぐことができるのかなどを解説しています。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

【対策チェックシート付】攻撃の実例から見る対策の落とし穴とは?

ADの管理が運命の分かれ道!S&Jのサイバー攻撃対応実例から“対応策のミスマッチによる被害”を防ぐ実践的なセキュリティ対策を解説

S&J株式会社はこれまでに数多くの企業様に対して、サイバー攻撃の対応を行ってまいりました。 毎日のように報道されているサイバー攻撃被害の状況と実際にS&Jが対応した攻撃対応事例から、 ランサムウェアを始めとしたサイバー攻撃の被害に遭ってしまう要因の一つとして、対応策のミスマッチがあるという事が考えられます。 ここでは、サイバー攻撃フローを基に「企業の状態をチェック」といった形でご用意したチェックシートにて自社における対策状況の認識を頂きながら、 侵入後の対策として被害の拡大を防ぐために有効な「Active Directory」の監視についてご説明させて頂いております。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

いまさら聞けない『ランサムウェア対策』の基本

知らないと危険!ランサムウェアから自社を守るための必須対策とは

■気付いた時には手遅れ、攻撃者が最初に狙うActive Directoryサーバー 近頃、企業の事業継続に大きく影響する重大な セキュリティ事故が多数発生しています。 従来のランサムウェアはファイルの暗号化を行い、 暗号化解除のために身代金の要求をしていました。 しかし、新型ランサムウェアは情報の搾取を行った上でファイルの暗号化を行い、 搾取した情報の一部をダークウェブ上に公開し、全ての情報を公開されたくなければ 身代金を支払えという攻撃に進化しました。 具体的には、不特定多数の組織を狙った攻撃を行い、脆弱性や設定不備などで侵入できた組織に対して ハッカーがネットワークを乗っ取った後に機密情報を大量に窃取します。 その後、ランサムウェアを持ち込み大規模なシステム障害を発生させ事業停止を起こしたり、 窃取した情報をダークウェブなどで公開して身代金を脅迫します。 これらの被害では、早い段階で攻撃者にシステムの中枢であるADサーバーの 管理者権限が奪われてネットワークが乗っ取られていることが大半で、 被害にあった企業はそのことに気付いておらず、事業停止や甚大な被害を防げませんでした。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録