監視サービスのメーカーや取扱い企業、製品情報、参考価格、ランキングをまとめています。
イプロスは、 製造業 BtoB における情報を集めた国内最大級の技術データベースサイトです。

監視サービス - メーカー・企業と製品の一覧

監視サービスの製品一覧

1~5 件を表示 / 全 5 件

表示件数

なぜ攻撃者はActiveDirectoryを最初に狙うのか?

<高額身代金窃取>ファイルサーバーからの大規模情報窃取や基幹システムの停止を狙い、ネットワークを乗っ取れるADの管理者権限を奪取

Active Directoryはユーザーや管理者にとって認証・認可を行う認証基盤として便利なシステムです。 同時に、ランサムウェア攻撃者にとっても都合の良いシステムです。 Active Directoryを乗っ取ることで攻撃者はユーザーアカウントのパスワードを変更したり、 新たなアカウントを作成することで、システム全体にアクセスできるようになります。 一度乗っ取ってしまえばその企業の管理情報、ユーザーのアカウント変更権限を使用し サービスの停止や妨害など、横断的な攻撃が可能になります。 結果として、企業全体が業務に深刻な影響を受ける被害が発生します。 本資料では、攻撃者の目的や攻撃のフロー・どの段階なら被害を防ぐことができるのかなどを解説しています。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

【対策チェックシート付】攻撃の実例から見る対策の落とし穴とは?

ADの管理が運命の分かれ道!S&Jのサイバー攻撃対応実例から“対応策のミスマッチによる被害”を防ぐ実践的なセキュリティ対策を解説

S&J株式会社はこれまでに数多くの企業様に対して、サイバー攻撃の対応を行ってまいりました。 毎日のように報道されているサイバー攻撃被害の状況と実際にS&Jが対応した攻撃対応事例から、 ランサムウェアを始めとしたサイバー攻撃の被害に遭ってしまう要因の一つとして、対応策のミスマッチがあるという事が考えられます。 ここでは、サイバー攻撃フローを基に「企業の状態をチェック」といった形でご用意したチェックシートにて自社における対策状況の認識を頂きながら、 侵入後の対策として被害の拡大を防ぐために有効な「Active Directory」の監視についてご説明させて頂いております。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

CloudWatch

AWS環境を24時間365日、安心の監視体制で守ります!安定したシステム稼働も実現

当社で取り扱っている『CloudWatch』についてご紹介いたします。 AWSネイティブのセキュリティ機能と当製品ののログ監視を組み合わせ、 お客様のデータとシステムを堅牢に守ります。 また、従量課金モデルのため、必要な分だけ利用して運用コストを最小限に でき、サービスの成長に合わせて監視対象をスムーズに増やせます。 【特長】 ■統合的なサーバー監視 ■リアルタイム監視 ■メンテナンスや運用の自動化 ■豊富なログ収集・分析機能 ※詳しくは関連リンクをご覧いただくか、お気軽にお問い合わせください。

  • サーバ監視・ネットワーク管理ツール

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

いまさら聞けない『ランサムウェア対策』の基本

知らないと危険!ランサムウェアから自社を守るための必須対策とは

■気付いた時には手遅れ、攻撃者が最初に狙うActive Directoryサーバー 近頃、企業の事業継続に大きく影響する重大な セキュリティ事故が多数発生しています。 従来のランサムウェアはファイルの暗号化を行い、 暗号化解除のために身代金の要求をしていました。 しかし、新型ランサムウェアは情報の搾取を行った上でファイルの暗号化を行い、 搾取した情報の一部をダークウェブ上に公開し、全ての情報を公開されたくなければ 身代金を支払えという攻撃に進化しました。 具体的には、不特定多数の組織を狙った攻撃を行い、脆弱性や設定不備などで侵入できた組織に対して ハッカーがネットワークを乗っ取った後に機密情報を大量に窃取します。 その後、ランサムウェアを持ち込み大規模なシステム障害を発生させ事業停止を起こしたり、 窃取した情報をダークウェブなどで公開して身代金を脅迫します。 これらの被害では、早い段階で攻撃者にシステムの中枢であるADサーバーの 管理者権限が奪われてネットワークが乗っ取られていることが大半で、 被害にあった企業はそのことに気付いておらず、事業停止や甚大な被害を防げませんでした。

  • その他セキュリティ

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録

【ブログ】DNS解決に失敗した事例から得た3つの教訓

全てのSRE、Devops、NetOpsが注目すべきDNSの好適な監視方法についてご紹介します!

DNSはWebの回復力と可用性を確保する上で重要であるにも関わらず、 正しく監視されていないことが多く、その結果、障害が発見されず、 ビジネスに何らかの連鎖反応が生じる可能性があります。 さらに、今日ではほとんどの企業が自社でDNSインフラを維持せず、 「マネージドDNSプロバイダ」と呼ばれるサードパーティ企業にDNSを アウトソースしています。 ベンダーを信頼することは大切ですが(契約書も有用ですが)、 ベンダーが契約責任を果たしているかを検証し、確かにすることは 更に重要であり、DNSを正しく監視することが成功のカギとなります。 【掲載内容】 ■DNS解決失敗時のMTTRを短縮するには、剣ではなくメスが必要 ■3つの重要な教訓 ■主要なポイント ※ブログの詳細内容は、関連リンクより閲覧いただけます。  詳しくは、お気軽にお問い合わせ下さい。

  • その他

ブックマークに追加いたしました

ブックマーク一覧

ブックマークを削除いたしました

ブックマーク一覧

これ以上ブックマークできません

会員登録すると、ブックマークできる件数が増えて、ラベルをつけて整理することもできます

無料会員登録