今、企業を取り巻いているセキュリティ脅威とは何か。それを明らかにするのは、企業の実トラフィックを見るのが近道だ。実トラフィックを基にした調査結果から、脅威の現状を明らかにする。
次世代ファイアウォールのアプリケーション識別と脅威識別の機能により、世の中で利用されているアプリケーションと脅威の傾向を明らかにする――。こうした目的の下、米Palo Alto Networksが2008年からまとめているのが、世界中の企業におけるネットワーク上で利用されるアプリケーションと脅威をまとめた年次リポート「アプリケーションの使用および脅威分析レポート(AUTR: The Application Usage and Threat Report)」です。
このリポートは、世界中の企業ネットワークにPalo Alto Networksの次世代ファイアウォールを接続して収集したデータを基にしており、単なる推測や仮説ではなく、現実のトラフィックを分析した情報です。2008年当初は世界中で60社、合計60Tバイト程度の通信データを分析しました。最新の2014年5月版(調査対象期間は2013年3月から2014年3月)では、全世界5500社、合計51Pバイトと、分析対象は6年前の2008年版の850倍の規模に及びます。日本だけでも404社、合計800Tバイトを調査しており、年々サンプル数も増加して調査の信頼性も増しています。
地域によって企業で使用されるアプリケーションや確認される脅威は若干異なるので、リポートは北米、ヨーロッパ、アジア太平洋、日本の4つの地域に分けて考察しています。今回は日本における調査結果を基に、企業のセキュリティ対策と、今まさに迫っている脅威の現状を整理します。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...