2014年11月25日 12時00分 UPDATE
特集/連載

脆弱性対策の“真打”登場?システムにログインして脆弱性を探し出す「認証済みスキャン」とは

システムに潜む脆弱性を詳細に把握する有力な方法が、システムへのログインを伴う脆弱性検査スキャンの実施だ。その効果を最大限に発揮するための5つのステップを解説する。

[Kevin Beaver,TechTarget]
tt_tt_Scan_01.jpg

 システムへのログインといった認証を伴う脆弱性検査スキャン(認証済み脆弱性検査スキャン)を実行することは、システムの欠陥を特定するのに役立つ。だが多くの企業は、この方法論に投資していないのが実情だ。本稿では、セキュリティの専門家であるケビン・ビーバー氏が、認証済み脆弱性検査スキャンを最大限に活用するための5つの方法を紹介する。

時間は掛かるが威力は多大な「認証済み脆弱性検査スキャン」

ITmedia マーケティング新着記事

news056.jpg

デジタル投資の意思決定、キーパーソンはCFOに――アクセンチュア調査
アクセンチュアの最新調査によると、企業のデジタル投資に関する意思決定でCFO(最高財務...

news149.jpg

ファッションサブスクリプションの「メチャカリ」、チームラボ開発のAIチャットbotを導入
ストライプインターナショナルは、ファッションサブスクリプションサービス「メチャカリ...

news125.jpg

日本型ユニコーン企業を目指す「ハイブリッドスタートアップ」という考え方
日本の未来を開くスタートアップのエコシステムとはどのようなものか。