2017年07月18日 05時00分 UPDATE
特集/連載

ネットワークに数年も潜伏するマルウェアも検出情報セキュリティ侵害検知システム(BDS)の選び方、要らない機能を見極めるコツとは (1/2)

サイバー攻撃を自動検出するシステムは、機械学習や人工知能(AI)が発達を続ける今日にあっては不可欠なものだ。自社のネットワーク環境に応じた、情報セキュリティ侵害検知システム(BDS)を選ぶ方法を学ぼう。

[David Geer,TechTarget]

 ネットワークのセキュリティ侵害はもはや日常的に発生している。マルウェアや悪意のあるシステムは、昨今のネットワーク環境で人工知能(AI)を日常的かつ効果的に使用し、侵害の手口を巧妙化させていると推察される。一方セキュリティの専門家たちはようやく、機械学習など、攻撃者と同様のテクノロジーを利用して、システム侵害への対抗策を講じ始めたところだ。

 攻撃者はインテリジェントな自動化ツールを使用して、パブリックIPアドレスの範囲、ネットワークポート、ネットワークセキュリティの防御策などを絶えずつつき回し、突破口を探す。各国政府は、企業や政府のシステム(の防御策)に対して巨額を投じている。こうした努力にもかかわらず、高度で永続的な脅威や進化したマルウェアが企業システムに潜入する例は増えている。大抵の場合、脅威やマルウェアはネットワークに侵入し、検出されるまで数カ月あるいは数年もその中で潜伏を続ける。この種の事件の報道は後を絶たない。米Yahoo!ユーザーの10億件以上のアカウント情報が流出した大惨事は、最近発覚したデータ流出事故のほんの一例だ。だから、ネットワーク侵害の検出システムが非常に重要となる。

ネットワーク侵害の検出システムを解き明かす

       1|2 次のページへ

この記事を読んだ人にお薦めの関連記事

この記事を読んだ人にお薦めのホワイトペーパー

Loading

注目テーマ

ITmedia マーケティング新着記事

news134.jpg

Oracle、IBM、Adobeが語るデジタルマーケティングの新潮流
主要マーケティングツールベンダーは現在のマーケティングトレンドをどう見ているのか。...

news112.jpg

KDDI、ショッピングモール「Wowma!」出店店舗の中国向け越境EC参入をサポート
KDDIは、越境ECプラットフォーム「豌豆 (ワンドウ) プラットフォーム」を運営するInagora...

news064.jpg

シャノンの「イベント受付来場認証」がPepperと連携
シャノンは、MAツール「SHANON MARKETING PLATFORM」において、展示会・イベントの来場者...