標的型攻撃対策の“最右翼”か 「ネットワーク分離」の実力

深刻化する標的型攻撃にどう対処するか。その具体的な解となり得るのが、インターネットと業務システムのネットワークを分離する「ネットワーク分離」だ。その最新像を追う。

Special Issue -PR-

標的型攻撃の被害が拡大している今、その有効な打ち手として「インターネット分離」が注目されている。ここで見過ごしてはいけない重要なポイントである分離後のセキュリティ対策と運用管理について、その具体的な実現法を探る。

サイバー攻撃の高度化により、仮想デスクトップにセキュリティ製品を組み合わせた対策だけで脅威を防ぐことはさらに難しくなった。そこで、近年多くの企業が導入するようになったマルウェア感染を前提としたセキュリティ対策について、主要な手法を紹介する。

サイバー攻撃の高度化により、仮想デスクトップにセキュリティ製品を組み合わせた対策だけで脅威を防ぐことはさらに難しくなった。そこで、近年多くの企業が導入するようになったマルウェア感染を前提としたセキュリティ対策について、主要な手法を紹介する。

標的型攻撃の被害が拡大している今、その有効な打ち手として「インターネット分離」が注目されている。ここで見過ごしてはいけない重要なポイントである分離後のセキュリティ対策と運用管理について、その具体的な実現法を探る。

連載「なぜ今『ネットワーク分離』なのか」

なぜ今「ネットワーク分離」なのか【第1回】

自治体を中心に採用機運が高まる「ネットワーク分離」。技術進化や脅威の変化、国の後押しといったさまざまな要素が、ネットワーク分離を再び表舞台へと引き出した。再注目の背景を探る。

(2016年6月16日)

連載「『標的型攻撃対策』の現実解」

「標的型攻撃対策」の現実解【第1回】

大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。

(2015年7月31日)
「標的型攻撃対策」の現実解【第2回】

多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。

(2015年9月11日)
「標的型攻撃対策」の現実解【第4回】

標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。

(2015年12月21日)
「標的型攻撃対策」の現実解【最終回】

標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。

(2016年2月8日)

連載「デスクトップ仮想化導入のガイドライン」

デスクトップ仮想化導入のガイドライン【第1回】

生産性向上や事業継続性などさまざまなメリットが取り沙汰されるデスクトップ仮想化。だが、本当の価値は「企業の成長を維持、加速させる」ことに他ならない。デスクトップ仮想化が持つ2つの側面からその真価を解説する。

(2013年5月21日)
デスクトップ仮想化導入のガイドライン【第2回】

物理PCに比べ導入コストが高いといわれるデスクトップ仮想化。だが、両者の単純な比較は無意味だ。デスクトップ仮想化の投資対効果を考えるポイント、投資対効果を高めるためにトータルコストを削減する方法を紹介。

(2013年7月4日)
デスクトップ仮想化導入のガイドライン【第3回】

代表的な業界(金融、製造、流通・小売り、社会基盤)におけるデスクトップ仮想化の適用例を解説する。デスクトップ仮想化を自社のビジネス課題に適用するためのヒントとしてほしい。

(2013年10月10日)
デスクトップ仮想化導入のガイドライン【第4回】

デスクトップ仮想化プロジェクトを実行する上で準備・理解しておくべきポイントをまとめる。特に重要なポイントであるデスクトップ仮想化方式については一覧表(ダウンロード可能)で整理する。

(2013年12月27日)
デスクトップ仮想化導入のガイドライン【第5回】

デスクトップ仮想化プロジェクトを進めるに当たり、サーバ、ストレージ、セキュリティなど、技術的に準備・検討しておかなければならないポイントを解説する。

(2014年1月30日)
デスクトップ仮想化導入のガイドライン【最終回】

モバイルデバイスをビジネスで活用する上で有力な手段となるデスクトップ仮想化。本稿では、デスクトップ仮想化がなぜビジネスのモバイル化において重要なのか、3つのポイントで解説する。

(2014年2月20日)