TechTargetジャパン

製品資料
複雑化するセキュリティ脅威には「UTM(統合脅威管理)」が有効
セキュリティの脅威は年々複雑化、多様化を続けている。単一機能のセキュリティソリューションでは対応することが困難となり、「UTM(統合脅威管理)」に注目が集まっている。本ホワイトペーパーでは、UTM製品の現状と今後必要になる新しいソリューションを解説する。 ネ...(2007/5/8 提供:株式会社フォーバル クリエーティブ)

技術文書
統合脅威管理(UTM)製品が抱える問題点
 日々増え続けるネットワーク脅威に対して、企業はさまざまなセキュリティ対策を施さねばならない。しかし、専用のセキュリティ製品を何種類も導入していると初期投資および管理コストが膨大になってしまう。そこで、コストをかけずセキュリティを強化する対策として注目...(2009/7/9 提供:株式会社アズジェント)

技術文書
WatchGuard中小企業向けUTMアプライアンスの5つの特長と10の対応ソリューション
 今日の厳しい経済情勢の下、中小企業のセキュリティ投資は不可欠だ。有効なセキュリティ対策の1つがUTM(統合脅威管理)アプライアンスの導入である。UTMは、一連のセキュリティ対策を統合し、導入、運用、管理が容易なため優れた投資効果が期待できる。 このホワイト...(2008/9/29 提供:ウォッチガード・テクノロジー・ジャパン株式会社)

レポート
脱UTM ― Cisco ASA 5500シリーズによる最適な境界セキュリティ選択
シスコの適応型セキュリティ製品、Cisco ASA 5500 が目指すネットワーク セキュリティのあり方は、これまで市場の注目を集めていたUTM(統合脅威管理)アプライアンスとは、もともと異なった「適応型防御」というコンセプトに基づいている。「UTMという箱がすべての問題を...(2009/8/24 提供:シスコシステムズ合同会社)

技術文書
多くのUTM製品が抱える問題点とは
 近年、DoSやウイルス、ワームといった定番の攻撃手法に加え、フィッシング、スパイウェアや特定の相手を標的としたスピア攻撃が著しく増加している。このような厳しい状況におけるひとつの対策として、単一の機能を備えたセキュリティ・ソリューションを個々の攻撃や脅...(2008/8/28 提供:株式会社アズジェント)

レポート
エンタープライズ向けUTM、13製品を比較(『NETWORKWORLD』より)
 『NETWORKWORLD』2008年6月号に掲載された「テストセンターセポート『UTM』」を抜粋。管理性や安全性、処理速度などさまざまな面からUTM(Unified Threat Management)製品を比較し、どのUTMが最も優れているかを考察する。 もともとUTMは、専任の担当者のいない中小企...(2008/8/25 提供:ジュニパーネットワークス株式会社)

技術文書
UTMはゼロデイ攻撃に耐えられるのか?
 導入の容易さやコストパフォーマンスの高さで注目されているUTM(統合脅威管理)。一口にUTMといっても各社異なったアプローチがある。現在、市場に多く出回っているUTM製品の中には、シグネチャ(またはパターン)ベースのテクノロジーに大きく依存しているものがある...(2008/1/30 提供:ウォッチガード・テクノロジージャパン株式会社)

技術文書
多くのUTM製品が抱える問題点とは
近年、DoSやウイルス、ワームといった定番の攻撃手法に加え、フィッシング、スパイウェアや特定の相手を標的としたスピア攻撃が著しく増加している。このような厳しい状況におけるひとつの対策として、単一の機能を備えたセキュリティ・ソリューションを個々の攻撃や脅威...(2007/5/29 提供:株式会社アズジェント)

製品資料
大規模システムの防御力が最適コストで、今こそ中小システムに備えるべきUTM
 セキュリティ脅威への統合的な対策を実施するUTMは、かつて大企業向けとして認識されていたが、近年、中小規模の企業でも需要が増加している。大企業の厚い防御の壁を避け、守りの薄いシステムを攻撃者が狙うようになってきたからだ。 UTMのメリットは、アンチウイルス...(2016/5/9 提供:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社)

レポート
10億ドル市場に急成長、“セキュリティ製品多過ぎ問題”を一掃する「UTMアプライアンス」とは
 企業は、社内のシステムを守るべく、ファイアウォールやマルウェア対策、VPNなど多くのセキュリティ製品を導入する必要がある。しかし、さまざまなベンダーのセキュリティ製品を導入した場合、インタフェースの違いから管理が複雑になったり、膨大なコストが掛かってし...(2015/11/18 提供:図研ネットウエイブ株式会社)

技術文書
徹底検証で分かった“UTM”性能レポート 〜アーキテクチャの違いが2製品の明暗を分ける!
一昔前までは「アンチウイルス機能を有効にするとスループットが激落ちで使い物にならないでしょ。」とか「結局、UTM機能は全部OFFにしてファイアウォールとして使っていますよ。(泣)」といった声が多かったUTM。そのような過去から比べると、製品性能が随分向上し、UTM...(2010/3/1 提供:マクニカネットワークス株式会社)

技術文書
【非掲載】徹底検証で分かった“UTM”性能レポート 〜アーキテクチャの違いが2製品の明暗を分ける!
一昔前までは「アンチウイルス機能を有効にするとスループットが激落ちで使い物にならないでしょ。」とか「結局、UTM機能は全部OFFにしてファイアウォールとして使っていますよ。(泣)」といった声が多かったUTM。そのような過去から比べると、製品性能が随分向上し、UTM...(2010/3/1 提供:マクニカネットワークス株式会社)

技術文書
次世代の統合脅威デバイスによるネットワークの保護とは
複数のセキュリティ機能を統合管理し、セキュリティポリシーを統一するにはどうすればいいのか。その答えとして導き出されたのが複数のセキュリティ機能を実装し、統合的に管理できる「UTM」である。今日のUTM(Unified Threat Management:統合脅威管理)デバイスの多く...(2006/12/1 提供:株式会社アズジェント)

製品資料
次世代ファイアウォールやUTMで未知の脅威にも即応――複合型防御のススメ
 近年のサイバー攻撃に見られる傾向として3つの変化が挙げられる。1つは、ボットネットやAPT(Advanced Persistent Threat)など、攻撃手法のさらなる高度化だ。これにより、1つの方式で完全に防ごうとするアプローチから、複数の方式を併用した防御へと移行が進んでいる...(2016/7/25 提供:ジェイズ・コミュニケーション株式会社)

技術文書
サンドボックス活用で一歩先を行くマルウェア対策
 近年、ますます巧妙になるマルウェアに対し、それを検知するための新しい技術も次々開発されている。防御側で最も有望な進化が見られるのは動的分析による検出、「サンドボックス」と呼ばれる分野で、現在数多くのFirewall/UTMベンダーからサンドボックス技術搭載の製...(2014/2/28 提供:マカフィー株式会社)

技術文書
ファイアウォールがすべき10のこと
 従来のファイアウォールは、表面的な脅威や不正侵入を遮断することに焦点を置いているが、ビジネスにおけるファイアウォールは、脅威からのネットワーク保護を強化するために、アンチウイルス、アンチスパイウェア、不正侵入防止、コンテンツフィルタリング機能、さらに...(2010/1/21 提供:SonicWALL, Inc.)

製品資料
パケット監視を回避する攻撃も検出、弱点を克服した次世代ファイアウォールとは
 サイバー攻撃がますます高度化する昨今、攻撃者は、ネットワーク上のパケットを監視する次世代ファイアウォール(NGFW)や統合脅威対策(UTM)の高度な防御をかいくぐる新たな回避策を使うようになってきている。その一例が、ネットワークからデータを受信した側が行う...(2016/7/28 提供:フォースポイント ジャパン株式会社)

技術文書
標的型攻撃の新たな脅威「AET」、攻撃手法の傾向と対策
 標的型サイバー攻撃による不正侵入を防止するため、企業側は侵入防止システム(IPS)、侵入検知システム(IDS)、統合脅威管理(UTM)といった対策を取っているが、これらの検出をかいくぐる高度な検知回避技術「AET(Advanced Evasion Techniques)」による攻撃が拡大してい...(2014/5/30 提供:マカフィー株式会社)

技術文書
10 のベストプラクティス: スマートフォンから企業ネットワークへのアクセスの制御
 個人用スマートフォンの普及が進み、企業はスマートフォンの使用を許可する際、帯域幅の使用状況を管理できないことをはじめ、マルウェアによる攻撃やデータ漏洩を恐れ、関連する諸問題に対処する必要が生じている。 プラットフォームが増加し、スマートフォンユーザが...(2011/3/11 提供:SonicWALL, Inc.)

講演資料
超高速FW性能を持つUTM製品「FortiGate-310B」
 新しい技術は新たなセキュリティ脅威を生み出し、その脅威に対応できるセキュリティ技術が求められている。VoIPやストリーミングなど広帯域を必要とするアプリケーションが増加する中、高速性を犠牲にしないセキュリティ対策が必要だ。とはいえ、高速なセキュリティに必...(2008/8/25 提供:フォーティネットジャパン株式会社)

製品資料
本当?「ハウジング無料・運用お任せ・簡単操作」なのに「高セキュリティ」の次世代プライベートクラウド
 企業のクラウド活用が活発化している。とはいえ長年利用してきた自社データセンターをプライベートクラウドとして生まれ変わらせるには、SI費用など大きなコスト負担を覚悟しなくてはならない。構築後もハードウェア管理をしなくてはならず、パブリッククラウドとの連携...(2015/12/7 提供:フリービット株式会社)

レポート
サイバー攻撃の41%が中小企業を狙う、限られたリソースですべき脅威対策とは
 米国National Cyber Security Allianceによる2014年の報告では、サイバー攻撃の41%が、従業員500人未満の組織へのセキュリティ侵害を狙ったものであるという。今日、企業が置かれている環境は、マルチベクトル攻撃や永続的な脅威の増加、流動的なIT環境、普及するユー...(2015/7/27 提供:シスコシステムズ合同会社)

講演資料
検知してからどうするか!? 標的型サイバー攻撃における内部対策の提案
 標的型サイバー攻撃が増加の一途をたどっており、手口もより巧妙になってきた。標的型サイバー攻撃は最終的に目的を果たすためには、以下の全ての段階を成功させる必要がある。1:初期侵入2:攻撃基盤構築3:内部侵入・調査4:攻撃最終目標の遂行5:目的実行(情報窃取...(2014/3/10 提供:株式会社パイオリンク)

Webキャスト
標的型サイバー攻撃を実演! 内部対策「検知したら即遮断」のすすめ
 最新の巧妙化する標的型サイバー攻撃を動画内で実演し、攻撃例を交えながら解説。DDos攻撃や、ARPスプーフィングを用いた盗聴などを体験できる。 パイオリンク本社のある韓国では、サイバー攻撃の話題に溢れ、中でも標的型サイバー攻撃は手段も巧妙化の一途をたどって...(2013/7/31 提供:株式会社パイオリンク)

レポート
お金を掛けずに安心を手に入れる「半・プライベートクラウド」とは?
 パブリッククラウドへの移行は、セキュリティ面で心配な上、制約が多いため既存インフラからの移行が難しいのが現状です。しかし、プライベートクラウドの構築には膨大なコストと労力がかかります。 フリービットクラウドは、パブリッククラウドでもプライベートクラウ...(2013/5/30 提供:フリービット株式会社)

技術文書
「検知したら即遮断」──サイバー攻撃の内部ネットワーク対策の新発想
 従来からのセキュリティ対策としてとってきた、(1)境界線対策(ファイアウォール・UTM・IPS・IDS)、(2)端末側対策(アンチウィルスソフト、端末認証)、(3)IT資産管理(バージョンン管理、アクセス管理)では、昨今の標的型サイバー攻撃に対応できなくなりました...(2013/3/1 提供:株式会社パイオリンク)

レポート
マネージドセキュリティサービスの内容比較表
 本コンテンツでは、主要なマネージドセキュリティサービスについて以下の情報を掲載している。マネージドセキュリティサービスを検討する上での参考にしてほしい。・サービス名・ベンダー・ファイアウォール監視・IDS/IPS監視・UTM監視・Webアプリケーションファイアウ...(2012/3/29 提供:アイティメディア株式会社)

講演資料
“40Gbpsのスループット”が変える、高速ネットワークのセキュリティ
 さまざまなセキュリティサービスの基盤となるUTMは、さらなる高性能化が進んでいる。フォーティネットジャパンが提供する「FortiGate-1240B」は、ファイアウォールスループットが40Gbps、IPSスループットが15Gbpsと、中堅〜大企業向けの製品としてはトップクラスのパフ...(2010/1/21 提供:フォーティネットジャパン株式会社)

レポート
Linuxサーバ/インターネットサーバ:セキュリティホール対策
セキュリティ維持に必要不可欠な脆弱性対策、統合運用管理ツールやクラスタリングと連携出来るLinuxシステム向けの画期的なパッチ自動適用ツールでTCO削減と安全性向上を両立する。信頼性が高く多様なインターネットサービスの提供に用いられるLinuxOS。しかし、その運用...(2006/9/19 提供:クワンティ株式会社)

事例
九電ホームセキュリティ マネージドセキュリティサービス導入事例
セキュリティ対策の強化とネットワーク管理者の負荷を軽減 IPS/FW/AVを統合した UTM を使用したセキュリティサービスをアウトソースで導入した経緯は!?九電ホームセキュリティでは「ホームセキュリティサービス」をお客様に滞りなく提供するために、そのサービスインフラ...(2006/9/1 提供:インターネット セキュリティ システムズ株式会社)

Loading