システムにログインして脆弱性を探し出す「認証済みスキャン」とは脆弱性対策の“真打”登場?

システムに潜む脆弱性を詳細に把握する有力な方法が、システムへのログインを伴う脆弱性検査スキャンの実施だ。その効果を最大限に発揮するための5つのステップを解説する。

2014年11月25日 12時00分 公開
[Kevin Beaver,TechTarget]

 システムへのログインといった認証を伴う脆弱性検査スキャン(認証済み脆弱性検査スキャン)を実行することは、システムの欠陥を特定するのに役立つ。だが多くの企業は、この方法論に投資していないのが実情だ。本稿では、セキュリティの専門家であるケビン・ビーバー氏が、認証済み脆弱性検査スキャンを最大限に活用するための5つの方法を紹介する。

時間は掛かるが威力は多大な「認証済み脆弱性検査スキャン」

ITmedia マーケティング新着記事

news042.jpg

ドミノ・ピザに学ぶ「必ず記憶に残る」ブランディング(無料eBook)
“たまたまピザを売っているEコマース企業”を名乗るドミノ・ピザの斜め上を行く発想はど...

news134.jpg

Appleの新iPad Pro広告動画は「1984」で解放されたクリエイティビティーをディストピアに戻す暴挙
ピアノや彫刻などの芸術品を大型プレスで破壊する映像は、Apple史上稀有な失敗となった。

news108.png

ブランドを悩ませるクリエイティビティーと戦略性にまつわる4つの課題とは?
世界のB2C企業はカスタマーエンゲージメントにどのように取り組んでいるのでしょうか。Br...