“犯罪者目線”で考える、「標的型攻撃」に役立つセキュリティ対策はこれだ「標的型攻撃対策」の現実解【最終回】(1/2 ページ)

標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。

2016年02月08日 08時00分 公開
[寺前滋人パロアルトネットワークス]
アタックライフサイクル 図 標的型攻撃に見られるアタックライフサイクル(「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」より)《クリックで拡大》

 本連載では、入口対策、内部対策、出口対策といった多層防御アプローチに基づく切り口で、標的型攻撃対策の具体像を見てきた。最終回である今回は、標的型攻撃に見られる攻撃手順である「アタックライフサイクル」(図)に具体的なセキュリティ製品分野を当てはめ、アタックライフサイクルのどの段階にどのようなセキュリティ製品が有効なのかを見ていく。なおアタックライフサイクルの詳細は、連載第1回「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」をご確認いただきたい。

第1段階「偵察」の対策

       1|2 次のページへ

ITmedia マーケティング新着記事

news058.jpg

次世代生成AIで優位に立つのはMeta? Google? それともマスク氏のあの会社?
生成AI時代において、データは新たな金と言える。より人間らしい反応ができるようになる...

news183.jpg

GoogleからTikTokへ 「検索」の主役が交代する日(無料eBook)
若年層はGoogle検索ではなくTikTokやInstagramを使って商品を探す傾向が強まっているとい...

news160.jpg

B2B企業の市場開拓で検討すべきプロセスを定義 デジタルマーケティング研究機構がモデル公開
日本アドバタイザーズ協会 デジタルマーケティング研究機構は、B2B企業が新製品やサービ...