“犯罪者目線”で考える、「標的型攻撃」に役立つセキュリティ対策はこれだ「標的型攻撃対策」の現実解【最終回】(1/2 ページ)

標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。

2016年02月08日 08時00分 公開
[寺前滋人パロアルトネットワークス]
アタックライフサイクル 図 標的型攻撃に見られるアタックライフサイクル(「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」より)《クリックで拡大》

 本連載では、入口対策、内部対策、出口対策といった多層防御アプローチに基づく切り口で、標的型攻撃対策の具体像を見てきた。最終回である今回は、標的型攻撃に見られる攻撃手順である「アタックライフサイクル」(図)に具体的なセキュリティ製品分野を当てはめ、アタックライフサイクルのどの段階にどのようなセキュリティ製品が有効なのかを見ていく。なおアタックライフサイクルの詳細は、連載第1回「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」をご確認いただきたい。

第1段階「偵察」の対策

       1|2 次のページへ

ITmedia マーケティング新着記事

news018.jpg

Cookie廃止で広告主とデータプロバイダ、媒体社にこれから起きることとその対策
連載の最後に、サードパーティーCookie廃止が広告主と媒体社それぞれに与える影響と今後...

news100.jpg

メタバース生活者定点調査2023 メタバース利用経験は横ばいでも認知は向上
博報堂DYホールディングスによる「メタバース生活者定点調査2023」の結果です。メタバー...

news165.jpg

GoogleのBIツールからLINEにノーコードでデータ連携 primeNumberが「trocco action for Looker」を提供
primeNumberが「trocco action」の提供を開始。第一弾としてGoogleのBIツール「Looker」...