セキュリティベンダーがネットワーク上の脅威を見つけ出すまでの時間は年々短くなっているという。しかし、企業にとってのリスクはそれほど低減されず、場合によっては高まっている。その理由とは?
2016年度の「Ciscoセキュリティレポート」は、サイバーセキュリティの二重性を強調し、さまざまな課題について解説している。より効果的かつ効率的な攻撃手法を模索している脅威の因子と、その変化に対応するセキュリティプロバイダーの終わりなき戦いとして、滞留時間と暗号化について取り上げている。
Ciscoにとってプラス要素となるはずの統計の1つは、2015年5月以降、同社がネットワークの既知の脅威を検出する平均時間(または脅威の滞留時間)を17時間に短縮していることだ。ただし、この測定基準は脅威の因子とセキュリティプロバイダー間の「駆け引き」を表したもので、特定の時点でどちらが優勢かということを確認する方法として使用されるべきである。そう語るのは、同社でセキュリティビジネスグループのプリンシパルエンジニアを務めるジェイソン・ブルベニク氏だ。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。
生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。
北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...