![](https://cdn-ak-scissors.b.st-hatena.com/image/square/1f4b1e0b4957ac639b71a310f7c424d137dcb452/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F2406%2F21%2Fl_SBCS_zu00.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
スタンドアロン環境やレガシーOS環境のセキュリティ対策に「ホワイトリスト型」が有効な理由
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
スタンドアロン環境やレガシーOS環境のセキュリティ対策に「ホワイトリスト型」が有効な理由
スタンドアロン環境やレガシーOS環境のセキュリティ対策に「ホワイトリスト型」が有効な理由:通常の対... スタンドアロン環境やレガシーOS環境のセキュリティ対策に「ホワイトリスト型」が有効な理由:通常の対策が困難な環境も確実に保護 今や企業システムでは“基本中の基本”となったセキュリティ対策。だが、製造業や医療のような特定の業務システムでは、スタンドアロン環境やレガシーOS環境のため、対策が困難な場合がある。こうした環境でも確実にセキュリティ対策を実施するにはどうしたらよいのか。 スタンドアロン環境やレガシーOS環境へのセキュリティ対策、どうする? セキュリティ対策では、OSやソフトウェアを最新状態に保って脆弱(ぜいじゃく)性を解消したり、ウイルス対策ソフトウェアを導入してマルウェアから保護したりすることは基本中の基本といってよい。普段業務で使うPCやインターネットに公開されているサーバであれば、こうしたセキュリティ対策が講じられているはずだ。 だが、さまざまな事情からその基本が徹底できない領