タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

softwareとcybersecurityに関するteddy-gのブックマーク (2)

  • 1周回って再び活況を呈し始めたエンドポイントセキュリティ

    最適なセキュリティ対策を講じるには、IT環境や攻撃手法の変化を理解し、最新のセキュリティ対策技術を知ることが欠かせない。特集では、企業のシステム管理者、セキュリティ担当者の方々に向けて、ちまたにあふれる「セキュリティソリューション」の最新動向を紹介する。 2016年、サイバー攻撃が変わらず猛威を振るった。個人のみならず法人もターゲットとし、多くの企業が被害を受けた「ランサムウェア」や「不正送金マルウェア」による金銭的な被害はもちろん、標的型攻撃による情報漏えい事件も、件数こそ減ったものの後を絶たない。 こうした攻撃には、無差別にさまざまな企業・ユーザーにメールなどを送り付ける「ばらまき型」と呼ばれる手法もあれば、特定の組織や企業を狙う「標的型」もある。また、既に解析され、シグネチャ(定義ファイル)が作られている既知のマルウェア(ウイルス)が用いられることもあれば、既存のマルウェアに少し手

    1周回って再び活況を呈し始めたエンドポイントセキュリティ
    teddy-g
    teddy-g 2020/03/06
    エンドポイントと資産管理は近い位置にある。備忘まで。
  • セキュリティ製品列挙:IT資産管理ソフトウェア - 學而時<span lang="ko">習</span>之

    ICT関連のリサーチ&ベンチマークとしてはGartnerが有名です。Gartnerほどの情報収集はむりにしても、素人は素人なりにいま自分が知っている範囲で勝手なこと書いて発信みるかと思い、第一弾にIT資産管理ソフトウェアをまとめてみることにします。 SANSの20 Critical Security ControlsのNo.1と2が、 Inventory of Authorized and Unauthorized Devices Inventory of Authorized and Unauthorized Software となっているように、セキュリティ対策におけるデバイスやソフトウェアの管理の重要性は、みなが認めるところです。 Enumuration SKYSEA Client View http://www.skyseaclientview.net/ MOTEX LanScop

    teddy-g
    teddy-g 2020/03/06
    アセット管理ソフトウェアいろいろ。備忘まで。
  • 1