サイバー攻撃対策

標的型サイバー攻撃対策という視点では、企業などが対策を施すエリアは「入口」「内部」「出口」に分けられる。
標的型サイバー攻撃はソーシャルな手法を使用するため、これらの対策に加えて「訓練・演習」「インテリジェンス」といったことも必要。


入口対策では、多層防御しているケースが多い。
具体的には、ファイアウォール、スパムゲートウェイ、ウイルス対策、IDS/IPSという組み合わせが一般的。最近では実行ファイルの危険度チェックの有効性の観点から、サンドボックス機能を搭載した「マルウェアプロテクションシステム(MPS)」を導入するケースも増えている。

メールを受信する際にクラウド上にあるセキュリティベンダのデータセンターを経由することでチェックするサービスや、メールの添付ファイルのスキャンに特化した「メールファイアウォール」が登場。
入口対策には次世代ファイアウォールをあえて入れていません。


ガートナーによる次世代ファイアウォールの定義では「UTMの機能にアプリケーション識別、制御を合わせたもの」となっているためです。次世代ファイアウォールは外から侵入する脅威よりも、内部から外へ出て行く脅威の検出が得意。
たとえば、Palo Aloto Networksの製品などはアプリケーション識別、制御が技術の核となっており、内部から外へ出て行く脅威の検出が得意。そのため、入口対策として導入してしまうと、得意としている性能を有効に引き出せない可能性があります。


以下色々続く

最近なりすましウイルスとかで、ちょっと気になったので、サイバー攻撃の記事を見たら、こんなこと書いてました。
訳がわからん・・・
ひとまず人の意見には、黙って従うことにします・・・


アラド戦記 RMT
信長の野望 RMT

ブログ気持玉

クリックして気持ちを伝えよう!

ログインしてクリックすれば、自分のブログへのリンクが付きます。

→ログインへ

なるほど(納得、参考になった、ヘー)
驚いた
面白い
ナイス
ガッツ(がんばれ!)
かわいい

気持玉数 : 0

この記事へのコメント

この記事へのトラックバック