モバイル、クラウド コンピューティング、IoT によって企業ネットワークが拡大し、エンドポイントが増加するにつれて、セキュリティが重要になります。セキュリティ チームは常に警戒を怠らず、企業の地理的攻撃から保護するために役立つ新しいテクノロジーにも注意を払う必要があります。 企業の IT が直面する脅威レベルは依然として非常に高いレベルにあり、大規模なデータ漏洩や攻撃に関するメディア報道を頻繁に目にします。 攻撃者の能力が向上するにつれて、企業もアクセスを保護し、攻撃を防ぐ能力を向上させる必要があります。セキュリティ リスク リーダーは、高度な攻撃から防御し、デジタル ビジネス変革をより効果的に実現し、新しいコンピューティング方法を採用するために、最新のテクノロジを評価および使用する必要があります。 たとえば、クラウド コンピューティング、モバイル、DevOps などです。 企業がデータと情報を保護するのに役立つ 10 個のテクノロジーをご紹介します。 1. クラウドコンピューティングワークロード保護プラットフォーム 現在、企業には、パブリック/プライベート クラウドに加えて、物理/仮想マシンやコンテナなど、さまざまな種類のワークロード、インフラストラクチャ、場所があります。 Cloud Workload Protection プラットフォームを使用すると、企業は単一の管理コンソールからさまざまなワークロード、インフラストラクチャ、場所を管理できるため、すべての場所に共通のセキュリティ ポリシーを展開することもできます。 2. クラウド アクセス セキュリティ ブローカー (CASB) 多くの企業は複数のクラウド サービスとアプリケーションを使用しており、それらはすべて単一の CASB から監視されるため、企業はセキュリティ ポリシーを効果的に施行し、クラウド サービスのリスクに対処し、すべてのクラウド サービス (パブリックとプライベート) にわたってコンプライアンスを確保できます。 3. マネージド検出および対応 (MDR) 通常、企業は脅威を継続的に監視するためのリソースや人員がない場合にのみ、MDR サービスの使用を検討します。これらのサービス プロバイダーは、継続的な監視機能を通じて、企業が脅威の検出とインシデント対応を改善できるようにします。 4. マイクロパーティショニング これにより、企業は仮想データセンター内のアプリケーションとワークロードを分離して隔離し、仮想化されたソフトウェアのみのセキュリティ モデルを使用して、各パーティション、さらには各ワークロードに細かく調整されたセキュリティ ポリシーを割り当てることができます。 5. コンテナセキュリティソリューション コンテナーは、コード、ランタイム、設定、システム ツール、システム ライブラリなど、実行に必要なものすべてを含む、自己完結型の実行可能ソフトウェアです。コンテナは通常、オペレーティング システムを共有しており、オペレーティング システムへの攻撃によりすべてのコンテナが感染する可能性があります。コンテナ セキュリティ ソリューションは、コンテナが作成される前にスキャンを可能にし、保護を提供するだけでなく、実行時の監視も行います。 6. 欺瞞のテクニック 場合によっては、悪意のあるアクティビティが、企業が導入している他の種類のネットワーク防御によって検出されることなく、企業ネットワークに侵入することがあります。この場合、欺瞞技術は、そのような悪意のある活動を見つけて検出するために使用できる洞察を提供します。また、積極的なセキュリティ体制を取り、攻撃者を欺いて打ち負かします。現在利用可能な欺瞞技術ソリューションは、エンタープライズ スタック内の複数のレイヤーをカバーし、ネットワーク、データ、アプリケーション、エンドポイントに及びます。 7. ソフトウェア定義周辺機器 (SDP) 異なるシステムやアクターが同じ企業ネットワークを介して接続されるため、SDP を使用すると、企業は誰が何を知る必要があるかを定義し、機密情報を効果的に一般の目に触れないようにすることができます。これにより、アプリケーション インフラストラクチャへのアクセスを許可する前にデバイスの ID と状態をチェックすることで、攻撃対象領域を減らすことができます。 8. リモートブラウザ リモート ブラウザは、Web ブラウザを開くことができるリモート仮想環境を提供します。この環境は企業ネットワークに接続されていないため、ブラウザベースのマルウェアが企業ネットワークに侵入してデータを盗むことはできません。 9. エンドポイント検出と対応 (EDR) これらのセキュリティ ソリューションは、すべてのエンドポイントを監視し、異常な動作や悪意のある動作を探します。 EDR は、異常なアクティビティを検出し、それを調査し、脅威が見つかった場合はそれを修復して軽減することに重点を置いています。ガートナーによると、2020 年までに、世界中の大企業の 80%、中規模企業の 25%、小規模企業の 10% が EDR 機能を使用する予定です。 10. ネットワークトラフィック分析 (NTA) これらのセキュリティ ソリューションは、ネットワーク トラフィック、接続、フロー、オブジェクトを監視して、疑わしい脅威や悪意のあるコンテンツを検出します。悪意のあるコンテンツが見つかった場合は、さらなる措置のために隔離されます。 |
>>: 銀行間引き出しの失敗が分散取引に関する考えを引き起こした
オラクル・コーポレーションは、2019 Oracle Cloud Conferenceにおいて、深セ...
2012 年、Baidu のアルゴリズム更新は非常に頻繁に行われ、更新の規模も比較的大きかった。更新...
あなたのウェブサイトのキーワードランキングは停滞していますか?しかし、その理由がわかりません。今日は...
パブリック クラウドはすべて同じように見え、同様のサービスを提供し、同様の料金を請求します。しかし、...
ウェブサイトのタイトルと説明は、ウェブサイトのメタ情報の中で最も重要な内容です。ほとんどのウェブサイ...
vpsyc の最新ニュース: 公式が一連の新しいネイティブ IP リソースを交換しました。これにより...
企業にとって、クラウド コンピューティングを導入するという決定は簡単です。企業がクラウド コンピュー...
組織の目標がコストの最適化である場合、VM をクラウドにバックアップすることはメンテナンスフリーのソ...
基本的に言えば、企業やウェブサイトが収益を上げられない理由は、トラフィックが十分でない、コンバージョ...
COVID-19パンデミックは世界中に広がり続けており、経済活動の大幅な減少を引き起こし、グローバル...
launchvpsは2009年に設立されたアメリカのVPS業者で、主にLXCとKVM仮想化をベースに...
ユーザーが見ている世界は平面的ですが、インターネットの巨人が見ている世界は階層化されており、あらゆる...
もうすぐ夏休みがやってきます。多くの学生がこの時期に初めてのウェブサイトを作成します。この記事では、...
在庫が多すぎるせいか、dedipath は米国サーバーの販売を開始しました。米国西海岸のロサンゼルス...
SEO の問題は、コンテンツ、構造、リンクなどいくつかの理由で発生する可能性があります。ほとんどの人...