モバイル、クラウド コンピューティング、IoT によって企業ネットワークが拡大し、エンドポイントが増加するにつれて、セキュリティが重要になります。セキュリティ チームは常に警戒を怠らず、企業の地理的攻撃から保護するために役立つ新しいテクノロジーにも注意を払う必要があります。 企業の IT が直面する脅威レベルは依然として非常に高いレベルにあり、大規模なデータ漏洩や攻撃に関するメディア報道を頻繁に目にします。 攻撃者の能力が向上するにつれて、企業もアクセスを保護し、攻撃を防ぐ能力を向上させる必要があります。セキュリティ リスク リーダーは、高度な攻撃から防御し、デジタル ビジネス変革をより効果的に実現し、新しいコンピューティング方法を採用するために、最新のテクノロジを評価および使用する必要があります。 たとえば、クラウド コンピューティング、モバイル、DevOps などです。 企業がデータと情報を保護するのに役立つ 10 個のテクノロジーをご紹介します。 1. クラウドコンピューティングワークロード保護プラットフォーム 現在、企業には、パブリック/プライベート クラウドに加えて、物理/仮想マシンやコンテナなど、さまざまな種類のワークロード、インフラストラクチャ、場所があります。 Cloud Workload Protection プラットフォームを使用すると、企業は単一の管理コンソールからさまざまなワークロード、インフラストラクチャ、場所を管理できるため、すべての場所に共通のセキュリティ ポリシーを展開することもできます。 2. クラウド アクセス セキュリティ ブローカー (CASB) 多くの企業は複数のクラウド サービスとアプリケーションを使用しており、それらはすべて単一の CASB から監視されるため、企業はセキュリティ ポリシーを効果的に施行し、クラウド サービスのリスクに対処し、すべてのクラウド サービス (パブリックとプライベート) にわたってコンプライアンスを確保できます。 3. マネージド検出および対応 (MDR) 通常、企業は脅威を継続的に監視するためのリソースや人員がない場合にのみ、MDR サービスの使用を検討します。これらのサービス プロバイダーは、継続的な監視機能を通じて、企業が脅威の検出とインシデント対応を改善できるようにします。 4. マイクロパーティショニング これにより、企業は仮想データセンター内のアプリケーションとワークロードを分離して隔離し、仮想化されたソフトウェアのみのセキュリティ モデルを使用して、各パーティション、さらには各ワークロードに細かく調整されたセキュリティ ポリシーを割り当てることができます。 5. コンテナセキュリティソリューション コンテナーは、コード、ランタイム、設定、システム ツール、システム ライブラリなど、実行に必要なものすべてを含む、自己完結型の実行可能ソフトウェアです。コンテナは通常、オペレーティング システムを共有しており、オペレーティング システムへの攻撃によりすべてのコンテナが感染する可能性があります。コンテナ セキュリティ ソリューションは、コンテナが作成される前にスキャンを可能にし、保護を提供するだけでなく、実行時の監視も行います。 6. 欺瞞のテクニック 場合によっては、悪意のあるアクティビティが、企業が導入している他の種類のネットワーク防御によって検出されることなく、企業ネットワークに侵入することがあります。この場合、欺瞞技術は、そのような悪意のある活動を見つけて検出するために使用できる洞察を提供します。また、積極的なセキュリティ体制を取り、攻撃者を欺いて打ち負かします。現在利用可能な欺瞞技術ソリューションは、エンタープライズ スタック内の複数のレイヤーをカバーし、ネットワーク、データ、アプリケーション、エンドポイントに及びます。 7. ソフトウェア定義周辺機器 (SDP) 異なるシステムやアクターが同じ企業ネットワークを介して接続されるため、SDP を使用すると、企業は誰が何を知る必要があるかを定義し、機密情報を効果的に一般の目に触れないようにすることができます。これにより、アプリケーション インフラストラクチャへのアクセスを許可する前にデバイスの ID と状態をチェックすることで、攻撃対象領域を減らすことができます。 8. リモートブラウザ リモート ブラウザは、Web ブラウザを開くことができるリモート仮想環境を提供します。この環境は企業ネットワークに接続されていないため、ブラウザベースのマルウェアが企業ネットワークに侵入してデータを盗むことはできません。 9. エンドポイント検出と対応 (EDR) これらのセキュリティ ソリューションは、すべてのエンドポイントを監視し、異常な動作や悪意のある動作を探します。 EDR は、異常なアクティビティを検出し、それを調査し、脅威が見つかった場合はそれを修復して軽減することに重点を置いています。ガートナーによると、2020 年までに、世界中の大企業の 80%、中規模企業の 25%、小規模企業の 10% が EDR 機能を使用する予定です。 10. ネットワークトラフィック分析 (NTA) これらのセキュリティ ソリューションは、ネットワーク トラフィック、接続、フロー、オブジェクトを監視して、疑わしい脅威や悪意のあるコンテンツを検出します。悪意のあるコンテンツが見つかった場合は、さらなる措置のために隔離されます。 |
>>: 銀行間引き出しの失敗が分散取引に関する考えを引き起こした
この記事は、SEO初心者が将来のSEOで問題を回避するために読むのに最適です。一緒にSEOを改善し、...
商品のプロモーションは難しい問題です。見た目はシンプルで簡単に実行できますが、結果は大きく異なります...
レッド・ホット・チリ・ペッパーズは最近、ニューシングル「Look Around」をリリースしました。...
現在、extravm は、米国 (ロサンゼルス、ダラス、マイアミ、ピスカタウェイ)/オランダ (アム...
インターネットの急速な発展に伴い、セキュリティはますます私たちの注目の的となっています。 HTTPS...
SEO 業界は中国で数十年にわたって発展してきました。今のところ、業界内で SEO が何であるかを本...
月収10万元の起業の夢を実現するミニプログラム起業支援プラン企業にとって、インターネット マーケティ...
インターネットビジネスが急速に発展している現在、雨後の筍のように新製品が次々と登場し、古い製品ライン...
検索エンジン最適化を行い、ウェブサイトのランキングを向上させるにはどうすればよいでしょうか?これは、...
Tripodcloudは、クリスマスと新年を前に特別にいくつかの新しいサーバー(E5-2690v2、...
世界中のあらゆる業界で、クラウドは現代の企業のビジネスのやり方に革命をもたらしています。先見性のある...
Hostodo は特別価格で別の VPS をリリースしたので、価格が高騰する心配はありません。設立、...
検索エンジンのマーケティング担当者や広告代理店の間で依然として議論されているトピックの 1 つは、オ...
Lefeng.comは、Baiduで「化粧品」を検索すると、1位に表示されるウェブサイトです。実は、...
cmivpsは以前のモバイルcmi国際ラインを変更したようです。公式も大量のサーバーを追加しました。...