先々週からこの場をお借りして、企業内のセキュリティ事故を防止するためのリスクマネジメント方法を執筆させていただいており、今回は3回目になる。
1回目はリスクマネジメントを実現する方法として、(1)ウェブアクセスマネジメントのためのフィルタリング製品、
今週は、「DMZプロテクション」についてご提案いたします。
日々、新しい製品や概念が生まれ、いとまなく変化と膨張を続けるインターネットの世界。当然、セキュリティ分野においても、昨日まで「常識」であったことが、ある日を境に「非常識」になる、といったことは日常茶飯事である。
そこで編集部では、セキュリティに関連
●侵入検知の実際(2)〜 ルールの整理
前回(参照: https://www.netsecurity.ne.jp/article/3/10040.html )は、ICAPによるウイルススキャンの概要及び特徴に関して述べましたが、今回は実際のICAP連携をする場合ご説明します。
セキュリティって「どこで守るのか?」「どのように組み合わせて守るのか?」
前回、「企業内部におけるリスクマネジメント」と題して、「インターネットアクセスマネジメントとドキュメントセキュリティの必要性を説明した。
今回は前者のインターネットアクセスマネジメントについて、より深く説明していきたいと思う。
日々、新しい製品や概念が生まれ、いとまなく変化と膨張を続けるインターネットの世界。当然、セキュリティ分野においても、昨日まで「常識」であったことが、ある日を境に「非常識」に、といったことは起こりうる。
そこで編集部では、あえて浸透率の高い日常的なツ
●侵入検知の実際(1)〜 ログの内容
前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。
●企業内部におけるリスクマネジメント
●ポートスキャンについて