複雑化・見えない化が進む攻撃への対策とは?ホワイトペーパー

企業を狙う攻撃はさらに複雑化、見えない化が進む傾向にある。2013年下半期のセキュリティ分析リポートから高度な攻撃への対策を探る。

» 2016年03月17日 15時00分 公開
[PR/ITmedia,TechTargetジャパン運営事務局]

 2013年、企業を狙う攻撃はさらに複雑化している。日本IBMの「2013年下半期Tokyo SOC情報分析レポート」によると、クライアントPCへの攻撃の“見えない化”が進んでおり、攻撃者は難読化、パスワード+暗号化、通常通信の偽装などの手法を組み合わせて、一見すると正常なWeb/メール通信に見せかけている。同社では、こういった高度な攻撃に対処するには「攻撃アラート+関連情報の相関分析」が必要な「security 3.0」の時代に入ったと分析している。

 本コンテンツは、同リポートをチャートやグラフを基に具体的に解説。ミドルウェアの脆弱性を狙う攻撃の増加、ドライブ・バイ・ダウンロード攻撃の増加、Webを侵入経路とした特定の標的型攻撃の確認の3点を攻撃手法と共に細に説明する。このような高度な攻撃に対処するため、関連ログの相関分析による“見える化”と“インシデントハンドリング”できる体制構築について、紹介していく。

※将来、当ホワイトペーパー提供者の事情により公開を停止する場合があります。

ホワイトペーパーのダウンロードページに進む

TechTargetジャパンサービス利用登録はお済みですか?

「TechTargetジャパン」メンバーシップのご案内

会員登録を行うことで、2000点以上の技術資料がそろったホワイトペーパーや興味・関心分野ごとに情報を配信するメールマガジン、ITmediaや@ITの特集記事がPDFでまとまって読めるe-bookなど、各種サービスを無料で利用できます。TechTargetジャパンサービス利用登録


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ