ネットワークログは、PCの操作を記録したログとは違い、通信を行った際のログであるため、ネットワークログならではのセキュリティ情報が含まれています。このログ情報をUTMというセキュリティ機器で取得し、UTMのセキュリティ機能と合わせて、情報漏えい対策に活用する方法を考えていきます。
この記事は参考になりましたか?
- 「それなりにセキュリティ」のススメ連載記事一覧
-
- それなりにサイバー攻撃のセキュリティ対策を考える
- 事件は企業内で起きている!企業内におけるファイル共有ソフト使用の実態
- UTMを「それなりに」使いこなす術
- この記事の著者
-
糸永 広昭(イトナガ ヒロアキ)
1996年ALSOK入社。常駐警備で警備の基礎を学んだ後、技術部門へ
転属。警備システムの設計・構築を、個人邸や一事務所から工場・
ショッピングセンター・大規模研究施設等、様々な規模で行ってき
た経験がある。
2008年より、物理セキュリティが主流の警備業界おいて...※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア