Shoeisha Technology Media

EnterpriseZine(エンタープライズジン)

EnterpriseZine(エンタープライズジン)

テーマ別に探す

第8回 UTMを「それなりに」使いこなす術

  2010/12/10 00:00

ネットワークログは、PCの操作を記録したログとは違い、通信を行った際のログであるため、ネットワークログならではのセキュリティ情報が含まれています。このログ情報をUTMというセキュリティ機器で取得し、UTMのセキュリティ機能と合わせて、情報漏えい対策に活用する方法を考えていきます。

※印刷用ページ表示機能はメンバーのみが利用可能です(登録無料)。
※印刷用ページ表示機能はメンバーのみが利用可能です(登録無料)。

著者プロフィール

  • 糸永 広昭(イトナガ ヒロアキ)

    1996年ALSOK入社。常駐警備で警備の基礎を学んだ後、技術部門へ 転属。警備システムの設計・構築を、個人邸や一事務所から工場・ ショッピングセンター・大規模研究施設等、様々な規模で行ってき た経験がある。 2008年より、物理セキュリティが主流の警備業界おいて、情報セキュ リティに...

バックナンバー

連載:「それなりにセキュリティ」のススメ

もっと読む

All contents copyright © 2007-2019 Shoeisha Co., Ltd. All rights reserved. ver.1.5