セキュリティ

ファイルレスマルウェアに対処する--さらに5つの方法で感染を最小限に

ファイルレスマルウェアの感染を最小限に抑える方法に関する前回の記事では、脅威の主体がシステムを攻撃する方法と、企業を感染から守る最善策を採り上げた。今回はさらに5つの方法を紹介する。

 ファイルレスマルウェアの感染を最小限に抑える方法に関する前回の記事では、脅威の主体がシステムを攻撃する方法と、企業を感染から守る最善策を採り上げた。また、悪意あるコードの影響を受けているおそれがあるシステムを特定し、感染が拡大する前にシステムを修正するのに役立つように、ファイルレスマルウェアに共通する振る舞いについて解説した。

 この記事では、脅威に晒される危険性を最小化してネットワーク上のデバイスが攻撃される領域を限定するベストプラクティスに沿って、実施可能な(さらに言えば、実施するべき)追加のセキュリティ対策を採り上げる。

 前の記事と同様に、これは網羅的なリストではなく、ここで挙げたすべての方策を実施することでネットワークからセキュリティ侵害のリスクが完全になくなるわけでもない。リスクは、特にテクノロジーが絶えず変化することを考慮すると、根絶することはできない。しかし、リスクを管理し、組織が受け入れられる程度にまで緩和することはできる。セキュリティを重視したポリシーを目指す場合、それを目標とすることが重要だ。

編集部おすすめの関連記事

残り本文:約2829文字 ログインして続きを読んでください。

あなたにおすすめの記事

関連記事

ホワイトペーパーランキング

  1. 【IDC調査】クラウドは企業にどのような「価値」をもたらしているのか、その実態が明らかに
  2. IoT/AIは“ただ”のトレンドなのか?理由を知って納得、なぜ上手く活用できないのか。
  3. 講演資料:製造業でこれから集めるべきデータとは。実ビジネスへのAI適用とその正攻法
  4. 講演資料:デジタライゼーション実現~モノ、プラント、システム、そしてマシンをつなぐ製造現場革命
  5. 5年後を見据えIT部長がいま考えるべきこと--カギはマルチクラウド、運用サービス、高信頼ファシリティ

編集部おすすめ

トレンドまるわかり![PR]

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]