日付

機能別

  • IPS (1)
  • IPv6 (1)

技術別

サービス別

オーディエンス別

言語別

Displaying 1 to 30 of 536

Traps 4.0 が非常に早い段階で Ursnif (Gozi) トロイの木馬亜種を検出できた理由とは

2017 年 6 月 14 日、弊社次世代ファイアウォールと Traps 4.0 を配備した検証用ハニーポット環境に Ursnif とよばれるトロイの木馬の亜種が電子メール経由で着信しました。 そこで本稿では、お客様環境で同脅威が検出された場合に行われるべき一連の調査手順を提示しつつ、本脅威を分析した結果について解説します。

  • 0
  • 181

NIIが学術情報ネットワークのセキュリティ監視基盤としてパロアルトネットワークスの次世代セキュリティプラットフォームを導入

次世代セキュリティ企業のパロアルトネットワークスは、国立情報学研究所の構築する学術情報ネットワーク「SINET5」のセキュリティ監視基盤に、パロアルトネットワークスの次世代ファイアウォール「PA-7080」とクラウド脅威分析「WildFire」で構成される次世代セキュリティプラットフォームが導入されたことを発表します。

  • 0
  • 237

取締役がサイバーセキュリティへの取り組みが不十分だと感じる理由と実行可能な対応策とは

要旨 全米取締役協会(NACD)によると、取締役たちはサイバーセキュリティの問題対策が不十分だと感じています。ここで問題なのは、日々取り組んでいる他のリスクとサイバーセキュリティのリスクは別物だと、取締役たち自身が信じ込んでいることです。この認識は間違っています。受容、回避、軽減、移転など、適用するリスク戦略は同じです。取締役は、技術分野の経営幹部に対して、技術的なリスクをビジネスリスクへ転換するように求めければなりません。それがいま求められている変革です。ただし技術分野の経営幹部はリスク転換に不慣れなので、取締役はこの理解を手助けする必要があります。その次に取締役はリスク戦略に伴う技術的問題の概要を学び、理解しなければなりません。ネットワークセキュリティの実務者たちが推奨する、セキュリティのあらゆる側面に関する本を集めたCybersecurity Canonプロジェクトから学習を始めてください。手始めに読むべき本は、『Navigating the Digital Age (マネジメントのためのサイバーセキュリティ 米国版)』、『How to Measure Anything in Cybersecurity Risk (サイバーセキュリティリスクの測定方法)』、『Measuring and Managing Information Risk: A FAIR Approach(情報リスクの測定と管理: FAIRフレームワークを使ったアプローチ)』の 3 冊です。

  • 0
  • 60

GDPR/NISのカウントダウン: これからの10年間に備えサイバーセキュリティを確立するために組織はどれだけ準備ができているのか?

2018年5月25日と10日に一般データ保護規則(General Data Protection Regulations, GDPR)またはネットワーク及び情報システム指令(NIS Directive)が欧州でそれぞれ発効されますが、今月はそのいずれか(場合によっては両方)に準拠するために準備を進めていく12ヵ月のカウントダウン開始月となります。

  • 0
  • 60

Kazuar、APIを使うマルチプラットフォーム対応のスパイ活動型バックドア

Palo Alto Networksの脅威インテリジェンスチームUnit 42が、スパイ攻撃活動に使われているバックドア型トロイの木馬の存在を明らかにしました。このツールを開発者たちはKazuarという名前で呼んでいます。ツールはMicrosoft .NET Frameworkを使って書かれたトロイの木馬であり、攻撃者はこのツールを使えば、侵害されたシステム(ツールを操作する者が標的に選んだシステム)に対する完全なアクセス権を得ることができます。Kazuarには高度な機能のコマンド セットが含まれており、例えばリモートからプラグインを新たにロードしてこのトロイの木馬の機能を強化する機能などがあります。このマルウェアの解析中に、弊社は興味深いコードパスや他の痕跡を発見しましたが、これらは、この同じツールのMac版またはUnix版の亜種も存在することを示している可能性があります。また、Kazuar内部に特有の機能のあることも発見しました。この機能は、組み込みWebサーバとのアプリケーション プログラミング インターフェイス(API)により明らかになります。

  • 0
  • 55

OilRig攻撃者を介して開発およびテストへの取り組みを垣間見ることができる

攻撃活動全体を通じて、攻撃者は、完全に入れ替える必要なく、検出されないまま複数の攻撃を遂行できるように、自分たちのツールを継続して開発しています。攻撃のライフサイクルから言えば、ツールの開発は、配信フェーズに先立つ武器化/ステージング フェーズで行われます。配信フェーズでは攻撃者が直接標的に影響を及ぼすため、通常は、配信フェーズが攻撃者の活動を目にする最初の機会となります。Unit 42が2016年5月から追跡している活動であるOilRig攻撃活動に関わる攻撃者から、開発活動を目にする稀な機会がもたらされました。最近、アンチウイルスの検出を回避しようとして、これらの攻撃者が ClaySlide配信文書に変更を加えていることを観察できました。

  • 0
  • 52

ランサムウェア防御のベスト プラクティス

ランサムウェアとは、エンド ユーザーのコンピュータ上のファイルの暗号化を試み、暗号化されたファイルの復元と引き換えに金銭を要求するマルウェアの一種です。 ランサムウェアは、現在の脅威ランドスケープにおいて最も一般的な脅威の1つです。 異なる多くの亜種が存在し、感染から回復するために多額の費用がかかる恐れがあり、ランサムウェアの攻撃者は、被害者からできる限り多くの身代金を巻き上げようとします。 この記事では、ネットワークがランサムウェアに感染しないようにするための一般的なガイドラインとして、役に立つベスト プラクティスをいくつか紹介します。

  • 0
  • 136

LabyREnthティーザー サイト

私たちは最近、2017年6月9日に開催される毎年恒例のLabyREnth、第2回Palo Alto Networksセキュリティ コンテスト(CTF)の課題を発表しました。昨年と同様、LabyREnthカウントダウン ページにはちょっとしたティーザーを含めました。見つけることができたでしょうか? 見つからなくても、心配は無用です。誰もが確実に情報を確認できるようにしたいため、カウントダウン ページのCTF情報にリンクを追加してあります。また、まだ試してみたいとお思いの場合は、ティーザーを解く方法も示されます。

  • 0
  • 58

オープンハウスが顧客情報を守るセキュリティ基盤として パロアルトネットワークスの 次世代セキュリティプラットフォームを導入

次世代セキュリティ企業のパロアルトネットワークス株式会社は、総合不動産グループである株式会社オープンハウスが、グループ全社の顧客情報を守るため、パロアルトネットワークスが提供する次世代セキュリティプラットフォームを導入し、本格運用を開始したことを発表します。

  • 0
  • 59

Tokyo 2020までにサイバーセキュリティスキルのギャップを埋めるための日本の指針

2020年の東京夏季オリンピック競技大会まで3年しか残されていない中、日本はサイバーセキュリティ分野の人材不足に直面しています。経済産業省(METI)によると、想定される可能性に対する現在のITプロフェッショナルの不足は132,060人で、2020年にはさらに193,010人に増加します。エンドユーザ企業の約半分が、ITセキュリティ関連の従業員が不足していると確信しており、これらの役割に十分な人材がいると思っているのは26%のみです。

  • 0
  • 100

継続は力なり:ダウンローダー Nemucod、進化しつつ認証情報窃取を試みる

Palo Alto Networks の脅威インテリジェンスチーム Unit 42 は、直近で一連の Nemucod (リンク先英語)ダウンローダー マルウェアについての調査を重ねていました。本マルウェアは兵器化された文書を利用してエンコード化・高度な難読化を施した JavaScript を展開することにより、最終的には被害者にさらなるペイロードを配布するものです。ヨーロッパ、米国、日本での攻撃が目立ちます。

  • 0
  • 134

脅威の概要: WanaCrypt0r について判明していること

本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

Rick Howard, Palo Alto Networks,
  • 0
  • 1553

WanaCrypt0r ランサムウェア攻撃に対するTrapsによるプロテクション

2017年5月12日金曜日に始まったWanaCrypt0rランサムウェア攻撃は、世界中の公的組織および民間組織のシステムに影響を与え続けています。この記事では、次世代 エンドポイント セキュリティTrapsが提供する今回のランサムウェア攻撃に対する保護と、お客様がWanaCrypt0rに対してセキュリティを強化するために取るべき対策の概要を説明します。 ランサムウェア:WanaCrypt0r ランサムウェア WanaCrypt0r (別名WannaCryまたはWCry)の最初の感染ベクターはまだ調査中ですが、これまで多くの攻撃が確認されています。これらの攻撃は、Microsoft WindowsシステムのSMBプロトコルの脆弱性CVE-2017-0144(「EternalBlue」と呼ばれる)を使って、ネットワーク上の感染したエンドポイントから、他のシステムに感染を拡大していきます。Microsoftは、2017年3月にこの脆弱性に対するパッチを発行し、セキュリティ パッチの提供対象ではなくなっているWindows XPなどのシステムに対しても特別にパッチの提供をしました。 SMBプロトコルの脆弱性が利用される可能性のあるパッチ未適用のWindowsシステムでは、最初に感染したエンドポイントから、WanaCrypt0rがターゲットのシステムにリモートで感染し、マルウェアを実行します。新しく感染したエンドポイントは、ネットワークで接続されているその他のホストにこのサイクルを繰り返し、攻撃を拡散していきます。感染した各エンドポイント上のデータ ファイルは、身代金を引き出すために、暗号化されます。 WanaCrypt0rに対するTrapsによるプロテクション Trapsの複数メソッドによる防御アプローチにより、WanaCrypt0r攻撃の初期の段階でマルウェアの実行をブロックします。最初のマルウェアがうまくエンドポイントに侵入した場合(当社の次世代セキュリティ プラットフォームがこれを阻止できるしくみを以下に示しています)、Trapsは、WanaCrypt0rマルウェアを実行しようとする攻撃者の試みを自動的にブロックします。 ランサムウェアWanaCrypt0rの実行を阻止 Trapsのほぼ全てのお客様は、WanaCrypt0r攻撃を防ぐためにデフォルトのポリシーと設定を変更する必要はありません。Traps v4.0 (2017年5月にリリース)およびv3.4 (2016年8月にリリース)は、以下のマルウェア防御メソッドを使用して、Windows端末上でのWanaCrypt0rの実行を阻止します。 脅威インテリジェンスクラウドWildFire: WildFireは、当社の脅威インテリジェンス パートナー、サードパーティ フィード、およびWildFireに登録している15,500のお客様によって確認されたWanaCrypt0rのすべてのサンプルをマルウェアとして自動的に見極めます。世界中でこのマルウェアの新しいサンプルが発見されたら、WildFireは、Trapsによって保護されているエンドポイントでそれらの亜種をブロックするため、更新済みの制御を自動的に作成および配信します。Trapsでは、このマルウェア防御機能はデフォルトで有効になっており、お客様が、この保護機能を無効にしない限り、ポリシー設定を変更することなく保護されます。 機械学習機能を利用したローカル解析: ローカル解析マルウェア防御機能は、WanaCrypt0rの新しい亜種およびこれまで確認されていない亜種にエンドポイントが感染する前にその実行をブロックします。ローカル解析はウイルス シグネチャを使用せず検出できるため、Trapsのお客様は、金曜日に表面化したこのランサムウェア攻撃の最初の報告より前から保護されていました。また、このマルウェア防御機能はデフォルトで有効になっているため、お客様は、この保護機能を無効にしない限り、ポリシー設定を変更することなく自動的に保護されます。 WildFireクラウドベースの詳細解析: Trapsは、ローカル解析と組み合わせて、より詳細な解析を行うために、クラウド脅威解析WildFireに未知の実行可能ファイルを自動的に送信します。これを受けてWildFireは、自動的に新しい防御制御を作成して、Traps (およびPalo Alto Networksの次世代セキュリティ プラットフォームのその他のコンポーネント)と共有します。これは、自動で、わずか5分で実行できます。このマルウェア防御機能では、WanaCrypt0rの新しい亜種と未知の亜種だけでなく、その他のマルウェアも識別できます。さらに、Trapsのお客様は、WildFire判定が出るまで、未知のプログラムの実行を防ぐように簡単に設定することができます。この追加の制御は、Traps v3.4およびv4.0ではデフォルトでONにはなっていませんが、基本的に、WanaCrypt0rランサムウェアのブロックには不要です。 実行制御: 実行制御によって、WanaCrypt0rがターゲット マシン上の一時フォルダに作成するマルウェア プログラムを実行しないようにできます。実行制御は、デフォルトで使用可能なWildFireおよびローカル解析防御機能を補完する追加の防御層として機能します。セキュリティ要件が高度なTrapsのお客様は、この防御機能によってデフォルトの防御を強化することを選択できます。ただし、この機能は手動で設定する必要があります。現在、WanaCrypt0rに関連する既知の場所および実行可能ファイルの立証済みの包括的な一覧がないので、Trapsのお客様は状況に応じて新しい実行制御を追加することを検討する必要があります。 WanaCrypt0rマルウェア拡散の阻止 前述のマルウェア防御機能に加えて、Traps v4.0で導入された子プロセス保護は、WanaCrypt0rで使用されるいくつかの手法で被害者のネットワーク全体に拡散しないように防止します。Palo Alto Networksは、Traps v4.0で、特定の子プロセス保護ポリシーの適用プロセスを自動化するコンテンツ更新(#15-1078、お客様はサポート ポータルから入手可能)をリリースしました。お客様は可能な限り、この更新を適用することをお勧めします。 Trapsおよび次世代セキュリティ プラットフォーム Trapsプロテクションは、Palo Alto Networksの次世代セキュリティ プラットフォームを構成する重要なコンポーネントです。次世代セキュリティプラットフォームで使われるされる脅威インテリジェンスによって防御力が強化され続けます。スタンドアロン導入(その他のPalo Alto Networksテクノロジを導入していない)でTrapsを使用しているお客様は、他のお客様によって先に検出されたWanaCrypt0rの亜種の情報が共有されることで感染を防ぐことができるメリットがあります。 次世代セキュリティ プラットフォームのその他のコンポーネントと共にTrapsを導入しているお客様は、これらの強力な標準防御機能に加えて、複数の補完的な防御と制御によって、攻撃のライフサイクル全体にわたって、WanaCrypt0rランサムウェアをブロックできます。これらの補完的な防御と制御については、ブログ記事「Palo Alto Networks Protections Against WanaCrypt0r Ransomware Attacks」(WanaCrypt0rランサムウェア攻撃に対するPalo Alto Networksによる防御)で概要を説明しています。 WanaCrypt0rランサムウェア攻撃は進化を続けています。このランサムウェアの新しい亜種や更新された亜種が近い将来に発見される可能性があります。新しい情報が入り次第、Trapsに関する追加の詳細でこの記事を更新する予定です。

  • 0
  • 555

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 3012

パロアルトネットワークス、mac OSとAndroidデバイスに防御を拡大した 次世代エンドポイントセキュリティTrapsの最新版を提供開始

次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下、パロアルトネットワークス)は5月9日、macOS™やAndroid™ (ベータ版)デバイスのサポートや最新の攻撃への対応を強化した、次世代エンドポイントセキュリティ「Traps」の最新版を提供開始したことを発表します。

  • 0
  • 170

Dimnie: ありふれた場所に潜む

2017 年の 1 月半ば、パロアルトネットワークスの脅威インテリジェンス チーム「Unit 42」のリサーチャーはオープンソース開発者が悪意のある電子メールを受信しているという報告があることに気づきました。Dimnie というのが PowerShell スクリプトによりドロップされるバイナリの一般的な呼び名ですが、このバイナリは数年来出回っているものです。パロアルトネットワークスでは 2014 年の始め頃からこれと同一のコマンド&コントロールメカニズムを利用する検体を観測してきました。このマルウェア ファミリはダウンローダとして使われているもので、様々な情報窃取機能をモジュールとして組み込めるよう設計されています。

  • 0
  • 206

Tsunamiの亜種である新しい IoT/Linux マルウェアがデジタルビデオレコーダーを標的に

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、新しい IoT/Linux ボットネット「Tsunami」の亜種である「Amnesia」を発見しました。Amnesia ボットネットによる攻撃は、TVT Digital 社ならびに TVT Digital 社から供給を受けた世界 70 以上のベンダーブランドによる DVR (デジタル ビデオ レコーダー) 機器に存在する、パッチを適用されていないリモートコード実行に関する脆弱性を狙います。

  • 0
  • 786

Android アドウェアの新しい傾向: Android のプラグインフレームワークの悪用

正当なモバイルアプリが広告用 SDK やほかのアプリのプロモーションを組み込むのはよくあることです。広告を表示し、ほかのアプリのプロモーションすることで、正当なアプリの開発者は収入を得ているからです。しかしながら、最近モバイルアプリコミュニティにおいて警戒すべき傾向が観測されるようになってきました。すなわち、Google Play ストアのアドウェア プログラムが Android 上でサードパーティの DroidPlugin フレームワーク を悪用し、より攻撃的になってきているという傾向です。

  • 0
  • 263

MinecraftやSteamなどのゲームの認証情報を狙う、新しいクラウド型キーロガー「NexusLogger」が登場

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、「NexusLogger」という名の新たなキーロガーを発見しました。この攻撃は不完全なもので、未遂に終わりました。このNexusLoggerはクラウド型のキーロガーで、Microsoft .NET Frameworkを利用し、機能の発達度に関しては低レベルです。NexusLoggerは、キーストローク、システム情報、保存されているパスワードを収集し、スクリーンショットを撮ります。またとりわけ、UPlay、Minecraft、SteamおよびOrigin用のゲーム関連の認証情報の収集を行います。

  • 0
  • 197

Palo Alto NetworksのUnit 42脆弱性リサーチ2017年3月の発表

Palo Alto NetworksのUnit 42が現在行っている脅威リサーチの一環として、Adobe Flashに影響を及ぼすコード実行の脆弱性を3個(APSB17-07)、Unit 42リサーチャーが発見したことをお知らせします。これらの脆弱性はAdobeの月例セキュリティ更新のリリースにより修正済みです。

  • 0
  • 158

パロアルトネットワークス、 SaaS アプリケーションのデータ保護を高める クラウドセキュリティサービスを日本市場で提供開始

次世代セキュリティ企業のパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ ヒロシ、以下、パロアルトネットワークス)は本日、法人向けSaaSアプリケーション上のデータ保護を高めるクラウドベースのセキュリティサービス「Aperture」の日本市場での提供を開始することを発表します。

  • 0
  • 329

福岡大学、教育研究システムに パロアルトネットワークスの 次世代セキュリティプラットフォームを導入

次世代セキュリティ企業のパロアルトネットワークス株式会社は、学校法人 福岡大学が、同学の最新の教育研究システム「FUTURE5」において、パロアルトネットワークスが提供する次世代セキュリティプラットフォームを導入し、本格運用を開始したことを発表します。

  • 0
  • 194

EncodedCommandによるPowerShell攻撃を暴く

PowerShellは過去数年間で人気を獲得し続けていますが、それはこのフレームワークが発達し続けているからです。したがって、PowerShellを多くの攻撃で見かけるようになっていても少しも驚くことではありません。PowerShellはシステム上の広範囲にわたる機能を攻撃者にネイティブなものとして提供します。有害なPowerShellツールが溢れかえっている現状をざっと見渡してみると、PowerShellの伸びを示す十分な兆候が見て取れます。

  • 0
  • 331

電力・エネルギー分野のサイバーセキュリティと情報共有

パロアルトネットワークス株式会社の最高セキュリティ責任者(CEO)の松原実穗子が、3月10日発行の「エネルギー・資源 Vol.38 No 2 (2017)」で、「電力・エネルギー分野のサイバーセキュリティと情報共有~重要インフラ防御の観点から~」という論文を発表しました。ぜひご覧ください。

  • 0
  • 470

セキュリティ イベント

アメリカのテレビ司会者、俳優として有名なクレイグ ファーガソン(Craig Ferguson)をホストに迎え、Amazon Web Services、Microsoft Azure、パロアルトネットワークスのセキュリティ専門家が対談。重要な発表を含む、パロアルトネットワークス史上最大のセキュリティイベントをお見逃しなく!

  • 0
  • 552

サイバーセキュリティ 基盤プラットフォームに求められる5つの要件

セキュリティ導入は複雑であり、IT チームに複雑なセキュリティ ルールと、複数ソー スからの膨大なデータ負荷がかかってきます。Panorama™によるセキュリティ管理 は、容易な実装、ポリシー作成と管理機能の一元化を実現します。業界をリード する機能と効率的なルール ベースによって次世代ファイアウォールの設定と管理 を集中化することで、ネットワーク全体のトラフィックと脅威に関する洞察を得るこ とができます。

  • 0
  • 46

VM-Series for VMware

VMware の仮想化テクノロジによって今日の最新データセンターは大きく変化し ており、プライベート、パブリック、またはハイブリッド クラウドが混在する複雑 なコンピューティング環境になっています。クラウド コンピューティングのメリッ トはよく知られていますが、それに伴うセキュリティ課題が大きいのも事実です。 最近注目されているデータ侵害もそのことをよく示しています。物理データセン ターや、パブリック、プライベート、またはハイブリッド クラウドに保存されてい るかどうかにかかわらず、サイバー犯罪者の標的はデータなのです。

  • 0
  • 108

次世代 セキュリティ プラットフォーム

パロアルトネットワークス®の次世代セキュリティ プラットフォームは、AI や ビッグデータ、脅威インテリジェンスクラウドにより、どのような場所、どのよ うなデバイスからも変わらない一貫したアプローチで可視化し、未知の脅威 を既知に変え、正確かつ即時連動する防御を実現します。次世代セキュリティ プラットフォームは、ユーザーがどのような場所にいるかに関わらず、全ての ユーザーまたはデバイスに対してアプリケーションを使用可能にすることに より、脅威リスクを減らします。そして、アプリケーション フロー内の脅威を 防御することで、物理ネットワークとクラウドベースのネットワークでアプリ ケーション使用とユーザーID を結び付けます。

  • 0
  • 111

Amazon Web Services用の VM-Series

多くの組織は、アプリケーション開発と本番ワークロードをAmazon Web Services (AWS)に移行しており、最終的には物理データセンターの存在を最小限に抑えることを目標にしています。AWS用のVM-Seriesを使用すれば、AWS上のアプリケーションやデータを次世代ファイアウォールと脅威防御機能で保護することができます。

  • 0
  • 191
Displaying 1 to 30 of 536