itechseries

電子書籍:攻撃対象領域の防御


インターネットに接続されたすべてのリソースが、攻撃者が付け込む新たなエントリーポイントと攻撃ベクトルを生み出しています。マルチクラウドかつハイブリッドなITアプローチも、攻撃対象領域を劇的に増やしています。それでも、フラットなネットワークアーキテクチャによるポイントソリューションは、企業の境界の外からやってくる脆弱性を認識または防御できる設計にはなっていません。


「攻撃対象領域の防御」と題した電子書籍では、組織で増長する攻撃対象領域を保護するため、これに該当するモデルである「Everywhere Security」を詳しく解説します。

このモデルを攻撃ライフサイクル全体に適用するために、主要なユースケースをご覧ください。


  • 攻撃対象領域の最小化:ツールの乱立や複雑化を最低限に抑え、アプリの展開をAPIによる防御と結びつける
  • 最初の侵害の回避:WebアプリのセキュリティとAPIのセキュリティとの間にあるギャップを排除する
  • ラテラルムーブメントの阻止:インバウンドのトラフィックを吸収する
  • 流出の封じ込め:アプリケーション、ユーザー、デバイス全体でデータの可視化を一元化する

電子書籍をダウンロードしてさらに詳しい内容をご覧ください。



ガイドを入手



3501, Jack Northrop Ave, Hawthorne, CA 90250.
Copyright © 2024 CIO Influence Privacy Policy