日経コンピュータ 2020/08/20号

特集1 守り切れない時代のクライアントセキュリティー
〔2〕 EDRの仕組みを解剖 攻撃見つける2手法

 対策の要となるのがEDRによって攻撃を「検知」する機能だ。マルウエアが端末の内部に侵入したのか、さらにシステムに感染したのか。それをEDRは主に2種類の手法で検知する。 1つは、端末のイベントログなどから感染の「痕跡」を見つけ出す手法だ。(28〜31ページ掲載記事から抜粋) *テキスト版記事の文字数:5154文字

この記事をオンラインで読む
買い物カゴに入れる275円
買い物カゴに入れる(読者特価)138円
 特価が表示されない場合は下の (※)をご覧ください
この雑誌を購入する
お得な定期購読 (手続き画面へ移動します)

(※) 「読者特価」でご購入の際、日経IDに未ログインの場合は途中で通常価格が表示されることがあります。ご購入画面をそのまま進んでいただき、「次へ(お客様情報の入力へ)」のボタン押下後に表示されるログイン画面で日経IDをご入力ください。特価適用IDであれば、表示が特価に変わります。

この特集全体
特集1 守り切れない時代のクライアントセキュリティー(22〜23ページ掲載)
守り切れない時代のクライアントセキュリティー
特集1 守り切れない時代のクライアントセキュリティー(24〜27ページ掲載)
〔1〕 もう攻撃は防げない 竹中工務店の大転換
特集1 守り切れない時代のクライアントセキュリティー(28〜31ページ掲載)
〔2〕 EDRの仕組みを解剖 攻撃見つける2手法
特集1 守り切れない時代のクライアントセキュリティー(32〜35ページ掲載)
〔3〕 EDRの頼れる相棒 場所問わず端末守る
関連カテゴリ・企業名
【記事に含まれる分類カテゴリ】
企業・経営・ビジネス > オフィスセキュリティ > オフィスセキュリティ全般
メディアトレンド > ICT > IT経営
メディアトレンド > ICT > ITシステム
メディアトレンド > ICT > セキュリティ
update:20/08/27