本年から、弊社提供のWebサーバーはnginx(エンジンエックス)を提供しているのですが、
HTTPのステータスコード499を頻繁に見るようになりました。
以前はこの499をスルーしていたのですが、あまりにも多いので、BANすることにしました。
※wikiには載ってない。
オープンソースで企業のシステムは、運用費用の削減が可能です。 openSuSE,NextCloud,Mattermost,アプライアンス(NetApp,ストレージ全般,Bluecoat)などなどサポート致します。 IT戦略策定、IT企画、業務システムの改善提案、構築運用を致します。(全国津々浦々) お問い合わせはwebmaster@niriakot.jpまで。24時間以内に返答致します。 当社サイトhttps://niriakot.jp なお、このページの右のラベルで、タグ毎に記事をリストアップ可能です。
このブログを検索
2018年5月17日木曜日
2017年5月18日木曜日
ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)のご紹介
昨年(2016年)にリリース致しましたソリューションの「ニリアコットUAP」(にりあこっとゆーえーぴー)を改めてご紹介致します。
ウェブサーバーへのログ解析版(NUAP-Web版)
メールサーバーへのログ解析版(NUAP-Mail版)
プロキシーへのログ解析版(NUAP-Proxy版)
と3種類ございます。
目的:入口対策
概要:Webログ分析チェック
ソリューション名:NUAP-Web版
目的:入口出口対策
概要:メールログ分析チェック
ソリューション名:NUAP-Mail版
目的:出口対策
概要:プロキシーログ分析チェック
ソリューション名:NUAP-Proxy版
ウェブサーバーへのログ解析版(NUAP-Web版)
メールサーバーへのログ解析版(NUAP-Mail版)
プロキシーへのログ解析版(NUAP-Proxy版)
と3種類ございます。
目的:入口対策
概要:Webログ分析チェック
ソリューション名:NUAP-Web版
目的:入口出口対策
概要:メールログ分析チェック
ソリューション名:NUAP-Mail版
目的:出口対策
概要:プロキシーログ分析チェック
ソリューション名:NUAP-Proxy版
2016年6月24日金曜日
postfixとSPFとDKIMとamavisの話
このところメールの問い合わせが多いのですが、今回SPF、DKIM、スパムチェックをある顧客に追加した際の話です。
先にpostfixが入っており、今回、amavisの追加し、spamチェック機能を強化するということが目的で追加構築しました。
すでにあるメールサーバーはそのままに、弊社ではリレーサーバーを担当し、
今回新たに追加する機器がMXで指定されたメールサーバーに変更されました。
先にpostfixが入っており、今回、amavisの追加し、spamチェック機能を強化するということが目的で追加構築しました。
すでにあるメールサーバーはそのままに、弊社ではリレーサーバーを担当し、
今回新たに追加する機器がMXで指定されたメールサーバーに変更されました。
2016年6月20日月曜日
不正アクセスログ分析と即時対応の価格(NUAP-Web版、NUAP-Mail版)
不正アクセスログ分析と即時対応ソリューションの価格とその内容の説明です。
ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)
(Niriakot Unauthorized Access Prevention apparatus)
略称:NUAP(ぬあぷ)
基本運用料金:5万円(税別、月額、初期費用無料)「NUAP-Web版、NUAP-Mail版」
ソリューション名:ニリアコットUAP(にりあこっとゆーえーぴー)
(Niriakot Unauthorized Access Prevention apparatus)
略称:NUAP(ぬあぷ)
基本運用料金:5万円(税別、月額、初期費用無料)「NUAP-Web版、NUAP-Mail版」
2016年6月8日水曜日
メールサーバーの複製やバックアップ及びアーカイブ
前回、
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。
質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?
「メールサーバーの機能」http://niriakot.blogspot.jp/2016/05/blog-post.html
という記事を書きましたが、以下のようなメールを頂戴しましたので、FAQ代わりに記述しておきます。
質問:
既存のメールサーバーをそのままに、新たにスパムアプライアンスを追加したり、メールアーカイブを導入したり、コンプライアンス用にバックアップと検索できるようにするには?
2016年5月31日火曜日
メールサーバーの機能
postfixで様々な機能を作成し、企業様に提供していますが、構築頻度の多いものをリストアップいたしました。
簡単に構築記述書いていますが、これ以外でも構築できますので、やりたいことをご相談ください。
運用も承っております。
簡単に構築記述書いていますが、これ以外でも構築できますので、やりたいことをご相談ください。
運用も承っております。
2016年2月19日金曜日
不正アクセス対策の第一歩
一般的な不正アクセス経路、3つの対策を以下に書いておきます。
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
どれもログ分析することで、不正アクセスされてから、すぐに対応が可能です。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年12月16日水曜日
犯罪メールの例
以下はスパムの例です。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。
なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
ちなみに本文の例。
送り元は
209.54.56.78
で、GMOアメリカのクラウドサーバーを借りていると思われます。
なので、このIPはBANです。
GMOは、犯罪者のサーバーを放置してはいけません。
上場企業なのですから。
早急な対応を望みます。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
ちなみに本文の例。
2015年12月10日木曜日
2015年8月26日水曜日
企業向けセキュリティ対策ソリューション
危機はすぐそこにあります。
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。
セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
どのように狙われているかを日々分析していかないと
直接狙われなくても
踏み台にされる可能性が大です。
特に官公庁や大企業を顧客に持つ中小企業や
一般顧客情報を持つ企業は
非常に狙われております。
セキュリティ予算とその対策を日々アップデートし、
いつでも対処できるようにしておきましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年7月15日水曜日
スパム対策の事例
弊社でのスパム対策の事例を紹介。
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
メールサーバーもしくは転送サーバー内にamavisd-newを入れて、スパムのポイント制を導入しています。
これで、ポイントの増減やブラックホワイトリストなどの微妙な調整が数値で出来るようになります。
弊社の場合、15ポイント以上付加されたら、Discardし、サーバー内で内緒で削除されます。
もちろんこのメールのアーカイブは、取ってはいますが、ほとんど見ることはないです。
これでログを検証する準備はできたので、シスログサーバーに各メールサーバーのメールログをためて、安全なログのキーワードのみを外していきます。
下記の例のようにスパムポイントが高いものと不正な認証チェックしていたものが最終的にログに残り、その元のホストをBANするという方法を取っています。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年7月7日火曜日
日々、不正アクセスに対処する
毎回、ゆっておりますが、ログサーバー活用していますか?
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
弊社に任せてもらえれば、
メールサーバー
ウェブサーバー
sshサーバー
など各種サーバーの不正アクセスを検出し、
リアルタイム、もしくは、一日おきに自動でブロックするスクリプトを作成し、運用致します。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年6月30日火曜日
wp-login.phpを探してアクセスしてきているIPは即BAN
海外からいっぱいアクセスが来ます。
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。
ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。
ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
wp-login.php
弊社では、WordPress使っていません。
Joomlaです。
それも古いやつですが。
古いやつは、セキュリティ的に穴があるそうですが、アクセス履歴を見ていれば、対策はできます。
ちなみに疑わしいアクセスしてきたものは即BANしましょうというのが弊社のポリシーです。
ログサーバー重要なので、きちんとリアルタイムで変なアクセスが来たときは即BANするシステムをきちんと作りましょう。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
2015年6月17日水曜日
不正アクセスバンリストWeb版サンプル
※2016/04/08修正:投稿時に「不正アクセス元」と表記していたものを不正アクセスバンリストに改めました。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
弊社で管理しているWebサーバーへ以下のようなコマンドを送り不正にアクセスしてきているリストを公開いたします。
httpd.confにコピペできるようにdeny fromが付いた状態でのせておきます。
実際、日々更新しているので、これは氷山の一角です。
※リストが長いので、別ページにしてあります。
※2016/04/08追記:2016/04/04に不正アクセスバンリスト(Web版、Mail版)の無料配布始めました。
参照:http://niriakot.blogspot.jp/2016/04/webmail.html
弊社で管理しているWebサーバーへ以下のようなコマンドを送り不正にアクセスしてきているリストを公開いたします。
httpd.confにコピペできるようにdeny fromが付いた状態でのせておきます。
実際、日々更新しているので、これは氷山の一角です。
※リストが長いので、別ページにしてあります。
2015年6月15日月曜日
組織内CSIRT支援致します
不正アクセスや情報漏えい事件は、大抵、初動対応の遅れがほとんどです。
企業や組織内にCSIRT(シーサート、Computer Security Incident Response Team)をこれから作る場合、コンサルティングさせて頂きますので、ぜひ、お声を掛けてください。
企画設計組織作りのためのスケジュールと見積りをお送りさせて頂きます。
---CM---
弊社では、ログサーバーの構築と月極め管理アドバイザリー契約を
構築初期費用は無料で
運用費用は3万円(税抜)/月額から承っております。
現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。
基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、
時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。
どうぞお気軽にご相談ください。
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円から請け負います。。。相談は無料。。。)
企業や組織内にCSIRT(シーサート、Computer Security Incident Response Team)をこれから作る場合、コンサルティングさせて頂きますので、ぜひ、お声を掛けてください。
企画設計組織作りのためのスケジュールと見積りをお送りさせて頂きます。
---CM---
弊社では、ログサーバーの構築と月極め管理アドバイザリー契約を
構築初期費用は無料で
運用費用は3万円(税抜)/月額から承っております。
現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。
基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、
時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。
どうぞお気軽にご相談ください。
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円から請け負います。。。相談は無料。。。)
2015年5月13日水曜日
ログサーバーとリアルタイム警告メール
様々なシステムもしくはサーバーから、ログを収集し、疑わしきログがある場合、管理者宛にメールを飛ばす。
日々のシステム管理、サーバー管理で非常に重要なことですが、昨今、不正なアクセスは巧妙化しており、日々きちんと管理するのは非常に大変です。
なので、基本は
1.全部のログを管理者に飛ばす。
2.これは除外する。という項目を日々追加する。
3.送られてきたメールを精査し、問題なければ、除外リストに。
問題ある場合は、対策を施す。(不正アクセスならアクセス禁止リストに)
これらのログ収集サーバーは、ローカルにおいて、管理者以外アクセスできないようにしておかなければなりません。
そうしませんと改ざんされます。
また、ローカルにおいておくのは、ログの損失を無いようにするためです。
ローカルに一度保管し、その後ログサーバーに飛ばしてもいいのですが、
これは管理者の考え方によって、いろんなオプションがあると思います。
弊社でお勧めするのは、
消失防止のため、サーバーにログをのこす。(保存期間は短めで1週間-1か月ほど)
同じログをログサーバーに飛ばす。(出来れば永久保存)
です。
この場合、極力ログの消失を減らすために
ログサーバーは同じネットワークに置くようにしております。
できれば、ログを送るためだけのIP帯を設け、別ネットワークにしたほうがよいと思います。
sshなどの不正アクセス履歴
apacheの不正アクセス履歴
sambaの不正アクセス履歴
メールの不正アクセス履歴
これらのアクセス履歴は日々確認することが大事です。
ログサーバーはUDPで受け取る設定にしていることが多いです。
上記の各種サービスのログを頻繁にチェックし、
他のプログラムで疑わしいものをBANしたり、
管理者全員にメールで警告を出したり、
弊社が目視したうえで、自動登録などの運用も可能です。
弊社では、ログサーバーの構築と月極め管理アドバイザリー契約を
構築初期費用は無料で
運用費用は3万円(税抜)/月額から承っております。
現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。
基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。
どうぞお気軽にご相談ください。
---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円から請け負います。。。相談は無料。。。)
日々のシステム管理、サーバー管理で非常に重要なことですが、昨今、不正なアクセスは巧妙化しており、日々きちんと管理するのは非常に大変です。
なので、基本は
1.全部のログを管理者に飛ばす。
2.これは除外する。という項目を日々追加する。
3.送られてきたメールを精査し、問題なければ、除外リストに。
問題ある場合は、対策を施す。(不正アクセスならアクセス禁止リストに)
これらのログ収集サーバーは、ローカルにおいて、管理者以外アクセスできないようにしておかなければなりません。
そうしませんと改ざんされます。
また、ローカルにおいておくのは、ログの損失を無いようにするためです。
ローカルに一度保管し、その後ログサーバーに飛ばしてもいいのですが、
これは管理者の考え方によって、いろんなオプションがあると思います。
弊社でお勧めするのは、
消失防止のため、サーバーにログをのこす。(保存期間は短めで1週間-1か月ほど)
同じログをログサーバーに飛ばす。(出来れば永久保存)
です。
この場合、極力ログの消失を減らすために
ログサーバーは同じネットワークに置くようにしております。
できれば、ログを送るためだけのIP帯を設け、別ネットワークにしたほうがよいと思います。
sshなどの不正アクセス履歴
apacheの不正アクセス履歴
sambaの不正アクセス履歴
メールの不正アクセス履歴
これらのアクセス履歴は日々確認することが大事です。
ログサーバーはUDPで受け取る設定にしていることが多いです。
上記の各種サービスのログを頻繁にチェックし、
他のプログラムで疑わしいものをBANしたり、
管理者全員にメールで警告を出したり、
弊社が目視したうえで、自動登録などの運用も可能です。
弊社では、ログサーバーの構築と月極め管理アドバイザリー契約を
構築初期費用は無料で
運用費用は3万円(税抜)/月額から承っております。
現状のネットワークの構成やこれから実施したいこと、
一番やりたいこと、2番目にやりたいことなどを明記して頂き、
その他のご相談も含めて
見積依頼をメールで頂ければ、24時間以内にご返答致します。
基本的に弊社の運用は、弊社サーバーを経由したリモートアクセスによるものなので、
外出中でも数時間以内に対応可能です。
打ち合わせや月例会などもオンラインで実施致しますので、時間及びコスト効率を最大限に考慮し、ご提案させて頂きます。
どうぞお気軽にご相談ください。
---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円から請け負います。。。相談は無料。。。)
2014年11月4日火曜日
サーバー運用業務の代行致します。
情報システム部 関係各位
DNS、メール、ファイル共有、アカウント連携など運用業務の代行、並びに構築致します。
条件や運用範囲など箇条書きでメール頂ければ、運用費用の概算をメールにて、返信致します。
また、ログサーバーの中のログの自動チェックプログラムの構築やリアルタイム警告メール送信などのカスタマイズなど、運用時に必要なサーバーも合わせて構築致します。
お気軽にお問い合わせください。
---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円で請け負います。。。相談は無料。。。)
DNS、メール、ファイル共有、アカウント連携など運用業務の代行、並びに構築致します。
条件や運用範囲など箇条書きでメール頂ければ、運用費用の概算をメールにて、返信致します。
また、ログサーバーの中のログの自動チェックプログラムの構築やリアルタイム警告メール送信などのカスタマイズなど、運用時に必要なサーバーも合わせて構築致します。
お気軽にお問い合わせください。
---CM---
これ以外でも、弊社では各種サーバー
(DNS、メール、Web、ファイル共有、カスタマイズ、セキュリティチェック、ベンチマーク)を
オープンソースで、作成し、運用を致しますので、
御用命は、
webmaster@niriakot.jp
までどうぞ。 http://niriakot.jp/
(時給5,000円で請け負います。。。相談は無料。。。)
2013年9月26日木曜日
DNSスプーフィング攻撃
現在、弊社DNSに対して、DNSスプーフィング攻撃を受けております。
参考:
2013-09-26 14:31:48 secflt- 2.ntc: ATTACK Rejected spoofing ,17 183.177.132.115[33921] > 183.177.132.114[53]
2013-09-26 14:31:50 secflt- 2.ntc: ATTACK Rejected spoofing ,17 183.177.132.115[38782] > 183.177.132.113[53]
こんな感じで。
徹底抗戦致します。
参考:
2013-09-26 14:31:48 secflt- 2.ntc: ATTACK Rejected spoofing ,17 183.177.132.115[33921] > 183.177.132.114[53]
2013-09-26 14:31:50 secflt- 2.ntc: ATTACK Rejected spoofing ,17 183.177.132.115[38782] > 183.177.132.113[53]
こんな感じで。
徹底抗戦致します。
2012年7月30日月曜日
標的型攻撃対策アプライアンスをつくる。その1
標的型攻撃対策アプライアンスなんてものが、巷には多数発表されているが、
侵入経路
脱出経路
この2点を従来のセキュリティを保守する機器で、きちんと対応していれば恐れる事は無い。
ただ、アプライアンスだとなんとなく、設定や運用が簡単な気になるが、迅速な設定と運用が重要なのであって、なにをどう使おうが、セキュリティ担当者の心がけひとつで企業の情報は守られるのだという事をボクは言いたい。
ちなみに、ウイルスやSPAM対策はマルチベンダーで対応するべきである。
ちなみに、ウイルスやSPAM対策はマルチベンダーで対応するべきである。
有償と無償の製品の2段構え。
侵入経路の特定、脱出経路の限定。
これに尽きる。
いづれも弊社ではオープンソースで、作成し、運用も致しますので、御用命は、
webmaster@niriakot.jp
までどうぞ。
※初めてのお客様には、運用費用3か月は無料にします。(構築費は頂きます。)
3か月運用任せて、もしダメだなと感じましたら、運用契約は無しで結構です。
3か月運用任せて、もしダメだなと感じましたら、運用契約は無しで結構です。
2011年12月7日水曜日
標的型サイバー攻撃(APT)について
標的型サイバー攻撃(Advanced Persistent Threat : APT : 標的型攻撃)に関して、
この頃、いろんな会社から相談されますが、2010年1月にgoogleが自社ネットワークが攻撃を受けたことを公表してから、ほぼ一年がたちます。
いろんな会社にサイバーテロリストたちは手を伸ばし始めたという事でしょう。
サイバー攻撃も上から下へと向けるのが、常でしょうから。
さて、この攻撃ですが、プロのサイバーテロリストが仕掛けてきているとすれば、防ぐのはまず無理です。
が、どうしても、守りたいという企業の方、個人の方のみ、続きを見てください。
なんかの足しにはなるかもしれません。
登録:
投稿 (Atom)