...

撃退のタイムライン

by user

on
Category: Documents
10

views

Report

Comments

Transcript

撃退のタイムライン
撃退のタイムライン
セキュリティ技術は攻撃をより困難にし、割に合わないものとして攻撃者を
1997
セキュリティ情
報とイベント管理
(SIEM)
撃退するために実装されます。このタイムラインには、情報技術におけるイ
ノベーションとサイバー攻撃撃退のために開発されたエンタープライズセキ
ュリティの歴史を簡単にまとめました。
2003
医療保険の相互運用
性と説明責任に関す
る法律(HIPAA)
貴社のビジネスのイノベーションに相応しいセキュリ
ティ警備を用意できていますか?
1995
1987
仮想プライベー
ト ネットワーク
(VPN)
ウイルス対策ソフ
トウェア
(アンチウ
ィルス、AV)
hpe.com/software/BusinessOfHacking
2003
ファイルの自
動部分置換
2000
1990
ハニーポットと偽
装ネットワーク
年代ログファイル管理
2014
ユーザー行動分析
(UBA)
2005
EMVチップと
PINカード
2001
アプリケーション・セ
キュリティ・スキャン
1990
年代クリック詐欺分析
1975
暗号化
1960
年代データセンタ
ーの物理的セキュ
リティ
1997
1961
パスワード
侵入検知/防御シス
テム(IDS/IPS)
1988
ファイアウォ
ール(FW)
1951
1977
1986
1994
ビジネスコンピ
ューティング
パーソナルコン
ピューティング
インターネット
オンライン取引
組み込み:テクノロジーを企業に組み込み、不正アクセスや攻撃をブロック
1999
2003
2006
2007
Wi-Fi
ソーシャルメ
ディア
クラウドコンピュ
ーティング
スマートフォン
1961
1975
2001
2005
パスワードの導入
暗号化の導入
アプリケーションセキュリティ
EMV チップおよびPIN
現在
現在
スキャンの導入
カードの導入
現在
現在
モバイルアプリケーションの
EMV カードはスワイプカード
検出して対応する攻撃を効果的に特定するテクノロジー
回復と準拠セキュリティプログラムを全面的に向上するプロセス
2004
PCIデータセキュリティス
タンダード(PCI DSS)
67%
組織の が強固なパ
65% がデータ暗号化を使用。
スワードの方針を制定。
75% に、重度のまたは重大
4
の 倍以上価格で販売できます。
な脆弱性が少なくとも一つ存在
**UBM, Most Effective
Security Technologies and
Practices, 2016 年 5 月。
© Copyright 2016 Hewlett Packard Enterprise Development LP.
4AA6-5111JPN, 2016 年 4 月
**UBM, Most Effective
Security Technologies and
Practices, 2016 年 5 月。
**HPE, 2016 Cyber Risk
Report, 2016 年 2 月
**HPE, The Business of
Hacking, 2016 年 5 月
Fly UP