株式会社プロット 提供コンテンツ

  • スペシャル
  • 会員限定
  • 2022/10/14 掲載

宮崎県庁や富山市役所なども活用、新しい「ネットワーク分離」モデルの5つの特徴

記事をお気に入りリストに登録することができます。
ホワイトペーパー
技術文書
セキュリティ対策において、サイバー攻撃により侵入されることを前提にした「ネットワーク分離」という手法がある。リスクを許容するネットワークと重要ネットワークを分離することで、万一の感染があっても重要ネットワークを守ることができる手法だ。しかし、この手法には分離されたネットワーク間でのファイルの授受に課題が残る。多くの場合、USBメモリを利用しており、紛失や盗難のリスクがあるからだ。そこで本書は、USBメモリの代替手段となるネットワーク分離モデルについて、5つの特徴や自治体での導入事例などをもとにわかりやすく解説する。

関連タグ



処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます