###
2019年11月4日、Rich Turner
このブログはAWS Well-Architectedフレームワークの5本の柱に関するシリーズ(7つのブログ)の第3の記事です。シリーズ全体については、Five Pillars for well-architected AWS securityをご参照ください。
通常、発見的統制ではIDS(侵入検出システム)としてよく知られている侵入検出が重視されています。IDSは、ネットワークトラフィックを監視および分析し、既知の悪意のあるパターンに一致するアクティビティまたは異常なアクティビティを検出すると、アラートを送信するように、自動化および設計されています。一部のIDSは、さらに優れた機能を実装しています。つまり、疑わしいアクティビティを記録するか、対象のコンピュータをスキャンして、侵害の兆候を検出しようとする自動的なプロセスを実行するということです。
この続きは以下をご覧ください
リンク
御社のプレスリリース・イベント情報を登録するには、ZDNet Japan企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。