Trend Micro Deep Security

製品関連資料一覧

クラウド環境のセキュリティ

AWS環境の公開サーバに対するセキュリティ検討ガイド

本資料は、アマゾン ウェブ サービス(AWS)上にサーバを構築済み、あるいは構築を予定、検討しているユーザを対象に、AWS環境に公開サーバを構築する上で、知っておくべきセキュリティ対策のポイントとトレンドマイクロが推奨する対策方法について紹介します。

その他の資料・動画

仮想化環境のセキュリティ

Deep SecurityとVMware NSXの連携による高度なセキュリティ

VMware NSXとTrend Micro Deep Securityを連携させることで、NSX仮想化プラットフォームが提供するセキュリティを補完し、より快適な、よりセキュアな仮想化環境を実現することが可能です。本資料では、VMware NSXとTrend Micro Deep Securityの連携ソリューションにおけるメリットならび仕組みを解説します。

その他の資料・動画

Webサーバ・公開サーバのセキュリティ

インシデント事例から学ぶWeb サイトのセキュリティ対策

Webサイトを狙ったサイバー攻撃は継続的に発生しており、サイトの閉鎖や顧客情報の漏えいに発展した深刻なケースも見受けられます。本資料は、自社のWebサイトがサイバー攻撃の被害に遭わないよう、実際に起きた被害事例をもとに、攻撃手法と対策について解説しています。より効果的な対策を実施するために、WAFなどのセキュリティ製品の検討時に、あわせてご確認ください。

その他の資料・動画

サポート終了OSのセキュリティ

OSのメーカーサポート終了 そのとき取るべき対策とは?

主要なサーバOSのサポート終了は組織にとって大きな課題となっています。

本資料は、サポート終了後のOSを使用している組織が直面するリスクについて検討します。そして、そのリスクに対処し、計画的に新しいOSやクラウド環境へ移行するために、トレンドマイクロが推奨するアプローチをご紹介します。

その他の資料・動画

その他の資料

システムの目的にあわせたサーバセキュリティ実装のポイント~ネットワーク型とホスト型を使い分ける~

現在、様々な理由をきっかけにシステム移行は行われています。ところがシステム移行の目的は明確になっていても、その目的の達成を阻害しないセキュリティの実装はどのようなものか、ということに悩まされることも多いのではないでしょうか。本資料ではサーバのセキュリティに関して、システム移行の目的という視点からネットワーク型とホスト型のメリットやデメリットをご紹介します。

その他の資料・動画