「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは? 図2 ログ収集、ファイル転送、マルウェア対策などのサブシステムも用意。自社のセキュリティ要件に応じて必要なものを導入できる《クリックで拡大》 記事に戻る PR/@IT