「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?

図2 ログ収集、ファイル転送、マルウェア対策などのサブシステムも用意。自社のセキュリティ要件に応じて必要なものを導入できる《クリックで拡大》

図2 ログ収集、ファイル転送、マルウェア対策などのサブシステムも用意。自社のセキュリティ要件に応じて必要なものを導入できる《クリックで拡大》