Facebook Google+ Twitter LinkedIn YouTube RSS メニュー 検索 Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 cyberexposure-icon-warning icons_068icons_069icons_070

継続的な監視 

 

高度なサイバー攻撃は、高い継続性を持っています。継続的な監視によって、セキュリティ プログラムの有効性を確認できます。

継続的におこなわれるサイバー攻撃では、攻撃の手法、IT環境に対する脅威は変化し続けます。セキュリティ対策には、最新の脅威に対する優れた耐久性と繊細さを同時に持つことが求められ、クラウド、モバイル、仮想環境等、新しいテクノロジーに適応し続ける必要があります。

ネットワークの脆弱性診断や不適切な構成のチェック、マルウェアのスキャンを「定期的」に行うだけでは、たとえそれらを頻繁に実施したとしても、十分な対策とは言えません。結局はネットワーク環境は、進化し続ける、24/7でつながっている、そして永続的に攻撃の対象となって運用することになるのです。

サイバー攻撃や深刻な問題が発生した時、直ぐにそれを検知することは困難です。

ネットワークの健全性とセキュリティの維持には継続的な監視が不可欠だと Tenable は考えます。システム全体のリアルタイムのデータを収集し、コンテキストを分析してアクションの優先順位を決め、セキュリティ対策の有効性を継続的に確保します。

SecurityCenter Continuous View®(SecurityCenter CV™) は、この目的を実現する製品です。

ソリューションストーリーを読む

継続してご覧ください。

Tenable SecurityCenter CV が継続的な可視化をどのように実現するかをご確認ください。

今すぐ読む

業界をリードする可視化、コンテクスト、メトリクス

SecurityCenter

SecurityCenter CV は、複数のセンサーからデータを収集し、脆弱性や脅威、ネットワークトラフィック、イベント情報についての高度な分析機能を提供し、ご利用の環境全体に対して、ITセキュリティの継続的な監視を実現しています。継続的な監視から得られた分析結果をフィードバックすることで、セキュリティの継続的な改善を可能にして、組織のネットワークの継続的な保護に貢献します。

デモをリクエストする

アクティブスキャン

アセットを詳細に分析して、脆弱性、不適切なコンフィギュレーション、マルウェアを特定します。

継続的なトラフィック監視

リアルタイムでネットワークトラフィックを監視し、ネットワークに接続されたアセットとそれらのやり取りに関する情報を取得します。

ホストデータの
モニタリング

それぞれのホストにアクセスするユーザーやおこなった変更点等、オペレーションとイベントをアクティブに監視することで、不審な挙動を発生と同時に特定します。

ダッシュボードとレポート

調査目的に応じたインタラクティブなダッシュボードとレポートを、毎日更新します。優先的におこなうべき対処を明確化し、速やかなマルウェアハンティングやキルチェーンの分断にお役立てください。

「継続的な監視とは、スキャンの完了時に次回のスキャンを開始するという単純なスキャンの繰り返しではありません。追加のコンテキストを提供する、リアルタイムでのネットワークやホストのアクティビティの監視が含まれています。」 IDC Technology Spotlight:Guarding the 3rd Platform of IT with Continuous Security Monitoring, 2015年10月