Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

ゼロトラスト達成のためのソリューション : ゼロトラストの徹底で攻撃経路を遮断する

クラウドサービスの普及やリモートワークの増加は、従来の周辺セキュリティ対策に壊滅的な影響を与えています。ゼロトラストとは、誰も信頼しない、すべてを検証する、石橋をたたいてく歩くアプローチです。ゼロトラストを徹底すればリスクが緩和され、適切な人の手に適切なリソースが届くように、適切なアクセスレベルを設定することができます。

詳細はこちら
ゼロトラストのためのソリューション

なぜゼロトラストのセキュリティモデルが必要なのか

従来のセキュリティのアプローチは、企業のネットワーク内部のものであればすべて信頼できるという前提に立っています。しかし、社員が自分のデバイスを持ち込むようになり (BYOD)、IoT、クラウドの採用や高度の移動性が一般化した今、それは現実ではありません。ゼロトラストは、社内外のあらゆるリソースが侵害されており、セキュリティの確保のためには継続的な検証が必要であるという前提に基づいたアプローチです。

ゼロトラストのアプローチでセキュリティを考え直す

ゼロトラストは年月のかかる戦略的なジャーニーです。しかし、要となるいくつかの原則に従えば、より速く達成することができます。アクセスコントロール、ラテラルムーブメントの検知、根本的なサイバーハイジーン対策などがゼロトラストの世界の基本要素です。Tenable は、リスクベースの是弱性管理プラットフォームを基に、お客様のゼロトラスト構築を軌道に乗せます。

信頼の中心にある Active Directory

データ侵害の多くはユーザー認証やアイデンティティ管理情報の盗取であり、システムからシステムへと渡って権限昇格を企む悪意のあるアクターは、頻繁に Active Directory を標的としています。ゼロトラストの概念に基づいたセキュリティ対策は、継続的な評価と検証に重点を置いているので、常時監視し、侵害のように見える怪しいユーザー挙動に警告を発して、攻撃経路を遮断します。

詳細はこちら
信頼の中心にある Active Directory

信頼も脆弱性のひとつ

信頼の枠が広ければ広いほど、侵害は起きやすくなります。ゼロトラストの概念に基づいたセキュリティ対策では、ネットワーク上のユーザーも、資産も、アプリケーションも、さらに、それらを支えるセキュリティシステムそのものすら信頼しません。その代わりに、信頼は、継続的な監視と検証に委ねられます。監視の対象となるのはユーザー、資産、アプリケーション、ネットワ―ク上の活動、データアクセス。目的は、データ盗取が発覚する前に異常と脆弱性を検知することです。

詳細はこちら
信頼も脆弱性のひとつ

信頼は知識に依存する

攻撃経路は攻撃者にとっては慣れた道のり。ネットワーク内のサイバー衛生の不備を利用して足掛かりを作り、重要データにアクセスする手段です。リスクベースの脆弱性管理と Active Directory のセキュリティを組み合わせれば、攻撃経路が遮断できます。この組み合わせで具体的に得られるのは -

  • IT からクラウドサービスまで、接続されているすべてのデバイス、リモートワーカーのエンドポイントや OT デバイスなどの可視化
  • すべての資産と脆弱性の継続的で動的な評価
  • Active Directory の設定ミスや攻撃者による探索の検出を含む、ユーザーデータベースの動的な監視
  • 検知された脅威の活動状況とビジネスリスクに基づいた、優先順位付けとパッチ適用
サイバー衛生を改善して攻撃経路を遮断するには
攻撃経路の阻止

攻撃経路の阻止

権限昇格、ラテラルムーブメント、持続的攻撃を防ぎます。

個人情報に関する脆弱性の
予防

個人情報に関する脆弱性の予防

Active Directory を含むネットワーク上の不適切な構成や脆弱性を特定して、個々の問題を解決する推奨修正案を提供します。

確実にリスクが特定できる基盤の確立

確実にリスクが特定できる基盤の確立

すべてのリソースを発見して継続的に評価し、最も侵害されやすいものを判別します。

関連製品

Tenable を動画で
ご覧ください

「当社ではすべての項目を徹底的に調査します。 その結果、明らかに秀逸な結果が確認できた Tenable を選択しました」 Sanmina、情報セキュリティ副社長、Matt Ramberg 氏
無料でお試し 今すぐ購入
Tenable.io を 30 日間無料でお試しください

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.io を購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスのご購入で、お得にご利用いただけます。 電話、コミュニティ、チャットによる 24 時間年中無休の拡張サポートオプションもご用意しています。 製品の詳細を見る

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入する

試用リクエスト送信 お問合せはこちらから

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOps プラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

試用リクエスト送信 お問合せはこちらから

Tenable Lumin を試用する

30 日間無料

Tenable Lumin を使用して、Cyber Exposure を可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Lumin を購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上で Lumin がいかに役立つかについて、Tenable の営業担当者までお問い合わせください。