- ペネトレーションテストサービス概要
- IoTペネトレーションテストサービス概要
- 導入事例
【コンサルティング】
CSIRTをはじめとする組織構築支援、ISMSをはじめとする認証取得といった組織体制面の支援から、リスクアセスメントやSOC運用支援をはじめとする実務的な支援まで幅広く提供しています。
GV.OC: Organizational Context
GV.RR: Roles, Responsibilities, And Authorities
GV.PO: Policy
【コンサルティング】
CSIRTをはじめとする組織構築支援、ISMSをはじめとする認証取得といった組織体制面の支援から、リスクアセスメントやSOC運用支援をはじめとする実務的な支援まで幅広く提供しています。
RC.RP: Incident Recovery Plan Execution
RC.CO: Incident Recovery Communication
【コンサルティング】
CSIRTをはじめとする組織構築支援、ISMSをはじめとする認証取得といった組織体制面の支援から、リスクアセスメントやSOC運用支援をはじめとする実務的な支援まで幅広く提供しています。
RS.MA: Incident Management
RS.AN: Incident Analysis
RS.CO: Incident Response Reporting And Communication
【コンサルティング】
CSIRTをはじめとする組織構築支援、ISMSをはじめとする認証取得といった組織体制面の支援から、リスクアセスメントやSOC運用支援をはじめとする実務的な支援まで幅広く提供しています。
DE.CM: Continuous Monitoring
DE.AE: Adverse Event Analysis
【コンサルティング】
CSIRTをはじめとする組織構築支援、ISMSをはじめとする認証取得といった組織体制面の支援から、リスクアセスメントやSOC運用支援をはじめとする実務的な支援まで幅広く提供しています。
PR.AA: Identity Management, Authentication, And Access Control
PR.AT: Awareness And Training
PR.DS: Data Security
【コンサルティング】
CSIRTをはじめとする組織構築支援、ISMSをはじめとする認証取得といった組織体制面の支援から、リスクアセスメントやSOC運用支援をはじめとする実務的な支援まで幅広く提供しています。
ID.AM: Asset Management
ID.RA: Risk Assessment
ID.IM: Improvement
【セキュリティ教育(専門家育成)】
SOCメンバ、CSIRTメンバとしてのインシデント対応訓練や、ペネトレーションテスターやフォレンジック調査官、OTセキュリティ人材といった専門家育成コースを用意しています。
セキュリティ担当者として心得ておくべきセキュリティポリシーや戦略の策定について、トレーニングを通じて学ぶことができます。
GV.OC-04: Critical objectives, capabilities, and services that stakeholders depend on or expect from the organization are understood and communicated
GV.RM-05: Lines of communication across the organization are established for cybersecurity risks, including risks from suppliers and other third parties
GV.PO-01: Policy for managing cybersecurity risks is established based on organizational context, cybersecurity strategy, and priorities and is communicated and enforced
【セキュリティ教育(専門家育成)】
SOCメンバ、CSIRTメンバとしてのインシデント対応訓練や、ペネトレーションテスターやフォレンジック調査官、OTセキュリティ人材といった専門家育成コースを用意しています。
セキュリティインシデント発生時セキュリティ担当者として必要となる対応について、擬似的な体験を通して自組織での対応を検討していただくトレーニングを提供しています。
RC.RP-02: Recovery actions are selected, scoped, prioritized, and performed
RC.CO-03: Recovery activities and progress in restoring operational capabilities are communicated to designated internal and external stakeholders
【セキュリティ教育(専門家育成)】
SOCメンバ、CSIRTメンバとしてのインシデント対応訓練や、ペネトレーションテスターやフォレンジック調査官、OTセキュリティ人材といった専門家育成コースを用意しています。
セキュリティインシデント発生時セキュリティ担当者として必要となる対応について、擬似的な体験を通して自組織での対応を検討していただくトレーニングを提供しています。
RS.AN-03: Analysis is performed to establish what has taken place during an incident and the root cause of the incident
RS.CO: Incident Response Reporting And Communication
RS.MI-01: Incidents are contained
【セキュリティ教育(専門家育成)】
SOCメンバ、CSIRTメンバとしてのインシデント対応訓練や、ペネトレーションテスターやフォレンジック調査官、OTセキュリティ人材といった専門家育成コースを用意しています。
ログ分析のように専門的な知見を必要とするセキュリティ実務の内製化を目的として、トレーニングを提供しています。
DE.CM-01: Networks and network services are monitored to find potentially adverse events
DE.AE-04: The estimated impact and scope of adverse events are understood
【セキュリティ教育(専門家育成)】
SOCメンバ、CSIRTメンバとしてのインシデント対応訓練や、ペネトレーションテスターやフォレンジック調査官、OTセキュリティ人材といった専門家育成コースを用意しています。
自組織のセキュリティ推進においてビジネス目標や復旧目標などの観点から、現行ポリシーや運用フローにどういった課題があるかを議論・検討します。
ID.IM-03: Improvements are identified from execution of operational processes, procedures, and activities
ID.IM-04: Incident response plans and other cybersecurity plans that affect operations are established, communicated, maintained, and improved
【セキュリティ教育(専門家育成)】
SOCメンバ、CSIRTメンバとしてのインシデント対応訓練や、ペネトレーションテスターやフォレンジック調査官、OTセキュリティ人材といった専門家育成コースを用意しています。
専門的な役割を担う人が役割に応じて認識すべきサイバーセキュリティリスクや技術に関するトレーニングを提供しています。
PR.AT-02: Individuals in specialized roles are provided with awareness and training so that they possess the knowledge and skills to perform relevant tasks with cybersecurity risks in mind
【セキュリティ教育(啓発)】
セキュリティ意識の醸成、セキュリティポリシーの浸透等を目的として、セキュリティ専門家ではない一般従業員向けのトレーニングを実施します。
具体的には、セキュリティの基礎的な講習の実施やe-learningの提供、標的型攻撃メール訓練、インシデント対応体験をご用意しています。
守るべきビジネスについての共通理解を土台として、従業員の理解を得ながらセキュリティ推進活動が行えるようサポートいたします。
GV.OC-04: Critical objectives, capabilities, and services that stakeholders depend on or expect from the organization are understood and communicated
GV.RM-05: Lines of communication across the organization are established for cybersecurity risks, including risks from suppliers and other third parties
GV.PO-01: Policy for managing cybersecurity risks is established based on organizational context, cybersecurity strategy, and priorities and is communicated and enforced
【セキュリティ教育(啓発)】
セキュリティ意識の醸成、セキュリティポリシーの浸透等を目的として、セキュリティ専門家ではない一般従業員向けのトレーニングを実施します。
具体的には、セキュリティの基礎的な講習の実施やe-learningの提供、標的型攻撃メール訓練、インシデント対応体験をご用意しています。
インシデント対応体験等の演習を通して復旧状況の報告フローが浸透することで、いざというときの迅速なコミュニケーションを実現します。
RC.CO-03: Recovery activities and progress in restoring operational capabilities are communicated to designated internal and external stakeholders
【セキュリティ教育(啓発)】
セキュリティ意識の醸成、セキュリティポリシーの浸透等を目的として、セキュリティ専門家ではない一般従業員向けのトレーニングを実施します。
具体的には、セキュリティの基礎的な講習の実施やe-learningの提供、標的型攻撃メール訓練、インシデント対応体験をご用意しています。
インシデント対応体験等の演習を通してインシデント報告やエスカレーションのフローが浸透することで、いざというときの迅速なコミュニケーションを実現します。
RS.MA-04: Incidents are escalated or elevated as needed
【セキュリティ教育(啓発)】
セキュリティ意識の醸成、セキュリティポリシーの浸透等を目的として、セキュリティ専門家ではない一般従業員向けのトレーニングを実施します。
具体的には、セキュリティの基礎的な講習の実施やe-learningの提供、標的型攻撃メール訓練、インシデント対応体験をご用意しています。
標的型攻撃メール訓練により、不審なリンクをクリックしてしまった際の報告率を向上させ、より早い検知を実現するという効果が期待できます。
DE.CM-03: Personnel activity and technology usage are monitored to find potentially adverse events
【セキュリティ教育(啓発)】
セキュリティ意識の醸成、セキュリティポリシーの浸透等を目的として、セキュリティ専門家ではない一般従業員向けのトレーニングを実施します。
具体的には、セキュリティの基礎的な講習の実施やe-learningの提供、標的型攻撃メール訓練、インシデント対応体験をご用意しています。
標的型攻撃メール訓練により、不審なメールの開封を防ぐ効果が期待できます。また、セキュリティに関する基本的な情報やポリシーの浸透により、不審なURLへのアクセスを減らす効果が期待できます。
PR.AT-01: Personnel are provided with awareness and training so that they possess the knowledge and skills to perform general tasks with cybersecurity risks in mind
【セキュリティ教育(啓発)】
セキュリティ意識の醸成、セキュリティポリシーの浸透等を目的として、セキュリティ専門家ではない一般従業員向けのトレーニングを実施します。
具体的には、セキュリティの基礎的な講習の実施やe-learningの提供、標的型攻撃メール訓練、インシデント対応体験をご用意しています。
e-learningプラットフォームを活用したトレーニングとテストを負担なくルーティン化することで、組織内のセキュリティ意識に関する状況を把握しながらヒトの面で効果的にセキュリティを強化することができます。
ID.IM-02: Improvements are identified from security tests and exercises, including those done in coordination with suppliers and relevant third parties
ID.IM-04: Incident response plans and other cybersecurity plans that affect operations are established, communicated, maintained, and improved
【サイバー保険】
サイバーセキュリティインシデントにより発生した損害を補填します。
コンプライアンス、財務的な観点で重要な施策です。
NIST CSFに直接要件の明記はありませんが、一次対応(事故原因調査等)の委託に発生する費用を補填します。
RS.MI-01: Incidents are contained
RS.AN-03: Analysis is performed to establish what has taken place during an incident and the root cause of the incident
【サイバー保険】
サイバーセキュリティインシデントにより発生した損害を補填します。
コンプライアンス、財務的な観点で重要な施策です。
NIST CSFに直接要件の明記はありませんが、リカバリアクション(コールセンター設置や法律相談、記者会見等外部とのコミュニケーション)において発生する費用を補填します。
RC.CO-03: Recovery activities and progress in restoring operational capabilities are communicated to designated internal and external stakeholders
RC.CO-04: Public updates on incident recovery are shared using approved methods and messaging
【サイバー保険】
サイバーセキュリティインシデントにより発生した損害を補填します。
コンプライアンス、財務的な観点で重要な施策です。
発生頻度は低いが影響度の高いビジネスリスクという位置づけで、リスク管理戦略においてリスク移転策として機能します。
GV.RM-03: Cybersecurity risk management activities and outcomes are included in enterprise risk management processes
【データバックアップ】
ローカル環境、クラウド環境の2拠点へ自動でデータバックアップできます。また、最大31世代までのデータを保存できます。
ランサムウェア対策にご活用ください。バックアップしたデータは簡単にリストア(復元)することができます。
重要なファイルをローカルネットワークやクラウドへバックアップを容易に行うことができるため、業務端末がマルウェアに感染しファイルが使えなくなってしまった場合でも素早く切り戻しをすることができます。
RC.RP-01: The recovery portion of the incident response plan is executed once initiated from the incident response process
RC.RP-02: Recovery actions are selected, scoped, prioritized, and performed
RC.RP-05: The integrity of restored assets is verified, systems and services are restored, and normal operating status is confirmed
【データバックアップ】
ローカル環境、クラウド環境の2拠点へ自動でデータバックアップできます。また、最大31世代までのデータを保存できます。
ランサムウェア対策にご活用ください。バックアップしたデータは簡単にリストア(復元)することができます。
重要なファイルをローカルネットワークやクラウドへバックアップを容易に行うことができるため、業務端末がマルウェアに感染しファイルが使えなくなってしまった場合でも素早く切り戻しをすることができます。
PR.DS-11: Backups of data are created, protected, maintained, and tested
【NGFW/UTM/IPS/IDS/EDR/NDR】
組織のネットワーク境界において、不審あるいは不必要な通信を検出し、必要に応じて遮断します。
万が一PCがウイルス感染した場合、ウイルス駆除を実施します。ウイルス駆除は、迅速対応の可能なリモートでの遠隔駆除を実施し、リモート駆除ができない場合は、現地訪問し駆除を行います。
RS.MI-02: Incidents are eradicated
【NGFW/UTM/IPS/IDS/EDR/NDR】
組織のネットワーク境界において、不審あるいは不必要な通信を検出し、必要に応じて遮断します。
使用アプリケーションや通信先を監視し、管理外の通信を検出します。
DE.CM-01: Networks and network services are monitored to find potentially adverse events
【NGFW/UTM/IPS/IDS/EDR/NDR】
組織のネットワーク境界において、不審あるいは不必要な通信を検出し、必要に応じて遮断します。
ポリシーに違反する通信を検出・遮断します。
PR.AA-05: Access permissions, entitlements, and authorizations are defined in a policy, managed, enforced, and reviewed, and incorporate the principles of least privilege and separation of duties
PR.PS-05: Installation and execution of unauthorized software are prevented
【CDN/WAF/DDoS対策】
外部から不特定多数のアクセスを受けるWebサーバ等を守ります。ネットワークに対する負荷を分散し可用性を守ります。また、Webアプリケーションの脆弱性を悪用した攻撃や、サーバやネットワークに対して意図的に負荷をかける攻撃を防御します。
アクセス集中に伴うサーバやネットワークに対する負荷を分散し可用性を維持します。また、Webアプリケーションの脆弱性を悪用した攻撃や、サーバやネットワークに対して意図的に負荷をかける攻撃を防御します。
▶CDNサービスページはこちら
▶WAFサービスページはこちら
PR.IR-04: Adequate resource capacity to ensure availability is maintained
PR.DS-01: The confidentiality, integrity, and availability of data-at-rest are protected
※NIST SP800-53 SI-3: Malicious Code Protection
※CIS Controll 18.10: Deploy Web Application Firewalls
【パケットキャプチャ型セキュリティレポート/脆弱性診断/ペネトレーションテスト】
<パケットキャプチャ型セキュリティレポート>
実際の通信を収集・分析し、システム面のセキュリティ課題を抽出するサービスです。費用や実施期間、対象システムへの影響を抑えつつ実施することが可能です。
▶サービスページはこちらから
<脆弱性診断>
WebアプリケーションやAPIから組み込みOSまで、既知の脆弱性が存在するかを診断します。
▶サービスページはこちらから
<ペネトレーションテスト>
サイバー攻撃シナリオに沿ってサイバー攻撃を模したテストを実施し、セキュリティスペシャリストがリスクを分析・評価します。
▶サービスページはこちらから
意図しないプログラム(通信)の利用やその通信先を発見することで、廃止を検討することができます。また、通信を把握したうえでネットワークレベルでの制御を検討することができます。
PR.PS-02: Software is maintained, replaced, and removed commensurate with risk
PR.PS-05: Installation and execution of unauthorized software are prevented
【パケットキャプチャ型セキュリティレポート/脆弱性診断/ペネトレーションテスト】
<パケットキャプチャ型セキュリティレポート>
実際の通信を収集・分析し、システム面のセキュリティ課題を抽出するサービスです。費用や実施期間、対象システムへの影響を抑えつつ実施することが可能です。
▶サービスページはこちらから
<脆弱性診断>
WebアプリケーションやAPIから組み込みOSまで、既知の脆弱性が存在するかを診断します。
<ペネトレーションテスト>
サイバー攻撃シナリオに沿ってサイバー攻撃を模したテストを実施し、セキュリティスペシャリストがリスクを分析・評価します。
意図しないプログラム(通信)の利用やその通信先を発見することで、廃止を検討することができます。また、通信を把握したうえでネットワークレベルでの制御を検討することができます。
▶サービスページはこちらから
PR.PS-02: Software is maintained, replaced, and removed commensurate with risk
PR.PS-05: Installation and execution of unauthorized software are prevented
【パケットキャプチャ型セキュリティレポート/脆弱性診断/ペネトレーションテスト】
<パケットキャプチャ型セキュリティレポート>
実際の通信を収集・分析し、システム面のセキュリティ課題を抽出するサービスです。費用や実施期間、対象システムへの影響を抑えつつ実施することが可能です。
▶サービスページはこちらから
<脆弱性診断>
WebアプリケーションやAPIから組み込みOSまで、既知の脆弱性が存在するかを診断します。
<ペネトレーションテスト>
サイバー攻撃シナリオに沿ってサイバー攻撃を模したテストを実施し、セキュリティスペシャリストがリスクを分析・評価します。
リスクの高いアプリケーションの使用、管理外端末の発見など、現状を把握することで今後のセキュリティ施策検討にご活用いただけます。また、実現可能性を踏まえたリスクの評価といったシーンにもご活用いただけます。
▶サービスページはこちらから
ID.AM-02: Inventories of software, services, and systems managed by the organization are maintained
ID.AM-03: Representations of the organization’s authorized network communication and internal and external network data flows are maintained
【パケットキャプチャ型セキュリティレポート/脆弱性診断/ペネトレーションテスト】
<パケットキャプチャ型セキュリティレポート>
実際の通信を収集・分析し、システム面のセキュリティ課題を抽出するサービスです。費用や実施期間、対象システムへの影響を抑えつつ実施することが可能です。
▶サービスページはこちらから
<脆弱性診断>
WebアプリケーションやAPIから組み込みOSまで、既知の脆弱性が存在するかを診断します。
▶サービスページはこちらから
<ペネトレーションテスト>
サイバー攻撃シナリオに沿ってサイバー攻撃を模したテストを実施し、セキュリティスペシャリストがリスクを分析・評価します。
▶サービスページはこちらから
定常状態の確認と、資産ごとの重要性やリスクを根拠としたインシデント対応施策(ログの残し方やインシデント発生時のネットワーク隔離など)の検討を実施することができます。異常発生後、永続的な影響が残存していないことを確認することができます。
RS.AN-06: Actions performed during an investigation are recorded, and the records’ integrity and provenance are preserved
RS.MI-02: Incidents are eradicated