img_13497
株式会社ネットワークバリューコンポネンツ (以下NVC) が2016年3月に取り扱いを始めた「RedSeal製品」は、様々なベンダーが推奨するベストプラクティス・チェック項目に照らし合わせて、ネットワーク機器の設定エラーを自動検出します。

また、サーバに対する脆弱性診断データを取り込むことで、脆弱性のみだけでなく経路情報までを考慮し、実際の攻略の可能性に即した優先順位付けを行うので、IT担当者がどこからネットワークを修正していくべきか示すことができます。

攻撃が可能になる通信パスを可視化し、狙われる可能性が高い対象サーバに対して優先的に防御策を実施することで、セキュリティ対策、コンプライアンス対策、インシデントレスポンスを備えたネットワークを保持することが可能になります。

NVCでは、RedSealがいかに他社製品と異なるセキュリティ・ソリューションを提供できるかを説明するために、12月8日にセミナーを開催します。ぜひご参加ください。

正確に可視化が行われていない現状

先月後半、IDC Japan株式会社が発表した調査結果によれば、運用管理の自動化が不十分であり、およそ3分の1の企業で運用ミスによる障害/トラブルが毎月発生していることが明らかになりました。

これを別の視点から見てみると、ネットワーク・インフラが正確に可視化されていないという課題が浮かび上がってきます。

ダイナミックな経済の動きに合わせて、多くの企業が合併、組織変更を余儀なくされています。また、セキュリティを高めるために様々なネットワーク機器を追加することも珍しくありません。

ネットワーク機器の設定は、その技術が積み重なるにつれ、またポリシーによる制御が増えるにつれ、複雑にならざるを得ません。

そのような状況で、ネットワークの運用管理者の不足もあり、設定・運用ミスが発生することも避けられないのかもしれません。そしてなかなか自動的に可視化できずに見逃されている設定・運用ミスのために、ネットワーク全体にセキュリティ・ホールが空いてしまっているかもしれないのです。

非常に重要な情報を持つサーバでも、脆弱性対策のためにネットワークから切り離すことはビジネス継続の点から難しい場合も多く、そんなサーバが穴の空いた通信経路の先にあったとしたら、不正アクセスによる情報漏えいのリスクが非常に高くなります。

しかし、パッチ作業やポリシーの矛盾確認をしなければならないのに、

  • 確認の時間と人材が足りない
  • 現実のネットワークが本当はどうあるべきかの洗い出しをどのように確認すれば良いのかわからない
  • 一般的な脆弱性対策はネットワーク状況を考慮しない場合が多い

...と山積みの課題を前に、どこから着手すべきなのか途方に暮れるような状況ではありませんか。

その上、リスク管理の観点からコンプライアンスは大丈夫なのか、ダイナミックなビジネスの動きに連動してモバイル展開などをしなければならないのにネットワークを変更して大丈夫なのかとIT担当者の気が休まる暇は無いのが現状と考えられます。

セミナー・イベント名セキュリティのリスク可視化実践セミナー
開催日2016年11月15日(火) 12:20〜
開催場所TKP東京駅丸の内会議室
住所千代田区丸の内3-1-1帝劇ビルB1
定員(人数)20名
主催株式会社ネットワークバリューコンポネンツ

終了しました


情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?