情報漏洩対策の全体像を知りたい方へ
|
このようなお悩みはありませんか
今後の情報漏洩対策について、どのように計画を立てたらよいかわからない
自社の対策状況に、抜けや漏れがないのか不安
情報漏洩のリスクと影響を調べているが、全体像が見えない
このような方に向けて、情報漏洩対策の全体像が分かる「情報漏洩対策ソリューションマップ」をご用意しました。
どこに脅威があるのかが見えやすくなることで、情報資産をサイバー攻撃による不正アクセスや内部の不正利用から守りながら適切に利活用できる、次の一手が見つけやすくなります。
どこに脅威があるのかが見えやすくなることで、情報資産をサイバー攻撃による不正アクセスや内部の不正利用から守りながら適切に利活用できる、次の一手が見つけやすくなります。
「情報漏洩対策ソリューションマップ(2023年最新版)」のダウンロード
情報漏洩対策ソリューションマップの使い方
このマップは、企業や組織のシステム環境を「サーバ」「エンドポイント」「クラウド」の領域で分けながら、それぞれの領域における直接的な対策と、それらを横断的に保護して支える「ID管理」「脆弱性管理」「IT資産管理」「ログ管理・分析」といった基盤としての対策を1枚で図示したものです。
上段では、自社の重要データの保存場所や守備範囲と、それらのデータへのアクセス経路、誰がアクセス権限を持っているのかを視覚的につかんでいただきながら、下段で、自社の潜在的な課題の有無についても確認いただけます。
サーバ
サーバやデータベースに存在する機密データの保護
・ADセキュリティ
・DBログ取得
・サーバログ取得
・アクセス制御
・ファイルサーバ暗号化
エンドポイント
エンドポイントの端末に保存された機密データを保護
・ディスク暗号化
・デバイス制御・暗号化
・ネットワーク制御
・クライアント仮想化
・EPP・EDR
・エンドポイントログ取得
クラウド
クラウドやインターネットへのアクセスを制御、管理
・インターネット分離
・DLP
・ZTNA
・SWG
・CASB
・ファイル共有サービス
・CSPM
ID管理
不正ログインの禁止や管理工数の削減と各種IDの一元的な管理
・特権ID管理
・申請・承認ワーク
フロー
・多要素認証
・ID棚卸
・統合ID管理
脆弱性管理
各種システムの脆弱性の把握と適切な対応によるインシデント防止
・脆弱性管理
IT資産管理
IT資産の情報把握とセキュリティ
対策
対策
・IT資産管理
・インベントリ情報
収集
・セキュリティ
チェック
・リモート配布・操作
・MDM
ログ管理・分析
各種ログの一元管理による速やかな現状把握や原因
追求
追求
・統合ログ管理
なお、具体的に対策を検討いただくにあたっては、以下の3つのポイントも併せて考慮いただくことをお奨めいたします。
多層の対策を行うこと
横断的にログを取得し、定期的に分析することで現状把握ができること
変化するビジネス環境に沿ったシステムの見直しができること
以下よりダウンロードいただける情報漏洩対策ソリューションマップでは、領域と対策だけでなく、それらの機能を段階的に実装できるパッケージソフトウェアをご紹介しているので、対策の検討を進めていただくための情報収集にご利用いただけます。
「情報漏洩対策ソリューションマップ(2023年最新版)」のダウンロード
ご検討にあたって
アシストは、特定メーカーに依存しない独立系のソフトウェアベンダーです。企業の情報インフラの主流が大型汎用機であった時代から35年以上、お客様のセキュリティ対策をご支援しています。お取引は累計6,400社以上(2021年度)、おかげさまでご導入後のサポート満足度も94.8%と、高いご評価をいただいています。
情報収集に役立つ無料セミナー(オンデマンド/ライブ)
ご検討の進め方や個社別の情報提供
セキュリティに関するその他の課題
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化