情報漏洩対策の全体像を知りたい方へ
|
このようなお悩みはありませんか
今後の情報漏洩対策について、どのように計画を立てたらよいかわからない
自社の対策状況に、抜けや漏れがないのか不安
情報漏洩のリスクと影響を調べているが、全体像が見えない
このような方に向けて、情報漏洩対策の全体像が分かる「情報漏洩対策ソリューションマップ」をご用意しました。
どこに脅威があるのかが見えやすくなることで、情報資産をサイバー攻撃による不正アクセスや内部の不正利用から守りながら適切に利活用できる、次の一手が見つけやすくなります。
どこに脅威があるのかが見えやすくなることで、情報資産をサイバー攻撃による不正アクセスや内部の不正利用から守りながら適切に利活用できる、次の一手が見つけやすくなります。
「情報漏洩対策ソリューションマップ(2024年最新版)」のダウンロード
情報漏洩対策ソリューションマップの使い方
資料内のマップは、企業や組織のシステム環境を「サーバ(オンプレ/クラウド)」「インターネットアクセス」「エンドポイント」の領域で分けながら、それぞれの領域における直接的な対策と、それらを俯瞰し横断的に保護・管理する「可視化・サイバーリスク管理」「ID管理」「IT資産管理」といったシステム全体への対策を1枚で図示したものです。
上段では、システム全体に対して俯瞰的/横断的に行う対策を、下段では、保護する対象ごとの直接的な情報漏洩対策を確認できます。
可視化・サイバーリスク管理
速やかな現状把握や原因追求をするための可視化
・EASM
(外部アタックサーフェス管理)
・脆弱性管理
・脆弱性チェック
(ソースコード解析)
・統合ログ管理
ID管理
不正ログインの禁止や管理工数の削減を行う各種ID
の一元管理
・特権ID管理の一元管理
・統合ID管理
・従業員ID管理(IDaaS)
・顧客ID管理(IDaaS)
IT資産管理
IT資産の情報を把握したうえでのセキュリティ対策
・インベントリ収集
・セキュリティチェック
(ポスチャマネジメント)
・ネットワーク接続制御
・リモート配布、操作
・MDM
サーバ(オンプレ/クラウド)
データベースやサーバ上のデータを保護
・CNAPP(CSPM、CIEM等)
・ADセキュリティ
・サーバアクセス制御
・アクセスログ取得
・DBログ取得
・DBアクセス制御
・DB暗号化
インターネットアクセス
エンドポイントからのアクセスを制御・管理
・SSO、多要素認証
・ZTNA
・SWG
・CASB
・DLP
エンドポイント
エンドポイント上のデータを保護
・暗号化
・デバイス制御
・操作ログ取得
・ネットワーク制御
・EPP(NGAV)、EDR
・RBI(インターネット分離)
・クライアント仮想化
なお、具体的に対策を検討いただくにあたっては、以下の3つのポイントも併せて考慮いただくことをお奨めいたします。
多層の対策を行うこと
横断的にログを取得し、定期的に分析することで現状把握ができること
変化するビジネス環境に沿ったシステムの見直しができること
以下よりダウンロードいただける情報漏洩対策ソリューションマップでは、領域と対策だけでなく、それらの機能を段階的に実装できるパッケージソフトウェアをご紹介しているので、対策の検討を進めていただくための情報収集にご利用いただけます。
「情報漏洩対策ソリューションマップ(2024年最新版)」のダウンロード
ご検討にあたって
アシストは、特定メーカーに依存しない独立系のソフトウェアベンダーです。企業の情報インフラの主流が大型汎用機であった時代から35年以上、お客様のセキュリティ対策をご支援しています。お取引は累計6,400社以上(2023年度)、おかげさまでご導入後のサポート満足度も95%と、高いご評価をいただいています。
情報収集に役立つ無料セミナー(オンデマンド/ライブ)
ご検討の進め方や個社別の情報提供
セキュリティに関するその他の課題
- IDaaS以外の選択肢、オンプレ環境で実現できる認証強化ソリューション
- 【ID管理】あるべき姿の実装へ、ID管理・認証アセスメントサービス
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化