機械制御/振動騒音
IR情報 会社情報

ソリューションストーリ 不明なシャドーアセット

環境を継続的に監視し、シャドーアセットを検出および特定するには、適切なツールが必要です。Tenable SecurityCenter CVが提供する包括的なソリューションは、明確な対策で効果的にネットワークを保護してアセットのセキュリティを確保するために必要な、可視性とコンテキストを提供します。

 

SecurityCenterによるシャドーITの継続的な可視化

  • アクティブスキャン:定期的にアセットを検証し、アセットが組織に与えるリスクのレベルを判別します。
  • インテリジェントコネクタ:メタデータが最も重要です。ビジネスとの接続を閉ループかつリアルタイムで行うことにより、投資をセキュリティプログラムで有効活用します。
  • エージェントスキャン:Nessusエージェントは、認証情報などの問題を素早く検知し除去します。
  • 連続的なスキャン/リスニング:既知のアセットや不明なアセットが、なぜ、どのように通信しているかを即座に理解し、その上でレスポンスの優先順位を決定することで、コンテキストをより素早く改善します。
  • ホストアクティビティデータ:Tenableのホストデータは、環境またはアセット全体をカバーして、どこかで変更や追加が起きた場合にその記録をとります。
 

参考資料

ホワイトペーパー

2016年度版BYODおよびモバイルセキュリティ:スポットライトレポート

調査により、LinkedlnのInformation Security Communityメンバー800人によるBYODおよびモバイルセキュリティのプラクティスと洞察が明らかに

BYODは、世界中のビジネスのあり方を劇的に変えています。2017年までには、すべての従業員の半分が職場でBYODを必要とするようになるでしょう。しかし、エンタープライズモバイルおよびBYODの成長は、セキュリティおよびプライバシへの脅威の増加を伴います。組織は、このリスクと利便性をどのように管理するのでしょうか。
『2016年度版BYODおよびモバイルセキュリティレポート』は、ダイナミックに変化するこれらの傾向にスポットを当てています。LinkedInのInformation Security Communityメンバー800人を対象とした包括的な調査をまとめたこのレポートでは、モバイルセキュリティ脅威およびソリューションの現在の状態が示され、貴重なデータおよび考察が提供されています。中には、意外な結果もいくつかありました。

これまで、BYODまたは企業所有デバイスが、マルウェアをダウンロードしたことがあるか。


zeijyaku_03-01.png

また、業界におけるBYODおよびモバイルセキュリティの傾向、プラクティス、ペインポイントおよびソリューションに関する最新情報もわかります。これは、自組織を他と比較して評価するのに役立ちます。扱うテーマは以下のとおりです。

  • BYODの採用
  • キュリティ問題
  • モバイルセキュリティインシデント
  • セキュリティ侵害からの回復
  • BYODユーザおよびアプリ
  • モバイルデバイスプラットフォームおよびサポート
  • リスク管理対策
 

『BYODおよびモバイルセキュリティレポート』では、困難化するエンタープライズモビリティのセキュリティ問題の管理に役立つ、同業者からの貴重なデータおよび考察を、提供します。是非このホワイトペーパーをご覧ください。



Gigamon

TenableのPassive Vulnerability Scanner (PVS) は、Gigamonから送られる復号トラフィックを受け取り、ネットワークトラフィックを検査して、新しいデバイスや管理対象外のデバイスとの接続およびそれに関連する脆弱性を特定します。また、作業を妨害することなくトラフィックストリームから関連コンテキストを識別し、調査分析および脅威特定のためにOS情報およびアプリケーションIDを識別します。

 

『Five Ways to Ensure Your Endpoint Security Doesn’t Leave You Vulnerable』(エンドポイントのセキュリティを確保する5つの方法。脆弱なままでは終わらせない)

エンドポイントを保護、ビジネスを保護して、エンドポイントセキュリティをどのように保証できるかを学べます。

エンドポイントは、セキュリティ侵害の温床です。電子書籍『Five Ways to Ensure Your Endpoint Security Doesn’t Leave You Vulnerable』を読むことで、エンドポイントセキュリティを強化する方法がわかります。履行すべきポイントは以下のとおりです。

  • 隠れたエンドポイントを見つける
  • セキュリティ上の弱点を確認する
  • エンドポイントの既知の脆弱性の優先順位を決める
  • エンドポイントの高度な脅威を特定する
  • セキュリティの効果を測定する

クラウド、モビリティおよびBYODの増加に伴い、エンドポイント保護は、今日のセキュリティ部門における関心の中心となっています。シグニチャベースの脅威検出も重要ですが、これだけでは不十分です。エンドポイントおよびビジネスを保護するには、攻撃を許してしまう弱点の排除を基本とした包括的な取り組みが必要です。

 

Verizon DBIRを活用する
2015年8月19日2:00pm EDT

 

焦る必要はありません。Verizonのアドバイスに従えば、セキュリティ対策を強化できます。

ご存じのとおり、Verizonの推奨事案は、全体的なセキュリティ対策を強化するための効果的な方法を示しています。これを有効に実践したい方は、TenableJack Daniel氏とCris Thomas氏が主催するオンデマンドWebセミナー「Verizon DBIRを活用する」をご利用ください。



扱われるテーマは以下のとおりです。
  • パッチ:パッチプログラムの成否の判断が必要な理由とその方法
  • POSマルウェア:増加する理由と、組織を効率的に保護するための方法
  • モバイルマルウェア:問題は小さなものか、それとも爆発寸前の時限爆弾か
  • 脆弱性:重要な脆弱性を特定し、それから保護されているか素早く判別する
  • 効果:限られたリソースで最大の効果を生み出すための方法
  • インシデント処理にVERISを使用する。匿名のセキュリティ侵害データをVerizonと共有する
  • その他質問への回答
 

このセッションでは、JackとCrisが、2015 DBIRの結果を検証し、組織のセキュリティが侵害される一般的な理由と、犠牲者にならないための方法について話します。また、Tenableが最近リリースしたVerizon DBIRダッシュボードを検証します。これは、Verizon DBIRの調査結果を利用して、Tenable SecurityCenter Continuous View™カスタマのネットワークをサイバー脅威に対して強化できるようにサポートするツールです。
このWebセミナーは、セキュリティおよびコンプライアンス監視を担当するinfosecプラクティショナ、および全体的なリスクとITセキュリティプログラムの効果の把握に関心を持つ経営幹部を対象としています。
 

講師:

zeijyaku_03-02.jpg

Cris Thomas氏

ストラテジスト

zeijyaku_03-03.jpg

Jack Daniel氏

ストラテジスト
 

原文はこちらです。

PAGE TOP