機械制御/振動騒音
IR情報 会社情報

継続的モニタリング

絶え間ない攻撃に対し、絶え間ないセキュリティプログラムを

脅威の環境は絶えず変化しています。セキュリティには、クラウド、モバイルおよび仮想化環境など、新しいテクノロジの採用が必要とされます。特定の時点での監査を頻繁に実施していたとしても、攻撃者や疑わしい問題が発生したときに確実に検出できるという保証はありません。システムのリアルタイムデータを収集する継続的な監視と、コンテキストに基づく分析でアクションの優先順位を決めることが、必要です。これにより、セキュリティプログラムを継続的に調整し、ビジネスの保護と実施を向上させることができます。
Tenable SecurityCenter Continuous View™ (SecurityCenter CV™) は、環境を広範囲に可視化するとともに、セキュリティプログラムを継続的に改善する対策をとるためのクリティカルコンテキストを提供します。また、脆弱性、不適切な設定およびマルウェアを検出するほか、ネットワークトラフィック、仮想システム、モバイルデバイス管理、パッチ管理、ホストアクティビティおよび監視といったソースからのデータや、脅威インテリジェンスおよび既知の悪意のあるインジケータの外部ソースからのデータを使用して、クリティカルコンテキストを提供し、インテリジェントな監視システムにフィードします。
SecurityCenter CVは、デバイスの脆弱性、設定、マルウェアおよびその他のセキュリティ上の弱点を、インターネットとの接触、接続およびネットワークトラフィックと関連付けて、アクションの優先順位を決定します。また、SecurityCenter CVは、医療機器、ビル管理システム、およびSCADAデバイスを含む産業制御システムなど、潜在的な弱さを持つ運用テクノロジ (OT) に対するゼロタッチ評価および監視を提供します。

 

ソリューションストーリ

継続的な可視化

Tenable SecurityCenter CVによる継続的な環境可視化について説明します。
「継続的な監視とは、単に1つのスキャンが終わったら新しい次のスキャンを開始する連続的なスキャンのことを言うのではありません。リアルタイムのネットワークおよびホストアクティビティ監視により、新しいコンテキストを提供することを意味しています。」IDC Technology Spotlight: Guarding the 3rd Platform of IT with Continuous Security Monitoring, October, 2015.

 

業界最高クラスのカバレッジ、リサーチおよびダッシュボード

zeijyaku_05-01.png
 

SecurityCenter Continuous View (SecurityCenter CV) は、複数のセンサーから収集したデータに基づき、脆弱性、脅威、ネットワークトラフィックおよびイベント情報を高度に分析して、組織環境全体におけるITセキュリティを継続的に表示します。これにより、セキュリティ対策を継続的に調整および改善して組織を保護するために必要な情報が、提供されます。

 
  • 能動的スキャン:徹底的にアセットを分析し、脆弱性、不適切な設定およびマルウェアを検出します。
  • 継続的なリスニング:ネットワークトラフィックをリアルタイムで監視し、ネットワークに接続されているアセット、およびそれらの通信状況に関する情報を取得します。
  • ホストデータ監視:誰がホストにアクセスしているか、何が変わっているかなど、ホストアクティビティおよびイベントを能動的に監視することで、疑わしい行動の発生を検出します。
  • 脅威インテリジェンス:大手商用ベンダーが提供する脅威インテリジェンスを利用して、リスニングおよび設定コストを増やすことなく、クリティカルコンテキストを取得し、ほぼリアルタイムで脅威を検出します。
  • ダッシュボードおよびレポート:毎日更新されるインタラクティブなダッシュボードおよびレポートをキュレートしたライブラリを利用して、セキュリティ情報を実用的な形式で表示し、迅速なマルウェア検出とキルチェーン破壊を実現します。
 

参考資料

SecurityCenter Continuous Viewデータシート
セキュリティ、コンプライアンス、オペレーションおよびインシデントレスポンスチームが、ばらばらになったアセット、脆弱性および脅威のスナップショットをつなぎ合わせる必要は、もはやありません。SecurityCenter™ Continuous View (CV) は、脆弱性評価、脅威の情報、ログおよびネットワークトラフィック分析から得られた貴重な情報を統合することで、企業のセキュリティ、企業リスクおよびコンプライアンス状況を継続的に可視化します。


データシートのダウンロード

セオリーどおりの継続的監視
zeijyaku_05-02.png


継続的なネットワーク監視によりVerizon DBIRを活用する


Verizonの推奨事案を効果的に実施して、セキュリティを効率化することができます。
2015 Verizon Data Breach Investigation Report (DBIR) (Verizon2015年度データ漏洩/侵害調査報告書)には、脅威や脆弱性、およびセキュリティインシデントにつながるアクションについての統計情報および分析結果が、豊富に掲載されています。また、全体的なセキュリティ対策強化を支援する実用的な考察と推奨事案を提供します。


DBIR活用の難しさ
Verizonの推奨事案に従うために必要なデータを収集および分析するプロセスは、一度限りの作業ではなく、難しくて時間のかかる反復作業です。しかし、Tenable Network Securityは、DBIRの推奨事案およびベストプラクティスの多くを自動化できる、事前設定済みのSecurityCenter Continuous View™ダッシュボードのセットを開発しました。


このホワイトペーパーでは、Tenable SecurityCenter™研究チームが開発したVerizon DBIRダッシュボードの概要を紹介します。このダッシュボードは、以下のような、DBIRの主要項目に対応します。


セキュリティ侵害の徴候
アカウントの弱点
脆弱性およびマルウェアの収集
ブラウザの脆弱性
インシデントパターンの監視
ネットワーク健全化に努めるITセキュリティの専門家やインシデントレスポンダを対象としたホワイトペーパー『Tenableの継続的な監視とVerizon DBIR』は、2015年版DBIRで推奨されているセキュリティベストプラクティスをTenable SecurityCenter Continuous View™でサポートする方法について、詳しく説明しています。
是非ご利用ください。
ホワイトペーパー
『Definitive Guide to Continuous Network Monitoring』(継続的ネットワーク監視ガイドの決定版)
セキュリティ効果の測定および実証の準備は整っていますか。
zeijyaku_05-03.png
著者Steve Piper氏が詳しく簡潔にまとめた新刊電子書籍『Definitive Guide to Continuous Network Monitoring』を、ダウンロードしてお読みください。本書では、以下のことについて説明されています。


継続的なネットワーク監視への注目はなぜ高まっているのか
継続的なネットワーク監視の仕組み
継続的なネットワーク監視の実行には何が必要か
継続的なネットワーク監視は、セキュリティの状態と活動を評価するための、自動化された総合的アプローチであり、企業の状態を継続的に測定、分析および可視化することができます。それは、以下のことによって実現されます。


すべてのアセットを検出
すべての脆弱性を検出
リアルタイムでネットワークの脅威を監視
コンテキストに基づいた分析を収集
フレームワークおよび規制へのコンプライアンスを評価
適切な対策制御を保証
『Definitive Guide to Continuous Network Monitoring』を読めば、組織における継続的なネットワーク監視プログラムの構築に必要な基礎知識が、身に付きます。なぜ多くの企業が、断続的な監視をやめて、継続的にリスクを特定し、脅威を軽減し、規制への準拠を確実にする新しい方法に――クラウドからコアへ――移行しているのかが、分かります。

 

原文はこちらです。

PAGE TOP