リスクベースアセスメント

NRIセキュアテクノロジーズ株式会社 

2024-09-01

特定のサイバー脅威に対する企業の耐性を評価し必要な対策を提言

製品概要

■特定のサイバー脅威に対する企業の耐性を評価するサービス

本サービスは、特定の脅威に焦点を当て、自社のセキュリティ対策状況について机上評価を行うことで、脆弱性や攻撃が成立するおそれのあるシナリオを可視化します。続いて、脅威に対する企業の耐性を明らかにしたうえで、対策状況の改善策を提言します。また、実機おけるログ分析の評価を実施することもでき、机上および実機の両面での評価が可能です。

特徴

■お客様に選ばれる理由
1.他社事例を考慮した現実的なリスクシナリオを提示
セキュリティアセスメントの豊富な実績や知見を活かし、現実的なリスクシナリオを提示します。さらに、他社事例も考慮したうえで、各社にとって最適な水準かつ実効性のある対策を提案します。

2.ランサムウェア対策については2つのプランを提供
近年猛威を振るうランサムウェアを対象とした評価においては、「スタータープラン」と「アドバンスドプラン」から、自社に合ったプランを選択可能です。ランサムウェア対策をこれから始める場合と、すでに実施している対策の妥当性を評価し高度化を目指す場合、それぞれのケースに応じた評価を行うことができます。ランサムウェアを除くその他脅威についての評価サービスもスタータープランと同等のサービスを提供可能となります。

3.机上評価だけでなく実環境のログ分析にも対応(オプション)
机上評価だけでなく、実際のセキュリティ機器のログを分析し、選定した脅威に関する攻撃の兆候がないかを評価することも可能です。NRIセキュアが有するログ分析基盤を活用して、直近1か月程度のWebアクセスログ等について専門のアナリストが分析を行います。机上評価に加えて実環境における脅威状況を把握することで、評価結果の精度を高めることができます。
※対象となる脅威や機器、ログの種類はご相談ください。

ランサムウェア対策評価で選べる2つのプラン

■サービスの流れ
※「サービスの流れ」はご選択いただいたプランにより異なります

【STEP1 評価する脅威を選定】
本サービスをご検討いただいたく段階で、評価対象とする脅威を選定いただきます。選定にあたっては、弊社コンサルタントが貴社が抱える課題などをヒアリングすることで、適切な対象選定を支援いたします。

【STEP2 評価を実施】
2Phase, 8Stepでご支援します。リスクに着目した評価手法となるため、取り扱う情報資産やネットワーク環境等の把握やヒアリング対象環境の特定を目的としたプレヒアリングを実施したのち、後続のStepに進みます。

【STEP3 リスクシナリオにおける脅威耐性および必要となる対策を可視化】
特定脅威に対して現状成立するおそれのあるリスクシナリオにおける脅威耐性および必要となる対策を可視化します。単に必要な対策の導出するのではなく、「何が起こるのか」「どのようにリスクシナリオが成立するのか」を明確にしたレポートを提供いたします。

【STEP4 机上評価だけでなく実環境のログ分析にも対応(オプション)】
ログ分析オプションをご契約いただいた場合には、特定脅威に関連する攻撃の兆候や不審な通信有無の分析結果についてレポートをご提供いたします。


■料金
基本料金: 450万円~(税別)
ログ分析オプション:個別見積もり

※脅威数、調査対象システム数等によりお見積りいたします。詳細については、以下よりお気軽にお問い合わせください。

■よくある質問
Q.どのぐらいの期間で評価を完了させることができますか。
A.1種類の脅威を評価対象とした場合に、評価開始から約2~3カ月程度での結果報告が可能です。
(上記はあくまで目安であり、評価対象とする環境やシステム数等の規模により変動する可能性があります。)

Q.ログ分析オプションはどのような脅威でも分析が可能ですか。
A.ランサムウェアなどマルウェアに関連するサイバー攻撃に関する分析については概ね分析が可能です。
貴社環境におけるログの取得状況により、有効性の高い分析を行うことが可能かは変動する可能性があるため、詳細については別途お問い合わせください。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]