ネットワークセキュリティ

接続されたすべての資産の検出、評価、コンプライアンスの確保

今日のエンタープライズネットワークは、従来のITデバイスに加え、現実世界と相互作用するスマートIoTセンサーおよびOTアセットを組み合わせてビジネス価値を生み出しています。このようなコネクテッドアセットの増加はアタックサーフェスを拡大し、サイバーリスクが見過ごされる新たなネットワークの盲点を生み出しています。

皆様のアプローチを見直す時が来ました。詳しくは、電子書籍「Five Steps to Combating Emerging Threats with Network Security : ネットワークセキュリティで新たな脅威に対抗するための 5 つのステップ」をご覧ください。

デモの予約電子書籍を入手

 

従来のネットワーク保護が機能しない理由

62%

の組織が、自社のIoT/OTデバイスの完全なインベントリを把握出来ていない

75%

の組織が、エンドユーザーおよびIoTアセットの可視性におけるギャップの拡大を報告している

35%

の組織が、IoT/OTデバイスを直接的に、または大規模な攻撃の一環として標的にされたと報告している

組織がITおよびセキュリティツールのエコシステム内で複数のアセットインベントリを保持するのは珍しくありませんが、手動で統合しても、管理されているアセットが重複しているため、攻撃対象領域全体をカバーすることはほとんどありません。

多くの組織は、ネットワーク上のエンドポイントを監視し保護するために従来のソフトウェアエージェントに依存しています。しかし、スマートIoTセンサーや産業プロセスコントローラーはエージェントをサポートできないため、攻撃者の標的となる盲点が生じます。

予定された定期的なスキャンを待ってネットワーク上の不正またはリスクのあるデバイスを検出することは、攻撃者が気付かれることなく侵入する隙を与えてしまいます。いくつかのアクティブスキャンの方法は、重要なビジネスプロセスを監視または制御するOT資産に影響を与え、財務、評判、さらには物理的な損害を引き起こす可能性があります。

ネットワークセキュリティで新たな脅威に対抗するための5つのステップ

Forescoutのソリューションマーケティングマネージャーであるジョー・ティボー(Joe Thibault)と共に、進化するサイバー脅威に対する対処を開設するウェビナーに参加しましょう。ティボーは、アセット発見の強化、接続後のアクセス制御、ランサムウェア対策、チームの疲弊の克服、そして自動化された制御の実装など、重要な戦略について解説します。

現代のネットワークセキュリティはどのようなものか?

継続的なコンプライアンス評価

ソフトウェアエージェントをインストールすることなく、管理されているアセットおよび未管理のアセットのセキュリティポスチャーとコンプライアンスをリアルタイムで評価し、既存ツールのエコシステム内で欠落している、壊れている、または古くなったセキュリティエージェントを修正することができます。

現代的なネットワークアクセスコントロール

異なる種別のネットワークに接続されたすべてのアセットを継続的に監視し、コンプライアンス非準拠や異常な挙動を検出するとともに、柔軟で動的なネットワークアクセスポリシーを通じて、企業全体のネットワークインフラストラクチャへのアクセスを管理します。

ダイナミックセグメンテーションマネージメント

アセットグループ間のトラフィックフローを可視化し、動的セグメンテーションポリシーを策定して、最小限のアクセス権限を適用し、業務に支障をきたすことなく攻撃対象領域を縮小します。

サイバーセキュリティワークフローの自動化

アセットの識別情報、構成、セキュリティの詳細情報を既存のセキュリティエコシステムおよび管理システムと共有し、異なるツール間でのワークフローを自動化することで、リスクや脅威に対するシステム全体の対応を加速します。

Forescoutネットワークアクセスコントロールによる顧客成功事例

Forescoutプラットフォームが提供するデータの質と幅広さ、そしてデバイスのコンプライアンスや不正デバイスの検出から資産管理、インシデント対応に至るまで、対応可能なユースケースの数々に感銘を受けました。さらに、他のソリューションの導入を待たずに可視性と制御を得られるようになった点も非常に魅力的でした。

Richard White Cybersecurity Architect Tennessee Department of Transportation

サイバー脅威は常に存在します。そのため、リスクを管理する方法が必要でした。まず、自動的にコンプライアンスを強制する仕組みを導入し、その後、強力なネットワークアクセス制御を実装することから始めました。

Jed Lumain Chief Technology Officer Rizal Commercial Banking Corporation

Forescoutソリューションは、特定のベンダーに依存しないだけでなく、迅速かつ簡単に導入でき、リアルタイムで優れた可視性、コンプライアンス、詳細な分類を提供します。さらに、組織内の他のシステムとも容易に統合でき、それらの効果と効率を向上させます。

Phil Bates Chief Information Security Officer State of Utah
Previous
Next

ゼロトラストアーキテクチャの基盤

ゼロトラストアーキテクチャ(ZTA)は、単一ベンダーのソリューションではなく、セキュリティ設計のアプローチです。Forescoutは、接続されたアセットの識別、監視、制御から施行と修復の調整に至るまで、既存のマルチベンダー環境内でNIST SP 800-207に基づくZTAの導入を支援します。既存のインフラストラクチャやセキュリティコントロールを全面的にリプレースすることなく、ゼロトラストへの移行を開始できます。

デモを予約する

お客様の抱える課題に沿ったソリューションをご提案します。当社の自動化サイバーセキュリティを是非お試しください。