group Breach Defense

包括的なサイバーセキュリティフレームワークを実装します。
セキュリティに適応可能なアプローチを取り入れます。NIST Frameworkなどのフレームワークを取り入れれば、計画して遂行し、成熟度に関わらずトランスフォーメーションの安全を確保するサポートになります。
box 1
Identify – Prepare for a Breach

システム、人、資産、データ、機能のリスクレベルを判定します。

詳細 ›

box
Protect – Limit the Impact of a Breach

ガバナンスポリシーを作成して、誰がデータアプリケーションとサービスへのアクセス権を所持しているかコントロールします。

詳細 ›

face
Detect – Find a Breach

適切な方法を開発して実装し、迅速にサイバーセキュリティイベントの発生を特定します。

詳細 ›

conso
Respond – Limit the Impact of a Breach

適切なアクティビティを開発して実装し、検出されたインシデントの影響を即座に加味します。

詳細 ›

block
Recover – Steps After an Incident

サイバーセキュリティインシデントのために障害を生じたデータ、機能、あるいはサービスを修復するストラテジーを確率します。

詳細 ›

デジタルトランスフォーメーションへの過程を安全に保護するための全面的なアプローチ。

  • フレームワーク – NIST

    フレームワーク – NIST

    この自発的なフレームワークは、保護とIT環境のレジリエンスを促進するためのベストプラクティスから成り立っています。Micro Focus CRGプラットフォームは、NISTフレームワークと調整して、組織に以下の手段を提供します。

    • 異常を見つけにくくしているサイロ化した管理の実践を撤廃します。
    • エコシステムでリスク軽減を実現する全体的なアプローチを採用します。
    • リスクは管理された状態にするという、最終的な目標に到達します。
    The Framework - NIST
  • 特定 – 侵害に備える

    特定 – 侵害に備える

    • 一元的にインフラストラクチャを管理して、エコシステムのより良い可視性を得て、攻撃のベクトルだけでなくリスクも減少させます。
    • どこで何が、また誰(または何)がアクセス権を持っているべきかなど、何を管理下に置く必要があるか決定します。
    • データとID属性を検索して、総体的なリスクプロファイルを構築します。
    • 安全なサイバーセキュリティフレームワークへの基礎を構築します。
    • ビジネスニーズを中心にした要件を構築します。
    Identify – Prepare for a Breach
    Buyers Guide
    バイヤーズガイド

    Identity Governanceバイヤーズガイド

    Flash Point Paper
    フラッシュポイントペーパー

    侵害から防御: データの安全性を保つ鍵

  • 保護 – 侵害の影響を抑える

    保護 – 侵害の影響を抑える

    • データアプリケーションやサービスへのアクセスコントロールと同時に権限の適切なレベルもコントロールします。
    • データを暗号化して、保管中も転送中も保護します。
    • コンプライアンスルールや規制に従ってインフラストラクチャにアクセス、データ、IDガバナンスのコントロールを適用します。
    • 意義のある時期に則したデータを提供することで、組織のセキュリティ文化を変更する取り組みを推進します。
    • 全体の管理コストを削減します(時間と投資)。
    • エンドポイントを管理して、すべてのデバイスが確実に標準規格とコンプライアンスに準拠するようにします。
    Protect
  • 検知 – 侵害を発見

    検知 – 侵害を発見

    • ユーザー動作からIDの範囲外のアクションを発見します。
    • 変更を追跡して記録して、グループとアクセス権の管理を確実に行い、インシデントの検証の意義を深め、また誤判定を削減します。
    • 機械学習ベースの高度なセキュリティ分析機能を活用して、探していなかった異常も捕らえます。
    • 既知の異常動作をスキャンして、攻撃のベクトルを減少させます。
    Detect – Find a Breach
  • 対応 – 侵害の影響を抑える

    対応 – 侵害の影響を抑える

    • 自動のインシデント対応を実装して、大幅にレスポンスタイムを改善します。
    • 誤検出をなくして、インシデント対応の改善し、攻撃を迅速に停止させ、また侵害が検知されたら修正措置を実装します。
    • 異常が発見されたら、アカウントアクセスを停止するか、追加の認証を求めます。
    • 管理のずれがないようにガバナンスコントロールを追跡し、発見に対応、またコンプライアンスを監査担当者に示します。
    Respond – Limit the Impact of a Breach
    Infographic
    インフォグラフィック

    ビッグデータセキュリティの課題

    Infographic
    インフォグラフィック

    セキュリティの一番の弱点はユーザー?

release-rel-2020-5-1-4412 | Tue May 12 22:32:04 PDT 2020
4412
release/rel-2020-5-1-4412
Tue May 12 22:32:04 PDT 2020