ページの本文へ

Hitachi

あなたの会社も、狙われている

標的型攻撃

メールに添付されているファイルを開き、
本文の中にあるWebサイトのリンク先に
アクセスした結果、ウイルスに感染。

ランサムウェア

メールの添付ファイルやリンクを不用意に
開いた結果ランサムウェアに感染し、PCのデータが暗号化され、使用不能となる。

内部不正

個人情報を売買するために、
職務で知りえた情報を故意に持ち出され
情報漏えいにつながる。

社内外のすべての脅威に備える

ゼロトラスト
セキュリティ導入
アセスメント

無料アセスメントについて
問い合わせる

ゼロトラストセキュリティは、現代の多様化する脅威に対応するための必須対策です。
セキュリティに問題意識がある場合はアセスメントを通じて、現状の問題やリスクを「見える化」し、
適切なソリューションを導入することで安全性と業務効率を向上させることが可能です。

今求められる
ゼロトラストセキュリティとは

従来のセキュリティと
ゼロトラストセキュリティの違い

ネットワークの内部と外部を区別することなく、守るべき情報資産にアクセスするものはすべて信頼しない(ゼロトラスト)ことを前提としたセキュリティアプローチです。クラウドやインターネットを前提としたオープンアーキテクチャーを導入する際に重要となります。

従来のセキュリティ
(境界型セキュリティ)

「脅威は社外にある」
という考え⽅
(=社外との通信のみ検証)

従来のセキュリティ(境界型セキュリティ)

ゼロトラストセキュリティ

「社内外問わず脅威は存在する」
という考え⽅
(=すべての通信を検証)

ゼロトラストセキュリティ

このような企業に
導入いただいています

  • 小売業 A社様の導入事例

    小売業 A社様の導入事例

    社内の端末操作ログ収集のシステムが未導入であり、情報漏えい、内部不正が発生した際にはOSログやメール履歴などを手動調査する必要があった。
    当社提供ソリューションのログ収集機能を利用することで社内の端末操作ログを検知・記録し、内部不正が発生した際に端末操作状況の調査効率化を実現した。

    会社の規模
    3,600名
    導入サービス
    デバイス管理
  • 卸売業 B社様の導入事例

    卸売業 B社様の導入事例

    EPPは導入していたが、標的型メールをきっかけとしてランサムウェアに感染。早急な対策が必要となった。未知なる脅威対策としてEDR(Endpoint Detection and Response)を採用し、問題発生時の連絡/対策とセキュリティ専門家による影響分析結果を得るために、SOC(Security Operation Center)を採用。
    「EDR+SOC」によりリアルタイム監視と被害拡散の防止を実現した。

    会社の規模
    1,000名
    導入サービス
    EDR+SOC
  • 製造業 C社様の導入事例

    製造業 C社様の導入事例

    ランサムウェア攻撃から企業機密に関わる重要データを守るため、
    3-2-1ルールに対応したバックアップが必要となった。イミュータブル(不変/変更不可能)バックアップと障害対策・ランサムウェア対策として推奨されるバックアップの3-2-1ルールを提供するバックアップソリューションを採用。

    • ※ 3-2-1ルール:データバックアップの冗長性を高める方法として推奨されているバックアップ方式。
      3つのデータコピーを作成し、それらを2つの異なる媒体に保管し、1つはオフライン環境に保管するというものです。
    会社の規模
    約100名
    導入サービス
    バックアップソリューション

自社のセキュリティについて、
このようなお悩みは
ありませんか?

  • セキュリティに関して
    危機感がある

    ランサムウェアや、ぜい弱性への攻撃に対して危機感を持っている。

    セキュリティに関して危機感がある
  • 現在のセキュリティレベルを
    客観的に知りたい

    社内を説得して適切なセキュリティ対策を立てたい。そのために現在のセキュリティレベルを知りたい。

    現在のセキュリティレベルを客観的に知りたい
  • 何から手をつけるべきか
    分からない

    セキュリティ対策をしたいが、何から行うべきかが分からないので専門家に相談したい。

    何から手をつけるべきか分からない

ゼロトラストセキュリティ
導入アセスメントで
潜在的なぜい弱性や現状かかえている問題点を洗い出します

  • 問題が何かを見つけ
    適切な対策を提案

    ランサムウェアやぜい弱性攻撃の脅威がどこにあるかを特定し、適切な対策を提案します。

    問題が何かを見つけ適切な対策を提案
  • 現状のセキュリティの
    「見える化」をサポート

    アセスメントを通じてセキュリティ状況を客観的に把握。課題を明確にします。

    現状のセキュリティの「見える化」をサポート
  • セキュリティの専門家が
    手を付ける箇所を明確に

    経験豊富な専門家が課題をヒアリングし、実現可能なセキュリティ対策箇所を特定。改善をサポートします。

    セキュリティの専門家が手を付ける箇所を明確に

アセスメント実施内容

見えないセキュリティリスクを可視化し、適切な防御体制の構築を支援。

主な診断・分析内容

現状のセキュリティ分析

システムやネットワーク構成をヒアリングし、現状のセキュリティリスクを可視化。外部脅威(ランサムウェアやぜい弱性攻撃)や内部リスク(誤操作、体制不備)を多面的に分析します。

リスクレベルの評価

診断ツールを活用し、セキュリティリスクを段階評価。セキュリティ上の脅威はどこに潜んでいるかを明確化します。

ぜい弱性診断と対策提案

ぜい弱な箇所を特定し、適切なセキュリティソリューション(多要素認証、エンドポイント保護など)を提案します。

アウトプットサンプル

アウトプットサンプル

アセスメントでお応えできる
具体的なお悩みや課題一覧

アセスメントを通じて以下のようなお悩みや課題についての解決の筋道を立てることが可能です。

  • アカウント管理

    • ・人事異動/退職の際には手動で対応しているため、設定ミスが発生するかも?
    • ・人事情報とAD(Active Directory)、クラウドアカウントの管理が独立していて設定ミスが不安
  • ネットワークセキュリティ

    • ・守るべきモノ(サーバー、データ)がネットワークセキュリティで守られているか不安
    • ・ネットワークセキュリティの問題点を明確化したい
  • エンドポイントセキュリティ

    • ・未知のウイルス/マルウェア感染が心配
    • ・端末のセキュリティを強化したいし、リモート接続も強化したい
  • アプリケーション/データ管理

    • ・PCを紛失/盗難されたときデータが流失しないか不安
    • ・メールでデータを送信しているけど、情報漏えいしないか不安
  • セキュリティの状況・インシデント

    • ・インシデントが発生したことを自動的に知りたい
    • ・インシデントが発生した際の確認を後からでもできるか不安
  • 運用

    • ・セキュリティ監視まで手が回らないから気づけない
    • ・インシデントが発生した際の対応がわからないから心配

アセスメント実施の流れ

以下のような流れでアセスメントを実施いたします。ご不明点やご相談事項などもお気軽にお問い合わせください。

  • Step.1
    お問い合わせ

    お問い合わせ

    まずは、こちらのフォームからアセスメントについてお問い合わせをいただきます。

  • Step.2
    チェックシート記入

    チェックシート記入

    カテゴリーごとにチェック項目をまとめております。 現在の状況、今後の予定を踏まえチェックシートへご記入いただきます。

  • Step.3
    ヒアリング

    ヒアリング

    チェックシートの内容を踏まえて、既存システム環境や将来構想、お客さまのニーズ・要件をヒアリングさせていただきます。

  • Step.4
    分析・ご提案

    分析・ご提案

    チェックシートとヒアリングをもとに、現状のリスク分析の結果と具体的な対策、ロードマップの大枠をご提案いたします。

簡易アセスメントの場合、
全工程が1ヶ月で完了可能です。

ゼロトラストセキュリティ
導入アセスメント
まずはお気軽にお問い合わせください

無料アセスメントについて
問い合わせる

ゼロトラストセキュリティ導入アセスメント
  • セキュリティリスクを可視化し多面的に分析
  • セキュリティリスクを5段階で評価
  • ぜい弱性がある箇所に対して適切なセキュリティソリューションを提案

当社の
ゼロトラストセキュリティ
サービス対応範囲

日立システムズエンジニアリングサービス版ゼロトラストセキュリティは6つの領域に対応しています。

  1. ① アカウント管理

    シンプルなID管理と多要素認証などを活用した高セキュリティを提供

  2. ② ネットワークセキュリティ

    エンドポイントからインターネットへアクセスする際のセキュリティ対策

  3. ③ エンドポイントセキュリティ

    サーバーやPCなどの端末機器に対し、振る舞い検知を用いて
    未知のウイルス・マルウェア攻撃を防御

  4. ④ アプリケーション/データ管理

    FAT端末のセキュリティ対策で、情報資産を保護し、情報漏えいを防止

    ※FAT端末:シンクライアントではない通常のPC

  5. ⑤ 可視化/分析・自動化

    SIEM(Security Information and Event Management)を用いた稼働状況やログの可視化で高度なセキュリティ運用を実現

    ※SIEM:セキュリティ関連データを一元的に収集、分析、管理すること

  6. ⑥ 運用

    セキュリティ運用の高度化・効率化を支援

ゼロトラストセキュリティ
導入・運用の全体フロー

ゼロトラストセキュリティはアセスメント、導入ロードマップの作成、導入する機能の決定までを行ったのち導入をおこないます。

導入・運用の全体フロー

お客さまに寄り添う
日立システムズエンジニアリングサービスならではの対応品質

日立システムズグループの豊富なナレッジとリソースを活用しお客さまの課題やニーズを把握しながら適切なソリューションをご提案。
ゼロトラストセキュリティへの移行、運用までサポートします。

  1. 01徹底的なヒアリングで
    お客さまに適した提案

    お客さま一人ひとりの問題やニーズを丁寧にヒアリングし、適切なゼロトラストセキュリティソリューションを提案します。現状の環境や要望を反映したカスタマイズ提案で、実用性と効率性を両立します。

    xx
  2. 02導入計画から運用までを
    包括的に支援

    既存セキュリティとの整合性やシステムの改善を考慮した導入ロードマップを作成。計画から運用まで一貫した支援で、スムーズな移行を実現します。

    xx
  3. 03日立システムズグループの
    豊富なナレッジとリソース

    長年の実績と専門知識を持つ日立システムズグループのリソースを活用し、高度なセキュリティ対策を実現。移行後の運用も安心してお任せいただけます。

    xx

FAQ

よくある質問と答えをご紹介します。

  • ゼロトラストセキュリティとは何ですか?

    社内外のすべてのネットワークやデバイスに脅威が潜んでいることを前提にしたセキュリティの考え方です。
    従来のセキュリティは社内ネットワークに接続されたデバイスや会社が管理しているデバイスは信頼できるという考えでしたが、ゼロトラストセキュリティでは、すべてを信頼せずデバイス/ユーザー/通信などに対して検証、認可を行うことでセキュリティ強度を向上させます。

  • ゼロトラストセキュリティはなぜ必要なのでしょうか?

    クラウドサービスやリモートワーク、モバイルデバイスの導入などにより、脅威の対象も多様化・複雑化しています。また、サイバー攻撃は日々進化しており、従来のセキュリティモデル(境界型)では対応できないケースが増えています。これらの脅威に備えるためにゼロトラストセキュリティは必要です。

  • ゼロトラストセキュリティ導入の主なメリットには、どのようなものがありますか?

    • セキュリティレベルの向上
      ゼロトラストセキュリティでは、デバイス/ユーザー/通信に対して認証による判断を行うため、複雑な攻撃、新種の脅威、内部犯行の脅威にも対応できるようになります。
    • 多様な働き方に対応
      自宅や出先といった社外からのアクセスに対して安全性を確保できるため、場所や端末に左右されずに社内のシステムやデータを利用できるようになります。
  • ゼロトラストセキュリティを導入する場合には、何から着手すればいいのでしょうか?

    一般的には、すべての通信の認証・認可を行うゼロトラストセキュリティを実現するための根幹となる「アカウント管理」関連のソリューションから対応します。当社では、現状分析やニーズ・要件の確認を行った上で導入優先度を判断いたします。

  • ゼロトラストセキュリティは中小企業でも導入は可能でしょうか?

    中小企業でもゼロトラストセキュリティ導入は可能です。当社はお客さまのニーズに合わせた柔軟なソリューションを提供し、導入から運用までトータルでサポートいたします。ご要望に応じて、コスト効率的なゼロトラストセキュリティの導入プランをご提案いたします。

ゼロトラストセキュリティ
導入アセスメント
まずはお気軽にお問い合わせください

無料アセスメントについて
問い合わせる

ゼロトラストセキュリティ導入アセスメント
  • セキュリティリスクを可視化し多面的に分析
  • セキュリティリスクを5段階で評価
  • ぜい弱性がある箇所に対して適切なセキュリティソリューションを提案

ゼロトラストセキュリティ導入
アセスメントのお問い合わせはこちら

無料アセスメントについて問い合わせる