PRODUCT
製品紹介
ゼロトラストセキュリティを実現する製品をトータルで提供します。
-
まずは手軽に簡単に「ゼロトラスト環境に」
エンドポイントセキュリティ -
PC上の様々なログを収集、脅威分析システムにかけ ホワイトハッカーにて分析・解析するなら
-
AIを使ったNDR(監視/検知)で、
あらゆるデジタル環境で脅威を
リアルタイムに検知・可視化する
COLUMN
情報セキュリティコラム
-
「盗まれるものはない」企業がアップデートしなければいけないセキュリティの考え方
2022年2月の自動車部品メーカーがサイバー攻撃を受けた事件で、より広く知れ渡るようになった「セキュリティーが強固な大手企業を避け、中小企業からサプライチェーン(供給網)を攻撃する例」。盗まれるものはないで終わらせていませんか?
-
【過去問から傾向を探る】情報セキュリティマネジメント午後試験 時間が足りない⁉
「時間が足りない」ともっぱら噂の情報セキュリティマネジメント試験、午後試験。その対策として、過去の出題テーマから出題の傾向を探ります。
-
超限戦・ハイブリッド戦でのサイバー攻撃
ハイブリッド戦では、サイバー攻撃以外にも国籍を隠した不明部隊を用いた作戦、インターネット(SNS)やメディアを使ったフェイクニュースの流布なども用いられます。
SEARCH
課題から探す
貴社が抱えるセキュリティ上の課題についての対策をご紹介します。
ABOUT
ゼロトラストセキュリティとは?
「ゼロトラスト」とは、「すべてのトラフィックを信頼しない=ゼロ・トラスト」ことを前提としたセキュリティに関する考え方で、2010年にForrester Research社が提唱したものです。
従来は「社内ネットワークは安全である」という前提の下、「境界」を守るセキュリティ対策が一般的でした。しかし近年、その境界を守れなくなったことから、「すべてのトラフィックを信頼しない」ということを前提として認証機能を設け、検査やログ取得を行うセキュリティ対策に注目が集まりました。それがゼロトラストです。
「性悪説」のアプローチとなるのが、ゼロトラストの特徴です。
