中小企業向けセキュリティサービス
ネットワークセキュリティ製品の構築からリモートによる死活監視、最新のエンドポイントセキュリティ製品の運用に至るまで、中小企業様が運用し易い構成をご提供いたします。
近年、巧妙化するサイバー攻撃の標的が大企業と取引している中小企業に向けられています(※1)。次なる攻撃の踏み台とされる可能性があることを念頭に置き、自社の実情に合わせて出口対策と内部対策等を組み合わせた多層防御(多くの防御層を設置するセキュリティ対策)を実施する必要があります(※2)。
※1 独立行政法人情報処理推進機構(IPA)出展「情報セキュリティ10大脅威 2023」より
セキュリティ対策が脆弱な中小企業を踏み台とした大手企業への「サプライチェーンの弱点を悪用した攻撃」がセキュリティ脅威の上位にランクインしている。
※2 一般社団法人日本建設業連合会(日建連)出典「協力会社におけるセキュリティガイドライン」より
未知の脅威に対して、多くの防御層を設置するセキュリティ対策(多層防御)が必要不可欠であると注意喚起している。
サービス内容
- ネットワークセキュリティ製品UTMの設計・構築・運用
-
「UTM」とはUnified Threat Managementの略で、次世代型ファイアウォールと呼ばれます。コンピュータウイルスや不正アクセス等の脅威にそなえて複数のセキュリティ機能を1つの機器で運用管理し、包括的に社内ネットワークを保護します。
主な製品:Check Point Quantum Spark PRO シリーズ(チェック・ポイント・ソフトウエア・テクノジーズ社)
- 世界最上位のマルウエアブロック率(※3)「Quantum」のSMBモデル
- 次年度以降のバンドル・保守更新料がリーズナブル
- 外部からの攻撃による脆弱性が他社製品に比べ極めて少ない
- UTM、サーバの死活監視・リソース管理
-
「死活監視」とは、企業管理下にあるシステム等を安定運用するために、サーバやサーバ周辺のネットワーク機器等が正常に動いているかを継続してチェックすることをいいます。システム異常を早期発見することで、システム停止による損害を防ぎます。
主な製品:ネットワーク管理ソフトウエアZabbix(Zabbix Japan合同会社)を利用したオーククラウド型モニタリングサービス
- Zabbixサーバに常時データ保存することで、ネットワークの不具合調査時間を短縮
- 早期解決に役立つエラー検知時のアラートメール配信
- レポート報告やリモートによるUTMファームウエアの更新作業まで充実したサービスメニュー
- エンドポイントセキュリティの強化
-
「エンドポイントセキュリティ」とは、ネットワークの末端に接続されているPCやモバイル端末等を保護するソリューションのことをいいます。近年では、次世代型アンチウイルスソフト(防御)に加え、攻撃が防御をすり抜け侵入を前提とした、マルウエアの検知、対処を目的としたEDR(Endpoint(サーバ、PC) Detection(検知) and Response(対処))という高度な解析技術を用いた管理対策の運用までが求められています。
主な製品:Cybereason NGAV・EDR(サイバーリーズン社)
- 世界で認められる高品質なエンドポイントセキュリティ製品(※4)
- 高度な次世代型アンチウイルスソフト(NGAV)と解析技術を駆使した管理機能(EDR)の提供
※3 出典:Miercom社2023年版次世代ファイアウオールベンチレポートより
※4 出典:デトロイト トーマツ ミック経済研究所株式会社「外部脅威対策ソリューション市場と未来展望2022年度
サイバーセキュリティソリューション市場18版目」より
運用構成例
- 運用構成例1 ネットワークセキュリティの導入
-
Check Point Quantum Spark PRO シリーズ + オーククラウド型モニタリングサービス
Zabbixプロキシーを利用して、ネットワーク機器の通信容量やリンクダウン等を常時収集します。ネットワーク機器接続の異常を検知した場合はメール通知(オプション)ができるので早期対応に役立ちます。また、収集されたネットワーク環境データはサマリーレポートとして提供。定期的にネットワーク環境をチェックすることで、通信機器やサーバの利用状況が可視化できるため、社内に最適な機器等のパフォーマンスを知ることができます。
- 運用構成例2 エンドポイントセキュリティの導入
-
Cybereason NGAV・EDR + セキュリティオペレーションセンターサービス
解析サーバは、大企業向け脅威データベースを基盤とした脅威インテリジェンスといわれるCybereason共通プラットフォームと連携しており、解析報告はセキュリティオペレーションセンター(SOC)にて管理されます。万が一、未知の脅威を検知し危険と判断された場合は、対象端末を各社ネットワークから強制隔離して被害を最小限に抑えます。専門家による監視により、安全なサプライチェーン環境が構築できます。
価格
別途ご相談ください。