Cybersecurity Assessment (CSA)

セキュリティリスクや脅威から深刻な影響を受ける前に
リスクや脅威を特定します。

  • プロアクティブに
    サイバー攻撃を防ぐ

  • Cybersecurity Assessment(CSA)で実施する評価とそのドキュメントレポートでは、具体的で詳細な調査結果とセキュリティポスチャのスコアリングが得られます。ベライゾンは、お客様の組織に合わせたアドバイスと選択肢を提供すると共に、アクションにつながるデータと業界の標準に基づき、強固なセキュリティ戦略を策定します。

Cybersecurity Assessmentが最適なソリューションとなるお客様は:

  • Building icon

    日々の通常業務の一環として同僚や顧客とのオンラインでのやり取りがある、従業員数500人未満の組織

  • Hackers

    サイバー犯罪を特定し、その被害を防ぐことができるよう、スタッフのトレーニングを行っている企業

  • Secure Wireless

    インターネット上における新たな脅威や既知のリスクから自身を守ることに専念している組織

  • Two women and a man looking at a computer screen.

    サービスの概要

    CSAとは、サイバーセキュリティリスクを扱う組織内の管理手法や慣行の有効性を評価する、一連の評価活動です。さまざまな業界標準のフレームワークから得られる推奨事項に従い、お客様の環境におけるサイバーセキュリティリスクの状態を包括的に分析します。

  • A woman in an office points to a computer screen.

    サービスの効果

    お客様がデータ侵害のリスクと影響を低減できるようサポートします。セキュリティホールに対処する能力がこれまで以上に強化され、セキュリティホールを正確に特定して、ふさぐことが可能になります。

機能および特長

セキュリティ評価の実効性を最大限に高めます。

  • レポートとスコア

    個々のテストの結果を具体的に記載したドキュメントレポートと、リスクの状態を示したスコアが提供されます。

  • セキュリティガイダンス

    リスクを低減するためのアドバイスが重要度別に提供されるので、脅威に先んじた備えが可能になります。

  • 業界のベンチマーク

    同業他社の状況や、米国国立標準研究所(NIST)のCSF(サイバーセキュリティフレームワーク)が提供する業界の一般基準に照らして自社のセキュリティポスチャを詳細に評価できます。

  • あらゆる業界に対応

    あらゆる規模と業界の組織に対応した評価プログラムを利用できます。

  • 業務に支障が生じない

    評価の作業によってお客様の業務に支障が出ることはありません。評価はリモートで実施され、システムの奥深くまでアクセスが必要になることもありません。

  • 客観的であり、
    繰り返し実施可能

    セキュリティプログラムの変更に伴ってリスクプロファイルに生じる影響を評価できます。

注目のリソースと情報

  • 2024年データ漏洩/侵害
    調査報告書

    今年は30,458件の実際のセキュリティインシデントを分析しました。DBIRをダウンロードして、お客様の組織が対応せざるを得なくなる可能性があるサイバー脅威の詳細をご確認ください。

    報告書を読む
  • インシデントへの 準備と対応 (VIPR) についての報告書

    データにもとづくインシデント対応プランの策定

    レポートを読む
  • 2022決済システムの
    セキュリティに関する
    レポート

    決済データのセキュリティ保護を簡素化し、強化するためのベストプラクティスを提供します。 PCI DSS v4.0で導入された用件の変更を満たせるよう、明確な目標と革新的なモデルを示し、コンプライアンスの徹底とリスクプロファイルの改善に役立つ方法をご紹介します。

    レポートを読む

ベライゾンを選ぶ理由

  • 25年以上

    セキュリティ業界での経験年数

  • 610億以上

    監視しているセキュリティインシデントの年間平均件数

  • 16年

    業界をリードするデータ漏洩/侵害調査報告書を公開している年数

  • 9

    グローバルに展開しているセキュリティオペレーションセンターの数

関連サービス

  • PCI DSS Assessment

    PCI DSS(Payment Card Industry Data Security Standard)に従い、お客様の顧客の決済情報を保護します。

     
  • Penetration Testing

    事後対応型のセキュリティ対策を事前対応型の対策へと移行できます。

     
  • Security Program Assessment

    セキュリティギャップとセキュリティプログラムの成熟度を把握でき、リスクを抑制する方法がわかります。

     

ご連絡ください。