このページのソリューションはキーサイトの一事業であるイクシアによって開発されました。詳細を表示すると、イクシアのウェブサイトに転送される場合があります。

セキュリティーには可視化が必要

境界部分の保護だけのセキュリティーは十分ではありません。インフラのモビリティー、クラウド、仮想化には、広範な範囲に及ぶセキュリティーが必要です。

可視化により備える

インフラのあらゆるエッジ領域のセキュリティーを確保するために、可視化アーキテクチャーを展開します。

セキュリティーを保護する

セキュリティーシステムの効率、性能、信頼性を向上させます。

見えない部分を徹底的に調べる

内部ネットワークのように、クラウドや暗号化されたトラフィックの内部をチェックします。

サイバースキルを磨く

トレーニングを積み重ねて、サイバー対応担当者のスキルを向上させます。

可視化により備える

ガートナー社はCARTA(継続的でアダプティブなリスク/トラストのアセスメント)2017年セキュリティーフレームワークで「継続的な可視化」を最重要項目としました。継続的な可視化に向けたセキュリティーアーキテクチャーを採用するということは、展開の前にセキュリティーを検証し、包括的にデータの検査を行って本番ネットワークを保護することを意味します。

信頼性の高いセキュリティーアーキテクチャーは、アプリケーションとネットワークをさらに強化します。投資するセキュリティー対策の効果を高めるには、セキュリティーをネットワークアーキテクチャーファブリック(セキュリティーファブリック)の一部として組み込む必要があります。

業界アナリストのZeus Kerravala氏が、妨げるもののない可視性がネットワークセキュリティーにいかに重要か説明します。

セキュリティーを保護する

セキュリティーの研究調査、テスト、保護、強化

ネットワークセキュリティーのポイントは、攻撃が行われる前に脆弱性を見つけて修正することです。

  • 研究調査:ATIリサーチセンターなど、最新の脅威とアプリケーションスプーフィング手法を研究している、アプリケーションと脅威に関する情報のフィードを活用します。
  • テスト:BreakingPointなどを使って、実際のトラフィックと、DDoS(分散型サービス妨害)攻撃、エクスプロイト、マルウェア、ファジングなどを組み合わせてシミュレーションし、セキュリティーインフラを検証します。
  • 保護:ThreatARMORを使って発信源でブロックすることで、悪質なトラフィックを最大80%遮断し、ゼロディ攻撃マルウェアの亜種をかわします。
  • 強化:アプリケーション展開、障害、トラブルシューティング、メンテナンスなどの間、フェールセーフセキュリティーとセキュリティー復元力ソリューションを統合し、ネットワークの可用性を維持します。

見えない部分を徹底的に調べる

クラウドトラフィックの可視化

クラウドは、目まぐるしい今日の経済において重要な柔軟性、スピード、スケーラビリティーをネットワークで実現します。一方で制御と可視化には不安な面があります。セキュリティーシステムが異常検出とパターン解析に必要なパケットレベルのデータを、クラウドサービスはネイティブで提供しません。

そのため、パブリッククラウド、プライベートクラウド、ハイブリッドクラウドの展開には、パケットデータにアクセスできるクラウド可視化ソリューションが必要です。

Ixia CloudLensができること:

  • データのアクセスと捕捉
  • データのグルーミング
  • セキュリティーツールとモニターツールへのデータ提供

これでクラウドからセキュリティーの盲点を排除できます。

暗号化されたトラフィックの可視化

SSLは主な攻撃ベクトルであり、暗号化されたトラフィックに効率的な可視性を組み込むことはビジネスのセキュリティーを保護する上で不可欠になってきています。

そこで、暗号化されたトラフィックの内部をチェックできる、SSLの可視化ソリューションが必要になります。このようなソリューションは、復号化や暗号化している送受信トラフィックまたはインバンドを、インラインとアウトオブバンドの両方で使用できます。

サイバースキルを磨く

高度なCyber Rangeサービスで、サイバー対応担当者をトレーニング

Cyber Rangeでは、BreakingPointセキュリティー・テスト・ソフトウェアを使って、お客様のチームが攻撃者の手口を完全に読めるように訓練します。

  • 世界一流のApplication and Threat Intelligence (ATI)リサーチセンターを活用
  • レッドチームに参加して、ハッカーのツール、手法、IT世界の見解を学ぶ

Cyber Rangeは防御スキルの構築と評価にも役立ちます。

  • 時と場所を選ばずに、常に変化し続ける実際のシナリオを基にトレーニング
  • ブルーチームに参加して防御について学び、レッドチームでは複数の脅威オプションを使って攻撃

Security Report 2018

2018 Security Reportでセキュリティーに関するインサイトを身に付けましょう。

企業は、クラウド環境のセキュリティー保護、コンプライアンス要件の準拠、新しいサイバー攻撃への注意、暗号化通信の増加への適応など、取り組むべきことが多々あります。

弊社の2018 Security Reportでは、これらの傾向のインパクトを分析し、クラウド環境でのセキュリティー環境の改善、解析と検出の役割、クリプトジャッキングの脅威などに関するインサイトと、ネットワークに潜むハッカーからの暗号化を防ぐ方法などについて解説します。2018 Security Reportをダウンロードして、詳細をお読みください。

ネットワークの深部をチェックして、脆弱性を特定し対応する方法をご確認ください。