コンテンツ情報
公開日 |
2020/08/27 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
18ページ |
ファイルサイズ |
2.34MB
|
要約
サイバー攻撃がますます巧妙化する昨今、そのキルチェーンは従来の境界線であった統合脅威管理(UTM)の内部にまで至っている。さらに、企業側でもクラウドやリモートワークを導入したことで、保護すべき対象が拡大した。こうした状況に対処すべく、多くの企業が、境界防御から多層防御への転換を図っている。
その実現方法として、SIEMやEDRを導入するケースは多い。しかし、EDR導入には高額な費用を、SIEMによる膨大なログデータの管理や調査/分析には膨大な人的リソースを費やさざるを得ない。こうした課題を解決するためには、多層防御のシンプル化と、Zero Trustモデルの本質を捉えた新たなセキュリティ運用モデルへの刷新が必要になる。
そこで本資料では、新しいZero Trustモデルの考え方と、セキュリティ運用のニューノーマルを実現する5つのステップを解説するとともに、方針の策定から業務整理、ソリューション提案/設計、構築/運用支援までをトータルにサポートするソリューションを紹介する。セキュリティチームをルーティン作業から解放し、価値ある業務へのリソース投入を可能にするその実力を、詳しく見ていこう。