ITセキュリティ

企業が保有している最も重要な資産はデータと人材です。これが侵害されると、知的財産や会社のリソースはあっという間に消滅してしまう可能性があり、時に大きな代償を支払う事となります。データ漏洩の平均被害額は390万ドル、そしてマルウェア攻撃の平均被害額は260万ドルと推定されています。これらの被害額は年々増加の道を辿っています。

SYSCOMでは、それぞれの企業が抱える固有の課題に合わせて、IT基盤や、データ、人材を社内外のIT情報セキュリティ脅威から守るための適切な(ゼロトラストセキュリティ)ソリューションを提供します。

IT 情報セキュリティ security solution

ゼロトラストセキュリティ

ゼロトラストセキュリティは、企業データを保護するための新しいITセキュリティモデルであり、もはや何も信頼しないという考え方に基づいています。ゼロトラストモデルにおいては、あらゆるデバイス、ユーザー、ネットワーク、OS、アプリに関して、アクセスを許す前に徹底的に調査・検証を行うため、社内外のセキュリティ脅威からビジネスを守るためには非常に有効な手段と言われています。
ゼロトラストモデルを最適に採用することで、よりセキュアなアクセスを提供し、企業の大切な資産を守ります。

関連ページ:ゼロトラストとは?必要性や実現するためのソリューション4つ

ゼロトラストモデル
ゼロトラストモデルの流れ

ITセキュリティソリューション

エンドポイント
セキュリティ

クラウド &
ウェブセキュリティ

セキュリティ
オペレーション
センター(SOC)

  • 次世代アンチウイルス
  • EDR (Endpoint Detection & Response)
  • CASB (Cloud Access Security Broker)
  • セキュアウェブゲートウェイ
  • モニタリング&検知サービス

エンドポイントセキュリティ

  • 次世代アンチウイルス
  • EDR (Endpoint Detection & Response)

クラウド & ウェブセキュリティ

  • CASB (Cloud Access Security Broker)
  • セキュアウェブゲートウェイ

セキュリティオペレーションセンター(SOC)

  • モニタリング&検知サービス

メールセキュリティ

アクセス管理

脆弱性管理

  • フィッシングメールトレーニング
  • メール保護
  • IAM (IDアクセス管理)
  • PAM (特権アクセス管理)
  • MFA (多要素認証)
  • 脆弱性診断
  • ペネトレーションテスト

メールセキュリティ

  • フィッシングメールトレーニング
  • メール保護

アクセス管理

  • IAM (IDアクセス管理)
  • PAM (特権アクセス管理)
  • MFA (多要素認証)

脆弱性管理

  • 脆弱性診断
  • ペネトレーションテスト

ログ管理

内部不正と
ユーザー監視

  • データアクセスログ(監査ログ)
  • UEBA (User and Entity Behavior Analytics)
  • ユーザー行動監視

ログ管理

  • データアクセスログ(監査ログ)

内部不正とユーザー監視

  • UEBA (User and Entity Behavior Analytics)
  • ユーザー行動監視

クライアントストーリー