50年情報通信網を整備してきた歴史と実績をベースにネットワーク構築からシステムインテグレーションまで常にお客様のご要望に迅速にお応えしていきます。

サービス デバイス ネットワーク テレワーク相談窓口 MS365 オフィスセキュリティ ファシリティコーディネート

キャリアオーダー支援

 

標的型対策の評価

 

今この瞬間にも悪意のあるものからの危険に常にさらされていることをご存じですか?

 

 Atlas | 国立研究開発法人情報通信研究機構 サイバーセキュリティ研究室 (nicter.jp)

 

こちらを一度ご覧ください。

日本に向けて各国のダークサイトからアクセスがあることが可視化されており、一目で分かります。

※イメージ画像を載せますが、上記リンクをぜひご覧ください

 

 

 

Atlasは、ダークネットに到達したパケットを世界地図上でアニメーション化して表示する可視化エンジンです。

具体的には、パケットの送信元IPアドレスからその国や地域を特定し、地図上でその場所から日本国内のセンサーに向かってパケットが飛んでくる様子を視覚的に示します。

これにより、どの国や地域から攻撃が行われているかを直感的に把握することができます。

さらに、パケットの軌道の高さは、そのパケットが使用したポート番号の大きさに比例しており、大きなポート番号ほど高い軌道で表示されます(対数スケール)。

 


 

対策をするにも効果があるのか気になりますよね
そんな企業のご担当者様にご提案します。
対策の評価をしてみましょう!!具体的には、UTMのデモです。
UTMは導入と運用が比較的簡単な上、低コストで強固な情報セキュリティ体制を構築できるため、特に中小企業にはおすすめできる対策方法です。
接続方法は簡単です。
イメージは現状利用しているルーターと差し替えるだけ!!※1
 
※UTMの必要性、導入のメリットなどは下記リンクよりご覧ください。
UTMとは?

 

※1現在利用中のプロバイの設定が必要となります。現在のルーターの設定を事前に確認する必要があります

 

デモを実施することで分かること

実際の効果を視覚的に理解できる

2週間のデモ期間後、レポートをお届けいたします。
さまざまな脅威に対する防御機能がどのように働いたかを確認できます。
ファイアウォール、アンチウイルス、侵入検知システム(IDS)、コンテンツフィルタリングなどが連携して脅威を防ぐ様子が確認でき、UTMの有効性を視覚的に理解できます。
これにより、導入後の効果を具体的にイメージでき、経営層や関係者への説明もしやすくなります。

自社環境に合わせた適応性の確認

デモでは、自社のネットワーク環境やセキュリティニーズに合わせてUTMがどのように設定できるかを確認できます。
例えば、特定のセキュリティポリシーの適用や、各種ログの収集・分析方法をカスタマイズすることで、自社の運用に適した形で運用できるかを試すことが可能です。
これにより、導入前にリスクや課題を把握し、最適な設定での導入を計画できます。

 

 コストパフォーマンスの評価

UTMは、複数のセキュリティ機能を一元管理できるため、単体でのセキュリティソリューションを導入するよりもコスト効率が高いとされています。
デモを通じて、そのコストパフォーマンスを実際に確認し、どの程度のコスト削減が期待できるかを評価することができます。これにより、経済的な観点からも導入の判断がしやすくなります。


 デモ機導入までの流れ

 

①ご依頼ネットワーク調査

②デモ機手配

※約1w前後

③デモ開始

※デモ期間2週間

④機器取外し

レポート提出

 
UTMのデモ機を設置するにあたり、環境などの事前調査をさせていただきます。※場合によってはデモ機導入ができない場合もございます。 弊社にてデモ機手配、在庫があれば1週間程度で導入可能です。

 デモ期間は基本的に2週間です。

※作業に伴い30分程度インターネットが止まる可能性があります。

デモ期間が終了したタイミングで
機器の取り外しを行い、レポートをご提出いたします。

 

 

 

UTMレポートのサンプル

 

ウイルス

 

 ※クリックで画像拡大

 

スパム

 ※クリックで画像拡大

 

Zero-Day Malware

 

※クリックで画像拡大

 

お客様にご提出するレポートサンプル

 

※クリックで画像拡大

 

 

デモをご希望される方は営業担当または下記までお問い合わせください。

 

このページの先頭へ