ゼロトラスト型セキュリティサービス

DXが急速に進む中、今までのセキュリティ対策も大きく変わろうとしております。
ゼロトラスト型セキュリティで生産性の向上と従業員の働く環境を守ります。

出社とリモートワークを組み合わせた新しい働き方
「ハイブリッドワーク」が増加する中、ますます欠かせないセキュリティ対策。

こんなお悩みはありませんか?

社員の無許可なデータを持ち出しや、詐欺・偽サイトを閲覧していないか。

自宅ルータにつなげた端末が攻撃され、情報が流出していないか。

外出での端末紛失盗難による情報漏えいのリスクがないか。

VPNでの境界型のセキュリティはこれまでの考え方。境界型セキュリティでは防御しきれないリスクも高まっています。
社外だけでなく、社内にもセキュリティのリスクは存在します。

ゼロトラストセキュリティがおすすめ!

社内外からのアクセスを信用せず、すべてを検証・監視・制御する。
それがゼロトラストセキュリティです。

境界型セキュリティモデル → ゼロトラスト型セキュリティモデルへの転換

境界型セキュリティモデル

  1. 守るべき情報資産は境界内
  2. 守るべき情報資産は境界内からアクセス
  3. セキュリティ脅威は境界外

「敵は外にいる」という考え方

信頼できる部分・できない部分に切り分け、その「境界」にセキュリティ対策を実施

ゼロトラスト型セキュリティモデル

  1. 守るべき情報資産は境界内外
  2. 守るべき情報資産は境界内外からアクセス
  3. セキュリティ脅威は境界内にも

「敵はどこにもいる」という考え方

誰も、何も信頼せず、全てのアクセスを検証し、必要なセキュリティ対策を実施

Why Zero Trust Security is gaining attention

クラウドサービスの普及

 業務データの保管にクラウドサービスが広く利用されるようになり、その結果として新たなセキュリティスクが増えています。

ネットワークアクセスのリスク

ネットワークの信頼性と安全性の低下:

 公共のWi-Fiや未認証のネットワークを利用した場合、そのネットワークが安全かどうかは保証されていません。
 攻撃者がネットワークに潜伏している可能性や脆弱性がある機器での情報漏えいによりIDやパスワードがもれ、不正アクセスのリスクが高まります。

不十分な認証とアクセス管理の問題点:

社外ネットワークには適切な認証プロセスがしばしば欠けています。
その結果、不正アクセスや認証情報の盗難のリスクが高まります。

データの暗号化の不備によるリスクの増加:

 社外ネットワークを利用する際にデータが暗号化されていないと、第三者による通信内容の傍受リスクが高まります。
 攻撃者にキッカケを与えてしまいます。

データの分散管理のリスク

データ保護の一貫性の不足:

 異なる場所にデータを分散・管理をすると、セキュリティポリシーや暗号化の基準の一貫を保つのが難しく、結果としてセキュリティホールとなるリスクが高まります。

複雑化するアクセス管理:

 データを複数のシステムや保管場所に分散することで統一したアクセス管理は難しくなります。
 システムや保管場所でアクセス制御が異なる場合には、気づかない抜け道につながることもあり、不正アクセスにつながります。

分散データの可視性と監視の課題:

 分散したデータはその可視性と監視が難しくなります。
「データがどこに保管されているか」、「だれがアクセスしているか」を把握するのは難しく、情報漏えいや予期せぬデータの削除につながります。
 このような状況こそ、分散データの可視性と監視が重要となります。

多様化する働き方への対応

多様化する働き方のひとつにリモートアクセスが日常化しています。また、働き方の変化とともに利用するデバイスの幅も広がりセキュリティ対策も変化してきています。

日常化したリモートアクセスのリスク

認証システムの脆弱性リスク:

リモートアクセスが日常化すると、社外からの社内へのアクセスが増えています。従来のIDとパスワードを設定したセキュリティ対策では認証情報の盗難や不正アクセスの対策を実施するためには適切なセキュリティポリシーの慣行と実施が必要になりポリシーの設定や見直しが重要です。

データの持ち出し。保管のリスク:

日常化したリモートアクセスでは、監視や確認が不十分な自宅や外出先からUSBメモリを利用したデータのコピー・保管や印刷など意図しない見えないデータ管理につながり、情報漏えいのインシデントにつながります。

多様なデバイスでの監視リスク:

様々な場所から多様なデバイスでアクセスの増えるとともに、アクセス監視とデバイスでの制限が重要です。未許可のデバイスからアクセスしたことによる情報の持ち出し。パッチ未適用なデバイスからのアクセスによるウイルスの感染。リモートアクセスのデバイスの監視は重要になります。

端末利用のリスク

不正アクセスのリスク:

デバイスの盗難や紛失による不正アクセスのリスクが高まります。また、家族や友人などがデバイスを使用することで、意図しないサイトへのアクセスによる不正アプリケーションのインストールやマルウェアへの感染のリスクも高まります。

デバイス設定の不足:

個々のデバイスの設定を統一的に一元的に管理・維持するためには、多くの労力が必要です。個別にインストールしたアプリケーションの設定変更や、統一的なパッチの適用には周知だけでなく、利用者の理解と協力が重要になり管理負担の増加とともに、維持コストも必要になります。

マルウェア感染のリスク:

emotetなどのマルウェア感染では、日頃の対策が重要ですが、感染を100%防ぐことは難しい状況です。感染しても拡大させず、最小限に抑えることで感染の被害をことが感染被害に抑えることが重要です。

Why people choose zero trust security services

低コスト

課題・問題ヒアリングをもとに、お客さまへ最適なプランを提案します。

安全・安心な
インターネット
アクセスの実現

自宅や公衆Wi-Fi経由でのインターネットアクセスを実施。マルウェア感染やフィッシングサイトの情報搾取を防止します。

管理の効率化

システムやネットワークを24時間・365日体制で監視するSOC(ソック:Security Operation Center)による運用をセットでご提供しております。

What you can do with zero trust security

01

インターネットセキュリティ

自宅ネットワークや公衆WI-FI経由でのインターネットアクセスを制御。マルウェア感染やフィッシングサイトによる情報搾取を防止します。未許可のクラウドサービスへのアクセスを制限。内部からのデータ漏えいや不正なデータ流出を防止します。

02

端末セキュリティ(MDE)

端末の監視・動作を検出し、不適切な動作の時には対象端末を論理的にネットワークから切り離し、被害を最小限にとどめます。動作ログを監視だけではなく、パッチ未適用の端末も特定。パッチの最新化を図りセキュリティ維持をサポートします。

03

安全なリモートワーク環境

デバイスのコンプライアンスチェックや多要素認証を導入により安全なアクセスを確保します。また、リモート端末の行動を定期的に監視することで、異常の際に迅速に対応できます。

SOC security operations

NTTコムウェアで運用するSOCC(ソック:Security Operation Center)で24時間・365日で監視をいたします。

ゼロトラスト型セキュリティサービスでは、このSOCによる運用をセットで提供しています。

早期論理抜線による二次被害低減

検知が発生した場合、NTTコムウェアSOCが論理抜線(※1)します。
早期に規制を実施することで、感染拡大・侵害など、二次被害の低減化につなげます。
アラート解析、対処、通知でお客さまの負担を軽減します。

※1 物理的なLAN抜線は必要とせず、ソフトウェア上の制御によりインターネット、社内ネットワークへの通信を規制します。

お客さまの代わりにサポート

NTTコムウェアがお客さまに代わって日々の大量のアラートを分析、脅威を識別して排除します。
お客さまの運用負荷を軽減し、業務に集中することで企業の成長をサポートします。

コストメリット

ゼロトラスト型セキュリティの運用には様々なコストがかかる

企業セキュリティの運用にはスキルと費用の負担が大きいなものになります。
NTTコムウェアのゼロトラスト型セキュリティサービスは自社での運用スキルとセキュリティ管理を統合し、低コストで提供します。

Keywords to achieve zero trust security

Price plan

初期費用

  項目 価格(税抜)
基本 インターネットアクセスセキュリティ 導入支援 ¥1,500,000
端末セキュリティ(MDE) 導入支援 ¥250,000

ランニング費用 (月額)

  項目 価格(税抜)
共通 サービス基本使用料 ¥240,000 / 社
基本 インターネットアクセスセキュリティ機能使用料 + SOC セキュリティ運用費用 ¥2,880 / ID

FAQ

サービスについて

どのようなサービスですか?

インターネットアクセスと端末セキュリティおよびセキュリティオペレーションセンターの運用がセットになったサービスです。安全なハイブリッドワーク環境をご提供します。

ゼロトラストとは何ですか?

一般的なネットワークセキュリティモデルとは異なり、従来の信頼をベースにしたアクセスから全てのアクセスを検証するセキュリティモデルになります。
ゼロトラスト型セキュリティにより、信頼性の高いセキュリティを実現できます。

ゼロトラストは必要ですか?

従来のネットワークセキュリティモデルでは、セキュリティやリソースの配分の制約がありました。ゼロトラスト型セキュリティでは、アプリケーション、ネットワーク、ユーザ単位でセキュリティポリシーに則したセキュリティ対策が行えるため、それぞれの利用にあったセキュリティ対策の有効な手段になります。

ゼロトラスト型セキュリティモデルを導入するメリットは?

ゼロトラスト型セキュリティモデルの導入により、企業はセキュリティインシデントのリスクを低減することができます。
また、アクセスの柔軟性やスケーラビリティも向上し、セキュリティ費用も削減できます。

どのようにゼロトラスト型セキュリティへの移行をすればよいですか?

ゼロトラスト型セキュリティモデルへの移行には、計画的なアプローチが必要になります。
まずは、現在のネットワークやセキュリティリスクを評価し、導入計画を策定することが重要となります。また、評価や計画の立案には適切なパートナーとの連携も必要です。

Related columns