継続的な脅威への漏えい管理

攻撃者による攻撃の前に、リスクを未然に減らす

組織を標的としている攻撃者、リスクにさらされている場所、防御と対応の準備が整っているか、現在攻撃を受けているかどうかを特定します。

概要

攻撃者を把握

最新のインシデント対応から得たリアルタイムの最前線の脅威インテリジェンスを活用して、攻撃者の標的、悪意のあるオーケストレーション、進行中の攻撃を特定します。このインテリジェンスは、30 か国で 24 時間体制で活動する 500 人以上のインテリジェンスおよびセキュリティ アナリストによって検証されています。

リスクにさらされている箇所を把握

攻撃者が組織を外部からどのように見ているかを確認します。外部アセット、クラウド リソース、ビジネス関係の可視性を高め、セキュリティ リスクが悪用され得るエントリ ポイントとして使用される可能性がある場所を特定します。

備えができているかどうかを確認する

最も重要で関連性のある攻撃やマルウェア ファミリーに対する予防的なテストを通じてセキュリティ管理の価値と有効性を定量化し、サイバー防御対策がタスクに対応していることを確認します。

セキュリティ侵害を受けているかどうかを確認する

セキュリティ運用内でほぼリアルタイムでインテリジェンスを運用化し、プロアクティブな脅威ハンティングキュレートされた検出によって環境内の攻撃者の活動を特定します。

脅威への備えができているかどうかを確認する

Mandiant のエキスパートが、侵害に対応し、アクティブな脅威に対する組織の環境を強化します。マルチクラウド、ハイブリッド、オンプレミス環境の評価と実戦投入テストにより、サイバー防御機能のギャップを特定し、リスク軽減活動の優先順位を付けます。

仕組み

Proactive Exposure Management によって、組織は攻撃者の情報や攻撃方法を把握し、それらの攻撃を撃退する能力をテストすることができます。包括的なソリューションには、あらゆる規模の組織がサイバー防御能力を向上させる取り組みを行う製品とサービスが含まれます。

セキュリティ シールド(Google カラー)

一般的な使用例

インテリジェンス主導の優先順位付け

信頼できるインテリジェンスに基づいて、的確なビジネス上の意思決定とリソースの配分を行う

効果的な優先順位付けのためには、セキュリティ チームは、さまざまな種類の攻撃の可能性と潜在的な影響を考慮したリスクベースのアプローチを開発する必要があります。

オンデマンドのウェブセミナーで、インテリジェンス主導のビジネス上の意思決定を行う方法をご覧ください。

    信頼できるインテリジェンスに基づいて、的確なビジネス上の意思決定とリソースの配分を行う

    効果的な優先順位付けのためには、セキュリティ チームは、さまざまな種類の攻撃の可能性と潜在的な影響を考慮したリスクベースのアプローチを開発する必要があります。

    オンデマンドのウェブセミナーで、インテリジェンス主導のビジネス上の意思決定を行う方法をご覧ください。

      クラウドの強化

      脅威の状況を継続的に評価し、クラウド構成の有効性をテストする

      リアルタイムのインフラストラクチャ モニタリングによってクラウドの導入とデジタル拡張をプロアクティブに確保し、漏洩したデータベースや脆弱性のリスクを軽減します。最新の脅威インテリジェンスと組み合わせることで、セキュリティ チームは、クラウン ジュエルの場所と進化する脅威アクターの戦術に基づいて、クラウド強化の取り組みに優先順位を付けることができます。

      (オンデマンド セッション)クラウド セキュリティ リスクの特定と軽減: Security Command Center の新しい攻撃パス シミュレーション

        脅威の状況を継続的に評価し、クラウド構成の有効性をテストする

        リアルタイムのインフラストラクチャ モニタリングによってクラウドの導入とデジタル拡張をプロアクティブに確保し、漏洩したデータベースや脆弱性のリスクを軽減します。最新の脅威インテリジェンスと組み合わせることで、セキュリティ チームは、クラウン ジュエルの場所と進化する脅威アクターの戦術に基づいて、クラウド強化の取り組みに優先順位を付けることができます。

        (オンデマンド セッション)クラウド セキュリティ リスクの特定と軽減: Security Command Center の新しい攻撃パス シミュレーション

          デジタルリスク保護

          デジタルリスクを軽減するために最も重要なことに集中する


          デジタルリスク保護とは、重要な資産やデータを外部の脅威から保護するための製品やサービスの集まりであり、悪意のある標的に対するオープンウェブ、ディープウェブ、ダークウェブへの可視性、そして最も関連性の高い脅威アクターとその戦術、技術、手順(TTP)に関するコンテキストを提供します。

          Google Digital Risk Protection の詳細

            デジタルリスクを軽減するために最も重要なことに集中する


            デジタルリスク保護とは、重要な資産やデータを外部の脅威から保護するための製品やサービスの集まりであり、悪意のある標的に対するオープンウェブ、ディープウェブ、ダークウェブへの可視性、そして最も関連性の高い脅威アクターとその戦術、技術、手順(TTP)に関するコンテキストを提供します。

            Google Digital Risk Protection の詳細

              検出と対応を左にシフト

              ほぼリアルタイムでプロアクティブに攻撃を検出して防御

              攻撃対象領域と脅威インテリジェンスのコンテキストは、コンテキストに基づく調査とビジネスリスクの理解の関連付けや強化を推進するのに役立ち、セキュリティ運用(SecOps)チームが漏洩の潜在的な影響の大きさに基づいて調査と修復に優先順位を付けることを可能にします。

              (オンデマンド セッション)最新のプロアクティブなセキュリティ運用のブループリント

                ほぼリアルタイムでプロアクティブに攻撃を検出して防御

                攻撃対象領域と脅威インテリジェンスのコンテキストは、コンテキストに基づく調査とビジネスリスクの理解の関連付けや強化を推進するのに役立ち、セキュリティ運用(SecOps)チームが漏洩の潜在的な影響の大きさに基づいて調査と修復に優先順位を付けることを可能にします。

                (オンデマンド セッション)最新のプロアクティブなセキュリティ運用のブループリント

                  継続的なセキュリティ テスト

                  サイバー防御プログラムが標的型攻撃にどのように耐えられるかをテストして測定する

                  セキュリティ テストでは、セキュリティ管理テストだけでなく、標的型攻撃に対するサイバー防御プログラムの有効性を定量化する必要があります。これには、対応ワークフロー、コミュニケーション、および優先度の高いセキュリティ リスクに対する部門横断型の修復のテストが含まれます。

                  (オンデマンド・セッション)サイバー防衛プログラムを効果的にテストおよび測定する方法

                    サイバー防御プログラムが標的型攻撃にどのように耐えられるかをテストして測定する

                    セキュリティ テストでは、セキュリティ管理テストだけでなく、標的型攻撃に対するサイバー防御プログラムの有効性を定量化する必要があります。これには、対応ワークフロー、コミュニケーション、および優先度の高いセキュリティ リスクに対する部門横断型の修復のテストが含まれます。

                    (オンデマンド・セッション)サイバー防衛プログラムを効果的にテストおよび測定する方法

                      サイバー漏えいリスクの特定と軽減を開始

                      プロアクティブなセキュリティ運用のための主な戦略

                      Google Cloud セキュリティ エキスパートへのお問い合わせ

                      Google の Proactive Exposure Management ソリューション概要

                      概要: セキュリティ・リーダーのための漏えい管理ガイド

                      概要: サイバー・レジリエンスの構築

                      よくある質問

                      サイバーセキュリティにおける脅威への漏えい管理とは

                      脅威への漏えい管理は、ツール、サービス、プロセスで構成されるプログラムです。組織はこれを使用して、企業のあらゆる資産、デジタルリスク、セキュリティ対策を評価し、優先順位付けとリスク軽減戦略を継続的に評価できます。

                      セキュリティ リスクは、攻撃者が組織またはサプライ チェーン エコシステムへの最初の侵害に使用できる、潜在的に悪用可能なエントリポイントです。例としては、脆弱なソフトウェア、ゼロデイ、認証情報の盗難、多要素認証の欠如、ドメインのタイポスクワッティングなどが挙げられます。

                      Google をセキュリティ チームの一員に加える準備はできていますか?
                      Google Cloud
                      • ‪English‬
                      • ‪Deutsch‬
                      • ‪Español‬
                      • ‪Español (Latinoamérica)‬
                      • ‪Français‬
                      • ‪Indonesia‬
                      • ‪Italiano‬
                      • ‪Português (Brasil)‬
                      • ‪简体中文‬
                      • ‪繁體中文‬
                      • ‪日本語‬
                      • ‪한국어‬
                      コンソール
                      Google Cloud