HITRUST®は、サイバーセキュリティーでの脅威のアセスメントと管理、PHIなどの機密データの保護をするために、コンプライアンス、データ・セキュリティー、情報リスク管理セキュリティーの基準、認証、一元的フレームワーク(HITRUST CSF®という)を提供する組織です。

HITRUSTは、情報セキュリティーを6つの基本原則、透明性、拡張性、一貫性、正確性、完全性、効率性に基づいてアセスメントを行います。また、週や連邦での、および国際的な法律や規制のコンプライアンス要件を、標準化された方法論、品質管理、セキュリティー管理、および外部のHITRUSTアセスメント担当者コミュニティーと統合します。

HITRUSTによる認定は3つののレベルに分かれます。1つ目はリスクが限定的な組織向け、2つ目はセキュリティー・プログラムが既に導入されている組織向け、そして3つ目は、最も厳格なリスク管理要件を満たしていることと、医療保険の相互運用性と説明責任に関する法律医療保険の携行性と責任に関する法律(HIPAA)または米国国立標準技術研究所によるクリティカルなインフラストラクチャー・サイバーセキュリティを改善するためのフレームワーク(NIST Cybersecurity Framework)に準拠していることとを証明する必要がある組織に向けたものです。

2007年創立のHITRUST(旧称、Health Information Trust Alliance)は当初、医療機関のHIPAAコンプライアンスを支援するために設立されました。HITRUSTによると、Fortune誌が選出する世界のトップ20社の75%がHITRUST認定を使用しています。

IBMとHITRUST

2年ごとにHITRUST r2 認定証を更新して発行するIBM® Cloudサービスの内容は以下のとおりです。

レポートおよびドキュメンテーション

IBM Cloudインフラストラクチャー、IBM Cloud VPC and PaaS、IBM Power Virtual Server on IBM Cloudの範囲について詳細に記載したHITRUST認定書をご希望の方は、IBMの担当者にご連絡ください。

HITRUSTの適用対象

HITRUSTのコンプライアンスと認証は任意ですが、多くの組織ではHITRUSTフレームワークを利用して、セキュリティー要件のコンプライアンスを実証し合理化しています。HITRUSTフレームワーク(HITRUST CSF)では、ISO 27001および27002、NIST 800-53、HIPAAPCI DSSGDPRなど数十の信頼できるソースと連携して管理を行っています。

HITRUST認証

HITRUST保証プログラムには、基準、アセスメント、認証、一元的フレームワークが含まれており、データ・セキュリティー侵害、フィッシング/スプーフィング、ビジネスメール詐欺(BEC)といったサイバーセキュリティーの脅威が増大してもデータ集約型の組織や保証プロバイダーが管理できるよう設計されています。HITRUSTの情報保護アプローチは、次の6つの原則に基づいています。

  • 透明性:サイバーセキュリティー脅威対策の期待値を明確に設定し、それを選択した根拠を提示し、どのように評価されるべきかという方法論について詳細に示します。

  • 拡張性:いずれの組織でも、その固有のニーズとリスクに合わせた踏み台となるアプローチで、脅威適応型アセスメントプロセスを実行します。

  • 一貫性:評価者が誰であっても、結果が基準に沿うようなアセスメントプロセスを策定します。

  • 正確性:制御の有効性のアセスメント結果が信頼に足るようメカニズムを実行します。

  • 完全性:検証可能で正確で一貫性のある結果を出すプロセスを実行します。

  • 効率性:関係者全員が利用できるように結果を生成します。
     

認定レベル
 

あらゆる規模の組織に対応するため、HITRUST保証プログラムでは認定を3種類に分けています。

e1:リスクの低い組織およびスタートアップ向けの1年間認定。フィッシングやランサムウェアなどのよくあるサイバーセキュリティー脅威を防ぐための基礎となるシステムを開発する保証プロバイダーを支援するために設計されたこの検証済みの評価方法では、44項目のコア・セキュリティー要件のアセスメントを行い、透明性、一貫性、正確性、完全性に関するクリティカルなセキュリティー策に重点を置いています。

i1やr2の評価プロセスほど厳密ではないe1認証は、脅威適応型アセスメントであり、要件ステートメント数が固定で、レディネスに関するアセスメント、検証済みのアセスメントが含まれますが、プライバシーを含めたテーラードにすることはできません。この認証では通常、保証プロバイダーに対し、特権管理、ユーザー・パスワード管理、ユーザー・アクセス権、セキュアなログオンなど基礎となるサイバーセキュリティー策を十分に導入することを要求します。

i1:リスクしきい値が低い情報共有状況に対して比較的中程度の保証をする1年間の検証済みアセスメント。この検証済み評価によるアセスメントの要件は182項目あり、多くの場合はe1認証からr2認証へのインクリメンタルなステップとなります。

e1認証と同様に、i1も脅威適応型評価であり、要件ステートメント数が固定で、レディネスに関するアセスメント、検証済みのアセスメントが含まれており、プライバシーを含めたテーラードにすることはできません。i1評価では通常、保証プロバイダーに対し、特権管理、ユーザー・パスワード管理、ユーザー・アクセス権、セキュアなログオンなど基礎となるサイバーセキュリティー策を導入することが義務付けられるのはe1評価と同様ですが、そこに情報セキュリティー管理プログラムやアクセス制御ポリシーの適用などの要件が加わります。

r2:最高レベルの保証を実証する必要がある組織向け。この2年間の検証済みアセスメントは、機密情報を共有している組織、大量のデータを扱う組織、困難の多い規制要件に向かい合う組織を対象としています。範囲が十分に設定されているr2アセスメントで、制御要件が効果的でコンプライアンスに適合していることが確実になり、テーラーメイドで柔軟なリスクベースの制御が選択できるので、どれほど厳しいニーズも満たします。HITRUST r2 アセスメントには、制御の選択と範囲に基づくアセスメントに合わせたテーラードの制御要件ステートメントが2,000超あります。

r2認証では、保証プロバイダーに対し、特権管理、ユーザー・パスワード管理、ユーザー・アクセス権、セキュアなログオンなど基礎となるサイバーセキュリティー制御に加え、情報セキュリティー管理プログラムとアクセス制御ポリシーを実行することを要求します。また、保証プロバイダーには、情報セキュリティーの事業継続性のアセスメント、関連する計画フレームワークの策定、他の高度な制御とプロセスの導入も求められます。
 

認証の取得
 

組織は、審査済みであるHITRUST外部のアセスメント担当機関を通じて、適切なレベルの認証を取得できます。HITRUSTの3つのアセスメントのほか、ガバナンス、リスク、コンプライアンスの追加的なツールもすべて、HITRUST MyCSFの一元的なアプリケーションベースのプラットフォームからアクセスできます。
 

その他の参考情報
 

HITRUST Assurance Programは、組織の包括的なリスク管理フレームワーク(RMF)の1つの側面です。HITRUSTリスク管理ハンドブックには、RMFとは「機密情報と個人のプライバシーを保護するために必要なセキュリティーとプライバシー管理に関する共通の理解」というニーズに対応するために作成された一連の認証、製品、方法論、ツールであると記載されています。

2009年に最初にリリースされたRMFは、サイバーセキュリティー、リスク管理、コンプライアンスに対する一貫したアプローチです。HITRUST CSF、HITRUST Assurance Program、および関連製品と認証で構成されます。米国の州や米国連邦、およびHIPAAや欧州連合の一般データ保護規則(GDPR)など国際的な法的要件および規制要件を、基準となる方法論、品質管理、およびHITRUST認定の外部のアセスメント組織と統合しています。

HITRUSTコンプライアンス要件または認定プロセスの詳細については、 HITRUSTAlliance.netをご覧ください。

関連ソリューション
データ・プライバシー・ソリューション

ゼロトラスト原則と実証済みのプライバシー保護策を基盤に、データ・プライバシーに関する総合的で適応力のあるアプローチを取れば、顧客体験の信頼性が高まり、ビジネスが成長します。

データ・プライバシー・ソリューションの詳細はこちら
リスク管理およびリスク・コンサルティング・サービス

市場の変化、規制、煩雑な業務に適応するストラテジーなら、リスクが軽減し、効率性が高まります。スケーラブルでインテリジェントなワークフローにより、リスクアセスメント、規制遵守、不正防止が可能になり、優先事項の達成と成長が促進されます。

 

リスク管理コンサルティング・サービスはこちら
ヘルスケアおよびライフサイエンス向けクラウド・ソリューション

システムの稼働時間を改善し、セキュリティーとコンプライアンスの基準を満たしながら、革新的な顧客体験により、医療現場での意思決定をより優れたものにし、研究成果を早期に出せるようにし、患者の信頼を獲得できるようにします。

ヘルスケアとライフサイエンスのソリューションはこちら
IBM Cloudサービスを使用してコンプライアンスを加速

HITRUST CSFの要件ドメインは多数あり、組織のセキュリティー体制の各種領域をカバーし、規範的で詳細な制御要件を包含しています。

情報保護プログラムや教育プログラム、トレーニング、アウェアネスに関連するものなど、一部の管理ドメインは、HITRUST制御のアセスメント対象となる各事業体の責任のみであり、クラウド・サービス・プロバイダー(CSP)との責任共有モデルの一部ではありません。ほとんどのドメインでは、管理対象全体での責任共有アプローチが採用されています。

IBM Cloudでは、HITRUST要件を満たしてコンプライアンスへの取り組みを加速するのに役立つサービスを提供しています。

 

エンドポイント保護

Fortigateセキュリティー・アプライアンス

ネットワーク

FortiGate Security Appliance(FSA)10 Gbpsは、パブリック・ネットワークとプライベート・ネットワークの両方で複数のVLAN上のトラフィックを保護するように構成できるハードウェア・ファイアウォールです。

サービスを見る

ハードウェア・ファイアウォール

ネットワーク

ハードウェア・ファイアウォールの顧客は、サービスを中断することなくオンデマンドでプロビジョニングされる重要なセキュリティー層が得られます。不要なトラフィックがサーバーに侵入しなくなり、攻撃対象領域が減るので、サーバー・リソースを本来の用途専用にすることができます。

サービスを見る

IBM Cloud Internet Services (CIS)

ネットワーク

IBM Cloud Internet Services は、外部の Web コンテンツとインターネット・アプリケーションがクラウドに到達する前に、市場をリードするセキュリティーとパフォーマンスをもたらします。

サービスを見る

統合エンドポイント管理(UEM)ソリューション

セキュリティー

あらゆるデバイスをUEMソリューションで保護し管理するため、オープン・クラウドとAIアプローチを適用します。

サービスを見る

 IBM QRadar Suite

セキュリティー

IBM Security QRadar Suiteは、セキュリティー・アナリストの体験を統一し、インシデント・ライフサイクル全体のスピードを加速させるために設計、近代化された脅威検出および対応ソリューションです。この製品には、エンタープライズ・グレードのAIと自動化が組み込まれており、アナリストの生産性を大幅に向上し、リソースに制約のあるセキュリティー・チームがコア・テクノロジー全体でより効果的に作業できるよう支援します。

共通のユーザー・インターフェイス、インサイトの共有、ワークフローの接続により、エンドポイント・セキュリティー(EDR、XDR、MDR)、SIEM、SOAR向けの統合製品を提供します。

サービスを見る

ポータブル・メディアのセキュリティー

IBM Cloud Security Solutions – モバイル・セキュリティー・ソリューション – モバイル・デバイス管理(MDM)

セキュリティー

Android、iOS、iPadOS、Chrome OS、IoT、耐久性の高いデバイスなど、さまざまな種類のデバイスとオペレーティング・システムを単一のモバイル・デバイス管理(MDM)ソリューションから管理します。IT管理者は、AIを活用したリアルタイム・アラートとセキュリティー・ポリシーを活用できます。

サービスを見る

統合エンドポイント管理(UEM)ソリューション

セキュリティー

あらゆるデバイスをUEMソリューションで保護し管理するため、オープン・クラウドとAIアプローチを適用します。

サービスを見る

モバイルデバイスのセキュリティー

IBM Cloud Security Solutions – モバイル・セキュリティー・ソリューション – モバイル・デバイス管理(MDM)

セキュリティー

Android、iOS、iPadOS、Chrome OS、IoT、耐久性の高いデバイスなど、さまざまな種類のデバイスとオペレーティング・システムを単一のモバイル・デバイス管理(MDM)ソリューションから管理します。IT管理者は、AIを活用したリアルタイム・アラートとセキュリティー・ポリシーを活用できます。

サービスを見る

統合エンドポイント管理(UEM)ソリューション

セキュリティー

あらゆるデバイスをUEMソリューションで保護し管理するため、オープン・クラウドとAIアプローチを適用します。

サービスを見る

ワイヤレスのセキュリティー

Fortigateセキュリティー・アプライアンス

ネットワーク

FortiGate Security Appliance(FSA)10 Gbpsは、パブリック・ネットワークとプライベート・ネットワークの両方で複数のVLAN上のトラフィックを保護するように構成できるハードウェア・ファイアウォールです。

サービスを見る

ハードウェア・ファイアウォール

ネットワーク

ハードウェア・ファイアウォールの顧客は、サービスを中断することなくオンデマンドでプロビジョニングされる重要なセキュリティー層が得られます。不要なトラフィックがサーバーに侵入しなくなり、攻撃対象領域が減るので、サーバー・リソースを本来の用途専用にすることができます。

サービスを見る

IBM Cloudゲートウェイ・アプライアンス

ネットワーク

ゲートウェイアプライアンスは、ネットワークトラフィックの制御を強化し、ネットワークのパフォーマンスを向上させ、ネットワークのセキュリティを強化するデバイスです。複数のVLANのルーティング、ファイアウォール、VPN、トラフィック・シェーピングなどの物理ネットワークと仮想ネットワークを管理します。

サービスを見る

コンフィグレーション管理

IBM Cloud App Configuration

開発者用ツール

多くの組織がクラウドネイティブ開発に移行しています。このような組織にとって、スピードはこれまで以上に重要です。IBM Cloud App Configuration は、環境構成とアプリの機能をその場で変更するのに役立つ機能フラグと組み合わせた中央構成ストアを提供することで、構成の速度ときめ細かさのニーズに対応します。

サービスを見る

IBM Cloud Code Engine

開発者用ツール

IBM Cloud Code Engineは、フルマネージドのサーバーレス・プラットフォームです。コンテナ・イメージ、バッチ・ジョブ、ソース・コード、機能を1か所に集め、基盤となるインフラストラクチャーをIBM Cloud Code Engineで管理し、セキュリティーを確保します。コンテナ・クラスターのサイズ設定、デプロイ、スケールを自分で行う必要はありません。また、高度なネットワーク・スキルも不要です。

サービスを見る

IBM Cloud Container Registry

コンテナ

完全に管理されたプライベート・レジストリーにコンテナ・イメージを保存し、分配します。プライベート・イメージをプッシュして、IBM Cloud Kubernetes Service やその他のランタイム環境で便利に実行できます。イメージのセキュリティー問題がチェックされるため、十分な情報に基づいてデプロイメントの決定が可能です。

サービスを見る

IBM Cloud Continuous Delivery

開発者用ツール

エンタープライズ対応のDevOpsの採用。アプリの配信タスクをサポートするツールチェーンの作成。構築・テスト・導入などの自動化。

サービスを見る

IBM Cloud Event Notifications

開発者用ツール

IBM Cloud Event Notifications は、サービスまたは人間のオペレーター間の通知接続とルーティングのための中央の場所を自動的に提供し、速やかに開発者が情報源、宛先、コードを分離し、コードに影響を与えることなくルートとフィルターをすばやく変更できるようにすることで、クラウドネイティブ開発でのスピードの必要性に対処しています。

サービスを見る

 IBM Cloud for VMware Solutions 

コンピュート

IBM Cloud for VMware Solutionsを使用すると、VMwareのワークロードをシームレスにクラウドに移行し、モダナイズできるため、既存の投資を活用して一貫したVMwareエクスペリエンスを実現し、同じレベルのアクセス、セキュリティ、コントロールを維持できます。さらに、お客様自身で管理することも、IBMに管理を任せることも柔軟にできます。

サービスを見る

 IBM Cloud Schematics

開発者用ツール

Schematicsは、Infrastructure as Code(IaC)ツールをサービスとして提供するIBM Cloudサービスです。Schematicsを使用して、クラウド・インフラストラクチャー環境のデプロイおよび管理に一貫性を持たせます。

サービスを見る

IBM Cloud Security and Compliance Center - Workload Protection

セキュリティー

コンテナとマイクロサービスに重点を置いたアーキテクチャーで、IBM® Cloud Security and Compliance Center Workload Protectionを使用すれば、ソフトウェアの脆弱性を見つけて優先順位を付け、脅威を検出して対応し、ソースから実行までの構成、権限、コンプライアンスを管理することができます。

サービスを見る

IBM Cloud Security Solutions – モバイル・セキュリティー・ソリューション – モバイル・デバイス管理(MDM)

セキュリティー

Android、iOS、iPadOS、Chrome OS、IoT、耐久性の高いデバイスなど、さまざまな種類のデバイスとオペレーティング・システムを単一のモバイル・デバイス管理(MDM)ソリューションから管理します。IT管理者は、AIを活用したリアルタイム・アラートとセキュリティー・ポリシーを活用できます。

サービスを見る

脆弱性の管理

DevSecOpsアプリケーション・ライフサイクル・マネジメント

開発者用ツール

DevSecOps Application Lifecycle Management Deployable Architectureは、DevOpsツールチェーンとパイプラインのセットです。DevSecOpsでは、継続的デリバリー(CD)(Git Repos and Issue Tracking、Tekton Pipelines、IBM® Cloud DevOps Insights、Code Risk Analyzer)、Secrets Manager、IBM® Key Protect、IBM® Cloud Object Storage、IBM Cloud® Container Registry、Vulnerability Advisorを使用します。

サービスを見る

IBM Cloud Continuous Delivery

開発者用ツール

エンタープライズ対応のDevOpsの採用。アプリの配信タスクをサポートするツールチェーンの作成。構築、テスト、デプロイメントなどを自動化します。

サービスを見る

IBM Cloud Security and Compliance Center - Workload Protection

セキュリティー

コンテナとマイクロサービスに重点を置いたアーキテクチャーで、IBM® Cloud Security and Compliance Center Workload Protectionを使用すれば、ソフトウェアの脆弱性を見つけて優先順位を付け、脅威を検出して対応し、ソースから実行までの構成、権限、コンプライアンスを管理することができます。

サービスを見る

 IBM QRadar Suite

セキュリティー

IBM Security QRadar Suiteは、セキュリティー・アナリストの体験を統一し、インシデント・ライフサイクル全体のスピードを加速させるために設計、近代化された脅威検出および対応ソリューションです。この製品には、エンタープライズ・グレードのAIと自動化が組み込まれており、アナリストの生産性を大幅に向上し、リソースに制約のあるセキュリティー・チームがコア・テクノロジー全体でより効果的に作業できるよう支援します。

共通のユーザー・インターフェイス、インサイトの共有、ワークフローの接続により、エンドポイント・セキュリティー(EDR、XDR、MDR)、SIEM、SOAR向けの統合製品を提供します。

サービスを見る

IBM Security Guardium

セキュリティー

IBM Security Guardiumは、脆弱性を特定し、オンプレミスとクラウドの機密データを保護するIBM Securityポートフォリオに属するデータ・セキュリティー・ソフトウェア・ファミリーです。

サービスを見る

IBM X-Force

セキュリティー

X-Forceは、世界規模の脅威から組織を保護するための統合セキュリティー・プログラムの構築と管理を支援します。攻撃者がどのように攻撃を企て、戦略を立て、実行(攻撃)するかについて把握しているIBMチームは、インシデントを防止、検知、対応し、インシデントが起きた場合に業務中断から迅速に回復できるようにするための方法を熟知しているため、お客様はビジネスの優先事項に集中できます。X-Forceが提供する攻撃・防御サービスは、脅威調査、インテリジェンス、修復サービスが主要な柱となっています。

サービスを見る

ネットワークと伝送の保護

Fortigateセキュリティー・アプライアンス

ネットワーク

FortiGate Security Appliance(FSA)10 Gbpsは、パブリック・ネットワークとプライベート・ネットワークの両方で複数のVLAN上のトラフィックを保護するように構成できるハードウェア・ファイアウォールです。

サービスを見る

ハードウェア・ファイアウォール

ネットワーク

ハードウェア・ファイアウォールの顧客は、サービスを中断することなくオンデマンドでプロビジョニングされる重要なセキュリティー層が得られます。不要なトラフィックがサーバーに侵入しなくなり、攻撃対象領域が減るので、サーバー・リソースを本来の用途専用にすることができます。

サービスを見る

IBM Cloud Direct Link

ネットワーク

IBM Cloud Direct Linkソリューションは、オンプレミスのリソースをクラウドのリソースにシームレスに接続するように設計されています。IBM Cloud Direct Linkの速度と信頼性により、組織のデータ・センター・ネットワークを拡張でき、公共のインターネットに接続することなく接続に一貫性を持たせ高スループットにします。

サービスを見る

 IBM Cloud DNS Services

ネットワーク

IBM Cloud DNS Services は、IBM クラウド Web インターフェースまたは API によって管理される、高速応答時間、比類のない冗長性、および高度なセキュリティーを備えたパブリックおよびプライベートの権威 DNS Services を提供します。

サービスを見る

IBM Cloudゲートウェイ・アプライアンス

ネットワーク

ゲートウェイアプライアンスは、ネットワークトラフィックの制御を強化し、ネットワークのパフォーマンスを向上させ、ネットワークのセキュリティを強化するデバイスです。複数のVLANのルーティング、ファイアウォール、VPN、トラフィック・シェーピングなどの物理ネットワークと仮想ネットワークを管理します。

サービスを見る

IBM Cloud Hardware Security Module

セキュリティー

Gemalto の IBM Cloud Hardware Security Module (HSM) 7.0 は、耐タンパー性のハードウェア・デバイス内で暗号鍵をより安全に管理、処理、格納することにより、暗号インフラストラクチャを保護します。クラウド上でのワークロードの移行と実行に伴う複雑なセキュリティ、コンプライアンス、データ主権、制御の課題を解決するのに役立ちます。

サービスを見る

IBM Cloud Internet Services (CIS)

ネットワーク

IBM Cloud Internet Services は、外部の Web コンテンツとインターネット・アプリケーションがクラウドに到達する前に、市場をリードするセキュリティーとパフォーマンスをもたらします。

サービスを見る

 IBM Cloud Transit Gateway 

ネットワーク

IBM Cloud Transit Gatewayは、IBM Cloud Virtual Private Cloud(VPC)ネットワークの接続と管理を支援するものです。

サービスを見る

IBM Cloud VPN for VPC

ネットワーク

IBM Cloudには2つのVPNサービスがあります。VPN for VPCは、オンプレミス・ネットワークをIBM Cloud VPCネットワークに接続するサイト間ゲートウェイです。Client VPN for VPCは、クライアント・ツー・サイト・サーバーで、インターネット上のクライアントが安全な接続を維持したままVPNサーバーに接続できるようにするものです。

サービスを見る

IBM Key Protect for IBM Cloud

セキュリティー

IBM Key Protect for IBM Cloudサービスは、IBM Cloudサービス全体でアプリの暗号化された鍵をプロビジョニングして保管するのに役立ちます。これにより、データ暗号化と鍵のライフサイクル全体を1か所から確認および管理できます。

サービスを見る

IBM Security Guardium

セキュリティー

IBM Security Guardiumは、脆弱性を特定し、オンプレミスとクラウドの機密データを保護するIBM Securityポートフォリオに属するデータ・セキュリティー・ソフトウェア・ファミリーです。

サービスを見る

パスワード管理

DevSecOpsアプリケーション・ライフサイクル・マネジメント

開発者用ツール

DevSecOps Application Lifecycle Management Deployable Architectureは、DevOpsツールチェーンとパイプラインのセットです。DevSecOpsでは、継続的デリバリー(CD)(Git Repos and Issue Tracking、Tekton Pipelines、IBM® Cloud DevOps Insights、Code Risk Analyzer)、Secrets Manager、IBM® Key Protect、IBM® Cloud Object Storage、IBM Cloud® Container Registry、Vulnerability Advisorを使用します。

サービスを見る

IBM Cloud App ID

セキュリティー

IBM Cloud App ID を使用すると、Web アプリやモバイル・アプリに認証を簡単に追加できます。ID 用のインフラストラクチャーの設定、地理的可用性の確保、コンプライアンス規制の確認について心配する必要はもうありません。代わりに、多要素認証やシングル・サインオンなどの高度なセキュリティ機能を使用してアプリを強化できます。

サービスを見る

IBM Cloud Secrets Manager

セキュリティー

IBM Cloud Secrets Managerを使用すると、単一の場所からのアクセスを制御しながら、シークレットを動的に作成してアプリケーションにリースできます。オープンソースのHashiCorp Vault上に構築されたSecrets Managerは、パブリッククラウドのメリットを活かして専用環境にあるデータを分離するのに役立ちます。

サービスを見る

IBM Security Verify

セキュリティー

モダナイズされたモジュール式のIBM Verifyソリューションでは、消費者と従業員の両方のIDおよびアクセス管理(IAM)で、AIによる詳細なコンテキストが得られます。

サービスを見る

アクセス制御

IBM Cloud App ID

セキュリティー

IBM Cloud App IDなら、Webアプリケーションやモバイル・アプリに認証が追加しやすくなります。ID用のインフラストラクチャーの設定、地理的可用性の確保、コンプライアンス規制の確認について心配する必要はもうありません。代わりに、多要素認証やシングル・サインオンなどの高度なセキュリティー機能でアプリケーションを強化できます。

サービスを見る

IBM Cloud Container Registry

コンテナ

完全に管理されたプライベート・レジストリーにコンテナ・イメージを保存し、分配します。プライベート・イメージをプッシュして、IBM Cloud Kubernetes Service やその他のランタイム環境で便利に実行できます。イメージのセキュリティー問題がチェックされるため、十分な情報に基づいてデプロイメントの決定が可能です。

サービスを見る

IBM Cloud Hardware Security Module

セキュリティー

Gemalto の IBM Cloud Hardware Security Module (HSM) 7.0 は、耐タンパー性のハードウェア・デバイス内で暗号鍵をより安全に管理、処理、格納することにより、暗号インフラストラクチャを保護します。クラウド上でのワークロードの移行と実行に伴う複雑なセキュリティ、コンプライアンス、データ主権、制御の課題を解決するのに役立ちます。

サービスを見る

IBM Cloud Identity and Access Management (IAM)

セキュリティー

IBM Cloud Identity and Access Managementサービスでは、ユーザーをセキュアに認証し、IBM Cloudプラットフォーム内のすべてのリソースへのアクセスを一貫性をもって制御します。

サービスを見る

IBM Cloud Privileged Access Gateway

セキュリティー

Privileged Access Gateway(PAG)は、オペレーターがIBM Cloud内のサーバーやクラスターをリモート管理する安全な方法を得るために使用するマネージド・サービスです。Bastionゲートウェイサーバーを提供することで実現します。Bastionゲートウェイサーバーは、クライアント・サーバーとクラスターのセットへの単一のエントリー・ポイントです。このようにゲートウェイ・アクセスが制限されていても、PAGでオペレーターのセッションを記録し、その記録をシステムの不正使用の調査で活用することができます。

サービスを見る

IBM Cloud Secrets Manager

セキュリティー

IBM Cloud Secrets Managerを使用すると、単一の場所からのアクセスを制御しながら、シークレットを動的に作成してアプリケーションにリースできます。オープンソースのHashiCorp Vault上に構築されたSecrets Managerは、パブリッククラウドのメリットを活かして専用環境にあるデータを分離するのに役立ちます。

サービスを見る

IBM Key Protect for IBM Cloud

セキュリティー

IBM Key Protect for IBM Cloudサービスは、IBM Cloudサービス全体でアプリの暗号化された鍵をプロビジョニングして保管するのに役立ちます。これにより、データ暗号化と鍵のライフサイクル全体を1か所から確認および管理できます。

サービスを見る

IBM Security Verify

セキュリティー

モダナイズされたモジュール式のIBM Verifyソリューションでは、消費者と従業員の両方のIDおよびアクセス管理(IAM)で、AIによる詳細なコンテキストが得られます。

サービスを見る

監査ロギングと監視

IBM Cloud Flow Logs for VPC

ネットワーク

IBM® Cloud Flow Logs for VPCなら、仮想プライベートクラウド(VPC)内のネットワーク・インターフェースとの間でやり取りされるインターネット・プロトコル(IP)トラフィックに関する情報の収集、保存、表示が可能になります。

サービスを見る

IBM Cloud Observability Solutions

ロギングとモニタリング

可観測性により、最新の分散アプリケーションに対する詳細な可視性が提供され、問題の特定と解決がより迅速に自動化されます。

サービスを見る

IBM Cloud Security and Compliance Center - Workload Protection

セキュリティー

コンテナとマイクロサービスに重点を置いたアーキテクチャーで、IBM® Cloud Security and Compliance Center Workload Protectionを使用すれば、ソフトウェアの脆弱性を見つけて優先順位を付け、脅威を検出して対応し、ソースから実行までの構成、権限、コンプライアンスを管理することができます。

サービスを見る

ITインシデント管理

DevSecOpsアプリケーション・ライフサイクル・マネジメント

開発者用ツール

DevSecOps Application Lifecycle Management Deployable Architectureは、DevOpsツールチェーンとパイプラインのセットです。DevSecOpsでは、継続的デリバリー(CD)(Git Repos and Issue Tracking、Tekton Pipelines、IBM® Cloud DevOps Insights、Code Risk Analyzer)、Secrets Manager、IBM® Key Protect、IBM® Cloud Object Storage、IBM Cloud® Container Registry、Vulnerability Advisorを使用します。

サービスを見る

 IBM QRadar Suite

セキュリティー

IBM Security QRadar Suiteは、セキュリティー・アナリストの体験を統一し、インシデント・ライフサイクル全体のスピードを加速させるために設計、近代化された脅威検出および対応ソリューションです。この製品には、エンタープライズ・グレードのAIと自動化が組み込まれており、アナリストの生産性を大幅に向上し、リソースに制約のあるセキュリティー・チームがコア・テクノロジー全体でより効果的に作業できるよう支援します。

共通のユーザー・インターフェイス、インサイトの共有、ワークフローの接続により、エンドポイント・セキュリティー(EDR、XDR、MDR)、SIEM、SOAR向けの統合製品を提供します。

サービスを見る

事業継続性および災害復旧

DevSecOpsアプリケーション・ライフサイクル・マネジメント

開発者用ツール

DevSecOps Application Lifecycle Management Deployable Architectureは、DevOpsツールチェーンとパイプラインのセットです。DevSecOpsでは、継続的デリバリー(CD)(Git Repos and Issue Tracking、Tekton Pipelines、IBM® Cloud DevOps Insights、Code Risk Analyzer)、Secrets Manager、IBM® Key Protect、IBM® Cloud Object Storage、IBM Cloud® Container Registry、Vulnerability Advisorを使用します。

サービスを見る

 IBM Cloud Backup

ストレージ

IBM® Cloud Backupは、フル機能のエージェント・ベースのバックアップと復元システムです。Webインターフェースを介して管理されます。1つ以上のIBM Cloudグローバル・データ・センター内のIBMクラウド・サーバー間でデータをバックアップします。

サービスを見る

IBM Cloudストレージ・サービス

ストレージ

IBMのクラウド・ストレージ・サービスは、従来のワークロードとクラウドネイティブのワークロードをサポートしながら、スケーラブルでセキュリティーが充実し、コスト効率に優れたデータの保管場所を提供します。アクセス・オブジェクト、ブロック、ファイル・ストレージなどのサービスをプロビジョニングおよび導入します。要件の変化に応じて容量を調整し、パフォーマンスを最適化します。お支払いは、必要なクラウド・ストレージのみが対象です。

サービスを見る

リスク管理

DevSecOpsアプリケーション・ライフサイクル・マネジメント

開発者用ツール

DevSecOps Application Lifecycle Management Deployable Architectureは、DevOpsツールチェーンとパイプラインのセットです。DevSecOpsでは、継続的デリバリー(CD)(Git Repos and Issue Tracking、Tekton Pipelines、IBM® Cloud DevOps Insights、Code Risk Analyzer)、Secrets Manager、IBM® Key Protect、IBM® Cloud Object Storage、IBM Cloud® Container Registry、Vulnerability Advisorを使用します。

サービスを見る

IBM Cloud Container Registry

コンテナ

完全に管理されたプライベート・レジストリーにコンテナ・イメージを保存し、分配します。プライベート・イメージをプッシュして、IBM Cloud Kubernetes Service やその他のランタイム環境で便利に実行できます。イメージのセキュリティー問題がチェックされるため、十分な情報に基づいてデプロイメントの決定が可能です。

サービスを見る

IBM Cloud Continuous Delivery

開発者用ツール

エンタープライズ対応のDevOpsの採用。アプリの配信タスクをサポートするツールチェーンの作成。構築・テスト・導入などの自動化。

サービスを見る

 IBM Cloud Schematics

開発者用ツール

Schematicsは、Infrastructure as Code(IaC)ツールをサービスとして提供するIBM Cloudサービスです。Schematicsを使用して、クラウド・インフラストラクチャー環境のデプロイおよび管理に一貫性を持たせます。

サービスを見る

IBM Cloud Security and Compliance Center - Workload Protection

セキュリティー

コンテナとマイクロサービスに重点を置いたアーキテクチャーで、IBM® Cloud Security and Compliance Center Workload Protectionを使用すれば、ソフトウェアの脆弱性を見つけて優先順位を付け、脅威を検出して対応し、ソースから実行までの構成、権限、コンプライアンスを管理することができます。

サービスを見る

 IBM QRadar Suite

セキュリティー

IBM Security QRadar Suiteは、セキュリティー・アナリストの体験を統一し、インシデント・ライフサイクル全体のスピードを加速させるために設計、近代化された脅威検出および対応ソリューションです。この製品には、エンタープライズ・グレードのAIと自動化が組み込まれており、アナリストの生産性を大幅に向上し、リソースに制約のあるセキュリティー・チームがコア・テクノロジー全体でより効果的に作業できるよう支援します。

共通のユーザー・インターフェイス、インサイトの共有、ワークフローの接続により、エンドポイント・セキュリティー(EDR、XDR、MDR)、SIEM、SOAR向けの統合製品を提供します。

サービスを見る

IBM Security Guardium

セキュリティー

IBM Security Guardiumは、脆弱性を特定し、オンプレミスとクラウドの機密データを保護するIBM Securityポートフォリオに属するデータ・セキュリティー・ソフトウェア・ファミリーです。

サービスを見る

IBM X-Force

セキュリティー

X-Forceは、世界規模の脅威から組織を保護するための統合セキュリティー・プログラムの構築と管理を支援します。攻撃者がどのように攻撃を企て、戦略を立て、実行(攻撃)するかについて把握しているIBMチームは、インシデントを防止、検知、対応し、インシデントが起きた場合に業務中断から迅速に回復できるようにするための方法を熟知しているため、お客様はビジネスの優先事項に集中できます。X-Forceが提供する攻撃・防御サービスは、脅威調査、インテリジェンス、修復サービスが主要な柱となっています。

サービスを見る

データ保護とプライバシー

IBM Cloud App ID

セキュリティー

IBM Cloud App ID を使用すると、Web アプリやモバイル・アプリに認証を簡単に追加できます。ID 用のインフラストラクチャーの設定、地理的可用性の確保、コンプライアンス規制の確認について心配する必要はもうありません。代わりに、多要素認証やシングル・サインオンなどの高度なセキュリティ機能を使用してアプリを強化できます。

サービスを見る

 IBM Cloud Backup

ストレージ

IBM® Cloud Backupは、フル機能のエージェント・ベースのバックアップと復元システムです。Webインターフェースを介して管理されます。1つ以上のIBM Cloudグローバル・データ・センター内のIBMクラウド・サーバー間でデータをバックアップします。

サービスを見る

IBM Cloud Container Registry

コンテナ

完全に管理されたプライベート・レジストリーにコンテナ・イメージを保存し、分配します。プライベート・イメージをプッシュして、IBM Cloud Kubernetes Service やその他のランタイム環境で便利に実行できます。イメージのセキュリティー問題がチェックされるため、十分な情報に基づいてデプロイメントの決定が可能です。

サービスを見る

IBM Cloud Databasesサービス

データベース

IBM Cloud Database-as-a-Service(DBaaS)サービスで、インフラストラクチャーとデータベース・ソフトウェアの導入、インフラストラクチャーの運用、データベース・ソフトウェアの更新、バックアップなどの複雑で時間のかかる作業から開発者とIT部門を解放します。IBM Cloud Database SMEで、すぐに使用できる高可用性のデータベース・インスタンスを提供し維持するので、開発者とITスタッフは他の優先事項に集中できます。

サービスを見る

IBM Cloud Hardware Security Module

セキュリティー

Gemalto の IBM Cloud Hardware Security Module (HSM) 7.0 は、耐タンパー性のハードウェア・デバイス内で暗号鍵をより安全に管理、処理、格納することにより、暗号インフラストラクチャを保護します。クラウド上でのワークロードの移行と実行に伴う複雑なセキュリティ、コンプライアンス、データ主権、制御の課題を解決するのに役立ちます。

サービスを見る

IBM Cloud Identity and Access Management (IAM)

セキュリティー

IBM Cloud Identity and Access Managementサービスでは、ユーザーをセキュアに認証し、IBM Cloudプラットフォーム内のすべてのリソースへのアクセスを一貫性をもって制御します。

サービスを見る

IBM Cloud Security and Compliance Center - データ・セキュリティー・ブローカー - マネージャー

セキュリティー

セキュリティーおよびコンプライアンスセンタースイートのセキュリティーソリューション。一元化された暗号化ポリシーと、さまざまなデータソースにわたるデータの監査を提供します。

サービスを見る

IBM Cloudストレージ・サービス

ストレージ

IBMのクラウド・ストレージ・サービスは、従来のワークロードとクラウドネイティブのワークロードをサポートしながら、スケーラブルでセキュリティーが充実し、コスト効率に優れたデータの保管場所を提供します。アクセス・オブジェクト、ブロック、ファイル・ストレージなどのサービスをプロビジョニングおよび導入します。要件の変化に応じて容量を調整し、パフォーマンスを最適化します。お支払いは、必要なクラウド・ストレージのみが対象です。

サービスを見る

IBM Key Protect for IBM Cloud

セキュリティー

IBM Key Protect for IBM Cloudサービスは、IBM Cloudサービス全体でアプリの暗号化された鍵をプロビジョニングして保管するのに役立ちます。これにより、データ暗号化と鍵のライフサイクル全体を1か所から確認および管理できます。

サービスを見る

IBM Security Guardium

セキュリティー

IBM Security Guardiumは、脆弱性を特定し、オンプレミスとクラウドの機密データを保護するIBM Securityポートフォリオに属するデータ・セキュリティー・ソフトウェア・ファミリーです。

サービスを見る
次のステップ

準拠プログラムについて、ご質問がありますか?保護されたコンプライアンス・レポートが必要ですか?IBMがお手伝いいたします。

準拠プログラムの詳細はこちら