| Key | yesString |
| Value | はい |
| Key | noString |
| Value | いいえ |
| Key | notSureString |
| Value | わからない |
| Key | introTitle |
| Value | 進化を続けるサイバー脅威に直面するなかで、組織のレジリエンスを確認 |
| Key | introCopy |
| Value | 現在は、データ量の多さとワークロードの多様さから、データ・レジリエンスを確保するための取り組みがこれまで以上に複雑になっています。サイバー脅威がビジネスに及ぼす影響を最小限に抑えるためには、ハードウェア、ソフトウェア、戦略的コンサルティングなどを入念に組み合わせる必要があります。 このサイバー・レジリエンス・アセスメントは10項目の質問で構成されており、組織のエンドツーエンドのレジリエンスを確保するための第一歩となります。まずは、サイバー脅威に直面するなかで組織の準備がどの程度整っているかを特定することから始めましょう。そのうえで、より包括的な計画を立てることができます。 |
| Key | introButton |
| Value | 評価はこちら |
| Key | q1Title |
| Value | 自社のビジネスの継続に不可欠なデータを既に特定し、適切に保護できるようになっていますか。 |
| Key | q2Title |
| Value | 自社の業界のデータを標的とするサイバー攻撃の総コストを理解していますか。 |
| Key | q3Title |
| Value | サイバー攻撃が発生した場合に、数分以内に検知して対応し、重要なビジネス・サービスを復旧させることができますか。 |
| Key | q4Title |
| Value | サイバー攻撃にエンドツーエンドで対応できるよう、セキュリティーとストレージのオペレーションを緊密に統合していますか。 |
| Key | q4PopUpTitle |
| Value | サイバー攻撃を効果的に軽減するためには、以下のエンドツーエンドの対応が必要です。 |
| Key | q4PopUp1 |
| Value | ビジネスの継続に欠かせない重要な資産を特定します。 |
| Key | q4PopUp2 |
| Value | 重要な資産を保護します。 |
| Key | q4PopUp3 |
| Value | マルウェアを検知します。 |
| Key | q4PopUp4 |
| Value | オートメーションで対応します。 |
| Key | q4PopUp5 |
| Value | 迅速な回復を実現します。 |
| Key | q5Title |
| Value | 貴社では、ホスト、ネットワーク、ストレージ層でマルウェアを迅速に検知して、被害を最小限に抑えられるようになっていますか。 |
| Key | q5PopUp |
| Value | サイバー脅威によって、24時間で最大2.4PBのデータが暗号化される可能性があります。 |
| Key | q6Title |
| Value | ゼロデイ攻撃によって休眠状態のマルウェアがシステムに送り込まれ、数週間、場合によっては数カ月にわたって、活動を停止したまま潜伏する可能性があることをご存じですか。 |
| Key | q6PopUp |
| Value | ゼロデイ攻撃は、まだ修正が施されていない未知のセキュリティー欠陥を利用し、防御の時間を与えません。 |
| Key | q7Title |
| Value | 貴社では、脅威のシグネチャーを検知するために、あらゆる場所のデータやアプリケーションを定期的にスキャンしていますか。 |
| Key | q7PopUp |
| Value | マルウェアのスキャンでは、プライマリー・ストレージ、バックアップ・データ、ネットワーク、アプリケーションを継続的にスキャンすることがベスト・プラクティスです。 |
| Key | q8Title |
| Value | サイバー攻撃からの復旧にかかる期間は業界平均で23日ですが、NIS2やDORAなどの新たな規制では、重要なシステムを数時間のうちに復旧することが義務付けられているのをご存じですか。 |
| Key | q9Title |
| Value | 自社でサイバー攻撃を受けた場合、発生から業務の再開までにどの程度の時間がかかるかご存じですか。 |
| Key | q9PopUp |
| Value | サイバー攻撃を受けた後でバックアップからデータを完全に復元できる企業は、7社に1社にとどまります。 |
| Key | q10Title |
| Value | 貴社は、今後施行されるDORA規制の対象となっていますか。 |
| Key | resultsTitleGreen |
| Value | 素晴らしい結果です。 |
| Key | resultsSubtitleGreen |
| Value | サイバー攻撃に備える方法をよく理解しています。 |
| Key | resultsTitleYellow |
| Value | まずまずの結果です。 |
| Key | resultsSubtitleYellow |
| Value | ここでサイバー・レジリエンス計画を改善しておきましょう。 |
| Key | resultsTitleRed |
| Value | 改善の余地が大きい結果です。 |
| Key | resultsSubtitleRed |
| Value | でもご安心ください。IBMがお手伝いいたします。 |
| Key | resultsCopy |
| Value | 自社の重要なシステムを理解することは、サイバー・レジリエンス・ソリューションの構築に向けた重要な第一歩です。データ・セキュリティーは、特定のハードウェアやソフトウェアを導入することで得られるわけではありません。サイバー脅威の影響を防ぐためには、運用の原則を厳守したうえで、適切な人材、プロセス、テクノロジーが必要となります。各国政府は、企業のデータ運用を適切に保護するために、法規制を厳格化しています。 |
| Key | nextStepTitle |
| Value | 次のステップ |
| Key | nextStepCopy |
| Value | サイバー攻撃に対する貴社の備えについて綿密なアセスメントを実施するために、2時間のサイバー・レジリエンス・ワークショップにぜひご参加ください。 |
| Key | nextStepCopyBold |
| Value | 参加費用はかかりません。 |
| Key | nextStepCopy2 |
| Value | IBMのエキスパートの協力のもとで、お客様のビジネスに特化した詳細なサイバー・レジリエンス計画を作成できます。 |
| Key | nextStepCta |
| Value | ワークショップに申し込む |
| Key | expertsTitle |
| Value | IBMのエキスパートの協力によって得られる成果 |
| Key | expertsCopy |
| Value | サイバー・レジリエンス・ワークショップ全体で得られる分析のレベルをご覧ください。 |
| Key | expertsCta |
| Value | サンプル・レポートはこちら |
| Key | statsTitle |
| Value | 安全とは先手を打つこと |
| Key | stats1 |
| Value | 複数の環境にアクセスしたデータ侵害の割合 |
| Key | stats2 |
| Value | データを完全には回復できなかった組織の割合 |
| Key | stats3 |
| Value | データ侵害を特定するまでに要した平均期間 |
| Key | stats4 |
| Value | 攻撃の封じ込めに通常要する期間 |
| Key | statsCopy |
| Value | 組織をサイバー脅威から保護するとともに、新たな規制に対応しましょう。 |
| Key | statsCta |
| Value | ワークショップに参加 |
| Key | footnote1Link |
| Value | データ侵害のコストに関する調査 2023年 |
| Key | footnote1 |
| Value | 、IBM Security、2023年7月 |
| Key | footnote2Link |
| Value | 調査レポート:Ransomware Preparedness:Lighting the Way to Readiness and Mitigation |
| Key | footnote2 |
| Value | 、Enterprise Strategy Group、2023年12月27日 |