KeyyesString
Valueはい
KeynoString
Valueいいえ
KeynotSureString
Valueわからない
KeyintroTitle
Value進化を続けるサイバー脅威に直面するなかで、組織のレジリエンスを確認
KeyintroCopy
Value現在は、データ量の多さとワークロードの多様さから、データ・レジリエンスを確保するための取り組みがこれまで以上に複雑になっています。サイバー脅威がビジネスに及ぼす影響を最小限に抑えるためには、ハードウェア、ソフトウェア、戦略的コンサルティングなどを入念に組み合わせる必要があります。 このサイバー・レジリエンス・アセスメントは10項目の質問で構成されており、組織のエンドツーエンドのレジリエンスを確保するための第一歩となります。まずは、サイバー脅威に直面するなかで組織の準備がどの程度整っているかを特定することから始めましょう。そのうえで、より包括的な計画を立てることができます。
KeyintroButton
Value評価はこちら
Keyq1Title
Value自社のビジネスの継続に不可欠なデータを既に特定し、適切に保護できるようになっていますか。
Keyq2Title
Value自社の業界のデータを標的とするサイバー攻撃の総コストを理解していますか。
Keyq3Title
Valueサイバー攻撃が発生した場合に、数分以内に検知して対応し、重要なビジネス・サービスを復旧させることができますか。
Keyq4Title
Valueサイバー攻撃にエンドツーエンドで対応できるよう、セキュリティーとストレージのオペレーションを緊密に統合していますか。
Keyq4PopUpTitle
Valueサイバー攻撃を効果的に軽減するためには、以下のエンドツーエンドの対応が必要です。
Keyq4PopUp1
Valueビジネスの継続に欠かせない重要な資産を特定します。
Keyq4PopUp2
Value重要な資産を保護します。
Keyq4PopUp3
Valueマルウェアを検知します。
Keyq4PopUp4
Valueオートメーションで対応します。
Keyq4PopUp5
Value迅速な回復を実現します。
Keyq5Title
Value貴社では、ホスト、ネットワーク、ストレージ層でマルウェアを迅速に検知して、被害を最小限に抑えられるようになっていますか。
Keyq5PopUp
Valueサイバー脅威によって、24時間で最大2.4PBのデータが暗号化される可能性があります。
Keyq6Title
Valueゼロデイ攻撃によって休眠状態のマルウェアがシステムに送り込まれ、数週間、場合によっては数カ月にわたって、活動を停止したまま潜伏する可能性があることをご存じですか。
Keyq6PopUp
Valueゼロデイ攻撃は、まだ修正が施されていない未知のセキュリティー欠陥を利用し、防御の時間を与えません。
Keyq7Title
Value貴社では、脅威のシグネチャーを検知するために、あらゆる場所のデータやアプリケーションを定期的にスキャンしていますか。
Keyq7PopUp
Valueマルウェアのスキャンでは、プライマリー・ストレージ、バックアップ・データ、ネットワーク、アプリケーションを継続的にスキャンすることがベスト・プラクティスです。
Keyq8Title
Valueサイバー攻撃からの復旧にかかる期間は業界平均で23日ですが、NIS2やDORAなどの新たな規制では、重要なシステムを数時間のうちに復旧することが義務付けられているのをご存じですか。
Keyq9Title
Value自社でサイバー攻撃を受けた場合、発生から業務の再開までにどの程度の時間がかかるかご存じですか。
Keyq9PopUp
Valueサイバー攻撃を受けた後でバックアップからデータを完全に復元できる企業は、7社に1社にとどまります。
Keyq10Title
Value貴社は、今後施行されるDORA規制の対象となっていますか。
KeyresultsTitleGreen
Value素晴らしい結果です。
KeyresultsSubtitleGreen
Valueサイバー攻撃に備える方法をよく理解しています。
KeyresultsTitleYellow
Valueまずまずの結果です。
KeyresultsSubtitleYellow
Valueここでサイバー・レジリエンス計画を改善しておきましょう。
KeyresultsTitleRed
Value改善の余地が大きい結果です。
KeyresultsSubtitleRed
Valueでもご安心ください。IBMがお手伝いいたします。
KeyresultsCopy
Value自社の重要なシステムを理解することは、サイバー・レジリエンス・ソリューションの構築に向けた重要な第一歩です。データ・セキュリティーは、特定のハードウェアやソフトウェアを導入することで得られるわけではありません。サイバー脅威の影響を防ぐためには、運用の原則を厳守したうえで、適切な人材、プロセス、テクノロジーが必要となります。各国政府は、企業のデータ運用を適切に保護するために、法規制を厳格化しています。
KeynextStepTitle
Value次のステップ
KeynextStepCopy
Valueサイバー攻撃に対する貴社の備えについて綿密なアセスメントを実施するために、2時間のサイバー・レジリエンス・ワークショップにぜひご参加ください。
KeynextStepCopyBold
Value参加費用はかかりません。
KeynextStepCopy2
ValueIBMのエキスパートの協力のもとで、お客様のビジネスに特化した詳細なサイバー・レジリエンス計画を作成できます。
KeynextStepCta
Valueワークショップに申し込む
KeyexpertsTitle
ValueIBMのエキスパートの協力によって得られる成果
KeyexpertsCopy
Valueサイバー・レジリエンス・ワークショップ全体で得られる分析のレベルをご覧ください。
KeyexpertsCta
Valueサンプル・レポートはこちら
KeystatsTitle
Value安全とは先手を打つこと
Keystats1
Value複数の環境にアクセスしたデータ侵害の割合
Keystats2
Valueデータを完全には回復できなかった組織の割合
Keystats3
Valueデータ侵害を特定するまでに要した平均期間
Keystats4
Value攻撃の封じ込めに通常要する期間
KeystatsCopy
Value組織をサイバー脅威から保護するとともに、新たな規制に対応しましょう。
KeystatsCta
Valueワークショップに参加
Keyfootnote1Link
Valueデータ侵害のコストに関する調査 2023年
Keyfootnote1
Value、IBM Security、2023年7月
Keyfootnote2Link
Value調査レポート:Ransomware Preparedness:Lighting the Way to Readiness and Mitigation
Keyfootnote2
Value、Enterprise Strategy Group、2023年12月27日