ページの本文へ

Hitachi

セキュリティ対策簡易診断 セキュリティ対策簡易診断

本サイトでは、現在のサイバー攻撃対策と将来予定されている対策実施後のセキュリティレベルをシステム面・マネジメント面で可視化し、対策カテゴリごとにセキュリティレベルを分析します。

以下の情報についておしえて下さい。必須項目入力後に診断ページへ進むことができます。

お客様企業情報

端末台数(PC) 必須
端末台数(サーバー) 必須
従業員数 必須
業種 必須

システム対策

マルウェア対策

ネットワークでのマルウェア対策は実施していますか。 必須
エンドポイントでのマルウェア対策は実施していますか。 必須
マルウェアについて、多層防御できる仕組みとなっていますか。 必須

ランサムウェア対策

ランサムウェア対策システムを導入していますか。 必須
バックアップを取得する運用はされていますか。 必須
取得したバックアップは世代管理されていますか。 必須

不正アクセス対策

ファイアウォールは設置されていますか。 必須
不正侵入検知/防御システムを導入していますか。 必須
Web Application Firewallを導入していますか。 必須

アクセス制御

重要サーバー、データのアクセス制御は実施していますか。 必須
重要サーバー、データのアクセス制御は多要素認証となっていますか。 必須
重要データは暗号化されていますか。 必須

サーバー対策

定期的にネットワークに対するセキュリティホール診断を実施していますか。 必須
定期的にWebアプリ/Webサーバーに対するセキュリティホール診断を実施していますか。 必須
脆弱性情報は収集していますか。 必須

エンドポイント対策

セキュリティパッチは自動更新設定になっていますか。 必須
アンチウイルスソフトの定義ファイルは自動更新設定になっていますか。 必須
エンドポイント対策は会社としての規則があり徹底できていますか。 必須

ログ対策

クライアントログを収集していますか。 必須
サーバーログを収集していますか。 必須
ネットワークログを収集していますか。 必須
ログ収集サーバーを導入していますか。 必須
EDR製品を導入していますか。 必須
ログ分析できる仕組み(SIEM)を導入していますか。 必須

マネジメント対策

教育・訓練

標的型メール訓練を定期的に実施していますか。 必須
サイバー攻撃についての教育は定期的に実施していますか。 必須
マルウェアに感染した演習を実施していますか。 必須

組織・体制

CSIRTまたはそれに相当する組織はありますか。 必須
サイバー攻撃を受けた場合の対応手順は周知されていますか。 必須
企業として、サイバー攻撃に備えたリスク分析は実施していますか。 必須
従来のウィルス対策ソフトウェアの定義ファイル(パターンファイル)に登録されており、検出が可能なマルウェア(既知・未知のマルウェア)をファイアウォールや侵入検知システムなどによりネットワークの入口部分で検知/防御する対策を行っている。
従来のウィルス対策ソフトウェアの定義ファイル(パターンファイル)に登録されており、検出が可能なマルウェア(既知・未知のマルウェア)をエンドポイント(クライアントPC/サーバー)上で検知/防御する対策を行っている。
複数のマルウェア対策を導入し、多層的に防御できる仕組みとなっている。
ランサムウェア対策として、バックアップシステムなどの対策システムを導入している。
サーバー/クライアントにある重要データのバックアップを定期的に行っている。
取得したバックアップデータは、最新のものだけではなく過去のデータについても段階的に何世代分か管理している。
ファイアウォールの導入により、送信元IPアドレスとポート番号を元に外部からの通信を制御する対策を行っている。
IDS(Intrusion Detection System)やIPS(Intrusion Prevention System)の導入により、ネットワーク上の通信を監視してファイアウォールで検知できない攻撃を検知/防御する対策を行っている。
Webアプリケーションに対する通信を監視し、ファイアウォールやIDS/IPSで検知できないWebアプリケーションの脆弱性を狙ったSQLインジェクション、クロスサイトスクリプティング、OSコマンドインジェクション攻撃などを遮断する対策を行っている。
重要サーバーへのアクセス時にID/パスワードによるログインを行っている。
重要サーバーへのアクセス時は、ID/パスワードによる認証だけではなく、指静脈や指紋などによる生体認証やワンタイムパスワードなどを組み合わせた多要素認証によるログインを行っている。
重要データは暗号化を行っている。
ネットワーク機器のセキュリティホール(脆弱性)有無を定期的に診断している。
Webアプリ/Webサーバーのセキュリティホール(脆弱性)有無を定期的に診断している。
OSやソフトウェアの脆弱性情報を第三者機関の情報などで収集している。
OSやソフトウェアのセキュリティパッチ(セキュリティ更新プログラム)を自動的に更新する設定にしている。
アンチウィルスソフトの定義ファイルを自動的に更新する設定にしている。
外部記憶メディアや許可されていない無線LANの利用制限、データの強制暗号化について規則を設けており、従業員に徹底している。
クライアントPCのログを取得し、インシデント発生時に調査が可能である。
サーバーのログを取得し、インシデント発生時に調査が可能である。
ネットワーク機器のログを取得し、インシデント発生時に調査が可能である。
クライアントPC/各種サーバー、ネットワーク機器上で取得したログを収集し、インシデント発生時に調査が可能である。
EDR(Endpoint Detection and Response)製品を導入し、マルウェア感染など不正な挙動を記録・監視・検知し、不審なプロセスの実行を防御している。
SIEM(Security Information and Event Management/セキュリティ情報イベント管理)の導入による各種ログの一元管理と相関分析によるサイバー攻撃状況・原因の分析が可能である。
擬似的な標的型メール攻撃を行い、開封率/マルウェア感染率が低減するように訓練をしている。
従業員に対して、サイバー攻撃についての教育を定期的に実施している。
マルウェア感染を想定した擬似的な対応演習を実施している。
組織内にCSIRT(Computer Security Incident Response Team)もしくはそれに相当する組織を設置し、セキュリティ専門部隊がインシデント発生時に適切な対応を行うことで被害を最小限に抑えることができる。
サイバー攻撃を受けた場合の対応手順を文書化し社内に周知徹底している。
組織のシステムリスク管理の方針に基づき、サイバー攻撃に対するリスク分析を行っている。