「脅威対策はまず内部から」、ラックがIT統制支援のセキュリティサービスを開始NEWS

ラックは内部脅威対策にフォーカスし、「IT実装コンサル」「ログ管理」「アプリケーションの脆弱性チェック」の3サービスを新たに開始した。

2008年06月17日 18時38分 公開
[堀見誠司,TechTargetジャパン]

 セキュリティサービスベンダーのラックは6月17日、内部脅威(組織内部で発生し得るセキュリティ脅威)に対応する3つの情報セキュリティ対策サービスを開始した。ログ管理やアプリケーション診断など同社のノウハウを生かし、ユーザーの実環境に適合するリスク分析やシステム実装を行う。価格は約1000万円からで、従業員数千人規模の企業が対象。

 ラックが提供するサービスは次の3種類。

  1. IT実装コンサルティングサービス
  2. ログ統合管理システム構築・運用サービス
  3. アプリケーションセキュリティ実装サービス

 1は、いわゆるコンプライアンス対応で必要なセキュリティフレームワーク導入のためのコンサルティングサービス。ユーザーの実環境を把握して、具体的なリスク評価分析を実施する。「ISMS(情報セキュリティマネジメント)やCOBIT(ITガバナンス成熟度測定)のフレームワークをそのまま当てはめるのではなく、ユーザー指標に基づいた実効性のあるIT実装のロードマップを定める」(ラック執行役員の内田昌宏氏)。

画像 「外部の脅威がますます増える中、攻撃の原因を作らない対策・実装が必要」と事前対策の重要さを説く内田執行役員

 2は、セキュリティ監査のためのログ管理システムの構築やリポーティングを行うサービス。同社のセキュリティ監視センター「JSOC」で蓄積したノウハウをつぎ込み、ログ収集を実施済みのユーザーに対しても、ログの一元管理/可視化を実現するシステム運用や分析リポートの提出を通して、ログの有効活用を支援する。なお、ログ管理製品を導入した場合は約1000万円、リポーティングには月額50万円の追加コストが必要。

 そして3は、電子商取引など安全性が重視されるWebサイトの脆弱性対策をシステム開発・運用の両フェーズで支援するサービスで、セキュリティを配慮した設計書(ガイドライン)の作成やツールを利用したWebアプリケーションの脆弱性診断を行う。また、アプリケーションだけでなく、サーバ、ネットワーク機器、OS、データベース、アプリケーションサーバといったWebサイトのほかの構成要素についても要件定義や診断を実施、セキュアなシステム作りを目指す。内田氏によると、Webサイトはまずシステムありきで構築されているケースが多く、セキュリティ対策にまで手が回っていないのが実情だという。このサービスの提供には、SQLインジェクションなどアプリケーションの脆弱性を突く攻撃に備えることをユーザーに啓もうする目的もある。

画像 アプリケーションセキュリティ実装では、開発段階のソースコードレベルでの脆弱性検査も実施。厳密には外部脅威対策だが、事前対策の重要性を訴える《クリックで拡大》

 同社はこれら3サービスで年間5億円の売り上げを見込む。内田氏は、企業がコンプライアンス対応のため、セキュリティポリシーの順守とその担保という内部脅威対策に本格的に取り組まざるを得ない状況にあると、サービス提供の背景を説明する。そして「事前の予防策で内部への脅威をなくすことで初めて、外部の脅威にも対抗できる」と語った。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 パロアルトネットワークス株式会社

SOCは対応能力の限界、今取り組むべきセキュリティ運用の抜根的改革とは?

テクノロジーの進歩によって攻撃対象領域が拡大している昨今、従来のSOCは対応能力の限界を迎えている。最新の脅威に対抗するためには、セキュリティ運用の抜根的な改革が必要になるが、どのように進めていけばよいだろうか。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

プレミアムコンテンツ アイティメディア株式会社

「ホワイトハッカー」として活躍できる認定資格とは

攻撃者視点でシステムの防御策を考える「ホワイトハッカー」の仕事の需要は旺盛で、仕事内容も刺激的だ。ホワイトハッカーになるための認定資格とは。

製品資料 Absolute Software株式会社

AIの普及でリスクが増大? エンドポイントセキュリティは今どう変わるべきか

PCをはじめとするエンドポイントデバイスがコモディティ化する中、それらをどう脅威から守るかは、あらゆる企業にとって重要課題だ。AI対応デバイス導入の波や、重大な脆弱性への対応など、現状のリスクを踏まえた上で最適な解決策を探る。

技術文書・技術解説 SecureNavi株式会社

取引先からも求められるISMSクラウドセキュリティ認証、何から着手すればよい?

ISMSクラウドセキュリティ認証は、安全なクラウドサービスを利用者自身が選択できるように誕生したセキュリティ規格だ。ただ、取得のために何をすればよいか分からないという声も多く聞かれる。そこで、概要から取得方法までを解説する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...