woman_glasses_over_monitor_screens_2011_2600x1950.jpg

お客様のリスクを軽減するために全力を尽くします

効果的なサイバーセキュリティには、リスクと結果を評価し、適切な措置を講じることが必要です。 サイバーセキュリティ機能を搭載した当社の製品は、侵害のリスクを低減し、安全な動作を可能にするよう設計されています。 しかしながら、サイバーセキュリティを維持するには、最先端の技術を搭載した製品だけでは不十分であることも私たちは理解しています。 セキュリティを維持するには、最先端の技術を搭載した製品だけではなく、努力を要する継続的なプロセスが必要です。 だからこそ私たちは、お客様が最初から長期的にリスクを軽減できるよう、全力を尽くしています。

woman_women_video_conference_call_laptop_table_2106_2600x1950.jpg

リスク管理についての問題と実践するためのフレームワーク

サイバーセキュリティは、基本的にリスク管理の問題です。 まず始めに、ビジネスや組織にとっての潜在的なリスクを、その可能性と潜在的な影響の観点から評価することから始めましょう。

この評価をサポートするために、リスク管理フレームワークを使用することができます。 その良い例が、NISTサイバーセキュリティフレームワークまたは他の同様のフレームワークです。 Axisがあなたの組織のリスク管理をどのようにサポートできるかをご紹介します。

サイバーセキュリティを管理するための5つの基本機能:

web_icon_cybersec_identify.svg

特定(Identify)

サイバーセキュリティの基盤を形成するために、組織やビジネスのさまざまな側面を特定して評価します。
web_icon_cybersec_protect.svg

防御(Protect)

優先すべきものとして特定したデータ、デバイス、システム、施設をサイバー攻撃から守るための対策です。
web_icon_cybersec_detect.svg

検知(Detect)

ここでは、サイバー攻撃を検知する活動を開発・実施し、遅延のない対策を講じます。
web_icon_cybersec_respond.svg

対応(Respond)

ここでは、サイバーセキュリティのインシデントが検出された場合に、適切なアクションを策定し、それを実行する際のあらゆることが含まれます。
web_icon_cybersec_recover.svg

復旧(Recover)

ここでは、回復力のための計画を維持し、サイバーセキュリティインシデントによって損なわれた機能やサービスを回復するための適切な活動を策定と、実施が中心となります。

共にリスクを管理する

識別(Identify)

man_glasses_monitors_2011_2600x1732.jpg

あなたの役割

識別は、組織の目標を達成するために必要なデータ、デバイス、システム、設備を特定し、それらを誰が責任を持つかを明らかにすることから始まります。

これには、次のものが含まれます。

  • デバイス、システム、ソフトウェア、およびファームウェアのインベントリの作成
  • ミッションクリティカルな目標の特定
  • 手順とセキュリティポリシーの特定
  • リスク評価の実施とリスク管理戦略の策定
hand_tweezrs_binary_code_identity_theft_2011_2600x1732.jpg

Axisのサポート

オンプレミスのツールであるAXIS Device Managerは次のことが簡単にできます。

  • ネットワーク上のAxisデバイスとファームウェアの確認
  • Axisデバイスおよびファームウェアの定期的なインベントリの作成

防御(Protect)

screen_sign_in_login_password_2011_2600x1950.jpg

あなたの役割

防御活動の最初の作業は、Axisデバイスに付属しているデフォルトのアカウントを削除するのがよいでしょう。 また、次のことも行う必要があります。

  • 各デバイスに固有のパスワードを設定する
  • 強力なパスワードの作成、これらのパスワードの機密保持、安全な保管、定期的な変更に関するポリシーの導入
  • 適切な権限を割り当てて、許可された人のみが特定の操作や機密データにアクセスできるようにする

Axisのサポート

私たちは、お届けする際にデバイスが十分に保護されていること、そしてお客様が簡単にデバイスを保護できるようにするために、細心の注意を払っています。

graph_financial_data_analysis_2011_2600x1732.jpg

データセキュリティ - ベストプラクティス

Axis Software Security Group (SSG) は、開発エンジニアと協力して、設計、開発、およびテストにサイバーセキュリティのベストプラクティスを適用し、欠陥のリスクを最小限に抑えています。

woman_glasses_thinking_computer_2011_2600x1732.jpg

データセキュリティ - テクノロジー

多くのAxisネットワークデバイスは、自社開発のARTPEC®チップを搭載しています。 また、組み込みの強化されたセキュリティ機能を次々と提供しています。

2men_meeting_tablet_2011_2600x1732.jpg

メンテナンス - ツール

AXIS Device Managerは、すべての主要なインストール、セキュリティ、メンテナンスなどのデバイス管理の主要なタスクを、より簡単に、よりコスト効率よく管理するためのツールです。

woman_glasses_laughing_looking_left_2011_2600x1732.jpg

意識向上とトレーニング

私たち、トレーニングを提供し、Axis強化ガイドなどの多くのツールやペーパーで、サイバーリスクとその軽減方法に関する知識を共有しています。

people_walking_blurry_diamond_reflections_2008_2600x1732.jpg

プロセスと手順

既知の脆弱性のリスクを軽減するためにセキュリティアドバイザリを発行しています。 最新のサイバーセキュリティアドバイザリやニュース、Axis脆弱性ポリシーについては、Axis製品セキュリティWebサイトをご覧ください。

man_support_headset_smiling_glasses_2008_2600x1732.jpg

メンテナンス - サポート

デバイスのサイバーセキュリティのアップデートに対応するために、次の2つの方法からお選びいただけます。 アクティブ・トラック・サポートと長期サポートです

検知(Detect)

hand_pen_tablet_charts_graphs_2011_2600x1732.jpg

あなたの役割

企業にとって最も重要な検知活動は、継続的に監視するためのセキュリティ情報イベント管理 (SIEM: Security Information and Event Management) システムまたはセキュリティオーケストレーション、自動化および応答 (SOAR: Security Orchestration, Automation and Response) システムを導入することです。 これらのシステムは次のようなことができます。

  • ネットワークデバイスおよびデバイス管理ソフトウェアからのデータを管理する
  • 異常な動作や潜在的なサイバー攻撃に関するデータを集約する
  • そのデータを分析し、リアルタイムアラートを発する
woman_explaining_man_computer_2011_2600x1732.jpg

Axisのサポート

Axisは、異常やイベントの検出をサポートします。

  • Axisのデバイスは、SIEMまたはSOARシステムの主要なデータソースであるSYS LogとリモートSYS Logをサポートしています。
  • 当社のプロフェッショナルサービスチームは、特別な要件や、SIEMまたはSOARシステムとのカスタム統合をサポートします。

対応(Respond)

woman_looking_through_blinds_2011_2600x1950.jpg

あなたの役割

サイバーセキュリティインシデントの影響を抑え、軽減するために行う活動が、対応の中心となります。 SOARシステムを使用している場合は、インシデント対応のワークフローや、特定の脅威に対するプレイブックが提供されます。 そうでない場合、お客様は独自の対応プロトコルを制定する必要があります。 いずれにせよ、対応は以下に応じて異なります。

  • インシデントの詳細
  • サイバーセキュリティ対応に関する地域の規制や社内ポリシー
  • サイバーセキュリティインシデントの開示に関する地域の規制や要件

Axisのサポート

Axisは「対応」の領域では直接活動していません。 Axis製品がサイバーセキュリティインシデントに巻き込まれた場合、脆弱性ポリシーやその他のサイバーセキュリティポリシーに基づいて情報提供やサポートを行います。

復旧(Recover)

woman_glasses_left_monitors_2011_2600x1732.jpg

あなたの役割

サイバー攻撃を受けた後、サービスの復旧を目的とした活動に加えて、次のことを行う必要があります。

  • インシデントの事後評価を実施する
  • 類似のインシデントを防止または軽減する方法を評価する
  • 必要に応じて関連する政府機関にインシデントを報告する
  • 会社の評判を毀損しないやり方で、インシデントについてマスコミや一般の人々に伝える
2men_meeting_discussion_laptop_2012_2600x1732.jpg

Axisのサポート

オンプレミスのツールであるAXIS Device Managerを使用すると、Axisデバイスを簡単にリストアすることができます。

  • AXIS Device Managerは、ある時点でのシステム構成の「スナップショット」を保存する復元ポイントをサポートしています。
  • 復元ポイントは、現在の構成と以前の構成との間の不一致を表示することもできます。
  • AXIS Device Managerはコンフィグレーションテンプレートをサポートしています。 関連する復元ポイントがない場合、すべてのデバイスをデフォルトの状態に戻し、保存しているコンフィグレーションテンプレートをネットワーク経由で流し込むことができます。

サイバーセキュリティのダウンロード

camera_lens_closeup_multicolor_red_2012_2600x1732.jpg

強化ガイド

ネットワーク、デバイス、およびサービスを保護します。
woman_glasses_closeup_reflection_2012_2600x1732.jpg

ベストプラクティス eMagazine

ステップバイステップのサイバーセキュリティの基本的なアドバイス。

関連リソース

web_images_cyber_security_hacker_2600x1950_2012.jpg

ブログ

サイバーセキュリティに関する記事をブログで紹介しています。

web_images_cyber_security_code_blue_2600x1950_2012.jpg

脆弱性ポリシー

セキュリティ上の脆弱性への対応についてご覧いただけます。

web_images_cyber_security_monitors_man_2600x1950_2012.jpg

製品セキュリティページ

セキュリティアドバイザリ、ファームウェアアップデート、ニュースなどをご覧いただけます。

web_images_cyber_security_server_man_2600x1950_2012.jpg

搭載されているサイバーセキュリティ技術

サイバーセキュリティの技術について学びましょう。