OT/IoTの環境では、未知のデバイスやセキュリティで保護されていないデバイスの割合が高くなることが多いです。可視化が行われていないと、リスクは高くなります。OT/IoT環境に関するインタビューに基づいたリスク評価を独自に組み合わせ、さまざまなツールを活用して発見に基づくアウトプットを生成することで、発見、定量化、修復手順の計画に体系的なアプローチを提供します。

OT IoT評価a

IGSサービスのアイコン1

メリット

  • 資産の発見:すべてのデバイスの確認とプロファイリング、およびその通信パターンとネットワーク接続を把握し、正確な資産インベントリの作成と維持を支援します。
  • セキュリティアーキテクチャのレビューと最適化:企業のセキュリティアーキテクトは、OTおよびITセキュリティアーキテクチャの基準とベストプラクティスを対象とした業界標準の設計図に従って、対象となるセキュリティ設計のレビュー、分析、および提案を行います。
  • OT/IoTリスクの特定:インタビューに基づく評価にNIST 800-82R2などの業界標準を統合し、ArmisやPhosphorusなどの検出エンジンが、お客様の環境内のデバイスに関するデータの収集を支援します。お客様の組織が脆弱性、セキュリティギャップ、異常な動作を発見し、リスクをより適切に評価できるようお手伝いします。
  • 改善の計画:お客様の環境におけるOT/IoTデバイスのさまざまなクラスに対する脅威への対応とセキュリティ強化のための推奨事項を提供します。これには、今後デバイスを保護するための事後対応型ポリシーと事前対応型ポリシーの両方を策定するサポートも含まれます。

エキスパートへのお問い合わせ

CHECK POINT SERVICES PORTAL

IGS サービスアイコン 2

転送

チェック・ポイントのチームは、現地入りする6週間前までに綿密なエンゲージメント計画を立てて、成功に向けた準備を進めます。綿密な計画を立てた上で現地に入り、1~3日間かけてお客様と連携しながらお客様の環境を調査・評価します。

訪問後、当社の専門スタッフが調査結果を分析し、推奨事項を提示します。報告書の作成期間は、評価結果によって異なる場合がありますが、通常は4週間以内に完了する予定です。

OT IoT評価b制御に基づくOT評価の例

OT IoT評価dツールに基づいたIoT資産の発見

OT IoT評価e

 

最も関連性の高い役割
CISO、CIO、CTO、GRC専門スタッフ、セキュリティアーキテクト、OTセキュリティ専門スタッフ、SOC

理想的な参加人数
2-5 プロフェッショナル

Check Point Services

Check Point Services provides end-to-end security services that enables you to grow your team’s expertise, design best practices and prevent threats in real time. Wherever you are in your cybersecurity journey, we start there. Our elite experts will work together with your team to take your organization to the next level of protection and build your cyber resilience plan.

 

Infinity Global Serviceのバナー