Webサイトを快適にご利用いただくためには、IE11以降、Chrome、Firefox、またはSafariをご使用ください。

全セキュリティ違反のうちの半数以上が、ネットワーク内部の誰かによって引き起こされています。最高の境界防御であっても、内部関係者による脅威を阻止することはできないので、強力なActive Directoryのセキュリティとガバナンスを導入することが不可欠です。

内部関係者による脅威に効果的に対抗するには、すべての機密データを保護し、データのプライバシー規制を遵守し、継続的に監査に合格する必要があります。そしてこれを実現するには、ユーザの権限を管理し、特権的ユーザアクティビティを厳重に監視する必要があります。しかし、SIEMツールはフィードしたデータ以上の価値をもたらしません。また、ネイティブログには大きなギャップがあって、重要な分野で正確性を欠きます。

脆弱性を制限し、脅威や違反に対する迅速な対応を支援するセキュリティおよびコンプライアンスソリューションが必要です。

1日あたりのADのサイバー攻撃
サイバー攻撃に対する平均コスト
攻撃の検出前

頼りになるセキュリティとコンプライアンスのソリューション

Questは、あらゆるオンプレミスまたはハイブリッドのMicrosoft環境にセキュリティおよびコンプライアンスソリューションを提供する、頼りになるベンダーです。内部環境を境界と同じくらい厳重に保護し、継続的な法令遵守を保証する、完全なソリューションパッケージを提供します。

ガバナンス

ガバナンス

ガバナンス

適切なガバナンスにより、セキュリティ違反を修正し、内部関係者による脅威を迅速かつ効果的に軽減できます。Questのソリューションは、ユーザのプロビジョニング/プロビジョニング解除を含む管理タスクを自動化して、セキュリティホールを塞ぎ、リスクを低減します。承認ベースのワークフローにより、ガバナンスと制御のレベルを高くすることができます。

  • ユーザおよびグループ管理の簡素化
  • セキュアなグループポリシー管理
  • 自動ガバナンスポリシー
電子書籍を読む: SharePoint Governance Best Practices
ホワイトペーパーを読む: How to implement NIST, ESAE and Red Forest Cybersecurity Principles in Active Directory
ホワイトペーパーを読む: Governing GPOs with a Layered Security Framework

露出の識別

露出の識別

露出の識別

Questのソリューションは、オンプレミス、ハイブリッド、またはクラウド環境全体の統合レポートを提供します。ユーザのアクセスや適切なサイズの権限をレポートから直接、簡単に判断できます。また、機密データのある場所を検出できるので、機密データが保護されていることを確認でき、そもそも重要なオブジェクトが変更されるのを防ぐことができます。

  • 単一ビューでの統合レポート
  • 機密データの検出と分類
  • 自動化されたスケーラブルなレポート作成
  • 現場での修復
電子書籍を読む: 増え続ける在宅勤務に役立つレポートトップ7(英語版)
ホワイトペーパーを読む: OneDrive for Business Security and Monitoring
電子書籍を読む: Nine Best Practices to Improve Active Directory Security and Cyber Resilience

検知および警告

検知および警告

検知および警告

ユーザアクティビティのリアルタイムの監査や権限のエスカレーション、不適切な変更、その他の疑わしいアクティビティについての警告を提供することで、潜在的な脅威についてより早くアラームを鳴らします。対応を自動化して、ユーザを無効にしたり、変更を元に戻したりすることもできます。

  • 完全な監査と変更防止
  • リアルタイムアラートおよび対応アクション
  • スマートでスケーラブルなイベントログ圧縮
ウェブキャストを見る: Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
電子書籍を読む: Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs

対応

対応

対応

一元化されたデータコレクションやGoogle風の検索および科学調査エンジンにより、セキュリティインシデントの原因を迅速かつ簡単に突き止めることができます。さらに、ディザスタリカバリ計画用の仮想テストラボを構築して、ベアメタルのプロビジョニングからフォレストのリカバリまで、ディザスタリカバリを促進できます。

  • Google風の検索と科学調査
  • ディザスタリカバリ計画用の仮想テストラボ
  • 完全なバックアップ/リカバリ(オンプレミス、ハイブリッド、クラウドサービス)
テクニカル・ブリーフを読む: Preparing for Attacks that Seek Total Annihilation

コンプライアンスの証明

コンプライアンスの証明

コンプライアンスの証明

こうした機能が組み合わさって、幅広い法規制に対するコンプライアンスを確立、維持、および実証することが可能になります。さらに、Questのソリューションは、スマートでスケーラブルなログ圧縮を提供するので、監査データを長期にわたってコスト効率よく保存することができ、その間もセキュリティ調査や監査チェックにいつでも使用できます。

ホワイトペーパーを読む: Key Strategies for Meeting GDPR Compliance Requirements
ホワイトペーパーを読む: A Practical Guide for GDPR Compliance

リソース

インサイダー攻撃の検知、防御、および インサイダー攻撃からの復旧
データシート
インサイダー攻撃の検知、防御、および インサイダー攻撃からの復旧
インサイダー攻撃の検知、防御、および インサイダー攻撃からの復旧
境界防御は万全に構築しました。しかし、ネットワーク内に既に存在する脅威への備えは できていますか?
データシートを見る
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
ウェブキャストオンデマンド
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Learn guidance on how to identify, protect, detect, respond to, and recover from ransomware cyberattacks.
ウェブキャストを見る
Don’t Let Staffing Problems Create a Gap in Your Hybrid AD Cyber Resilience Strategy
ウェブキャストオンデマンド
Don’t Let Staffing Problems Create a Gap in Your Hybrid AD Cyber Resilience Strategy
ACTIVE DIRECTORY セキュリティの 9つの ベストプラクティス
電子書籍
ACTIVE DIRECTORY セキュリティの 9つの ベストプラクティス
ACTIVE DIRECTORY セキュリティの 9つの ベストプラクティス
最近の多くの大規模なデータ漏洩事件を少し掘り下げてみると、1つの共通する脅威が明らかになります。堅牢な外部セキュリティにもかかわらず、攻撃が成功したのは、多くの場合、内部セキュリティの不備が原因なのです。従業員が自身のアクセス許可を使用して意図的にデータを盗んだり、誤って危険にさらしたりする場合があります。また、外部攻撃者は盗んだ資格情報や脆弱なパスワードを利用して、一瞬にして内部攻撃者に変わります。Microsoft Active Directory(AD)はこのような攻撃者の一番の標的です。すべてのユーザの認証と承認において重要だからです。増大する実在の内部関係者による脅威から組織を守るた
電子書籍を読む
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
ウェブキャストオンデマンド
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Ransomware attacks are exploiting Active Directory. This security-expert-led webcast explores a 3-prong defense against them.
ウェブキャストを見る
Top 10 Security Events to Monitor in Azure Active Directory and Office 365
電子書籍
Top 10 Security Events to Monitor in Azure Active Directory and Office 365
Top 10 Security Events to Monitor in Azure Active Directory and Office 365
Discover how native auditing tools can help with cloud security — and how to overcome their shortcomings.
電子書籍を読む
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
ホワイトペーパー
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Reduce your organization’s risk with an effective Active Directory recovery strategy.
ホワイトペーパーを読む
Strengthen your cyber resilience against hybrid AD & Office 365 security threats
データシート
Strengthen your cyber resilience against hybrid AD & Office 365 security threats
Strengthen your cyber resilience against hybrid AD & Office 365 security threats
Learn how to enhance and maintain your cyber resilience against hybrid AD & Office 365 security threats.
データシートを見る

ブログ

Password spraying, credential stuffing, brute force attacks: What you need to know

Password spraying, credential stuffing, brute force attacks: What you need to know

Password spraying, credential stuffing, brute force attacks—the similarities extend beyond their names. Learn how they work and how to prevent them.

Active Directory security groups: What they are and how they improve security

Active Directory security groups: What they are and how they improve security

Active Directory security groups play a critical role in controlling access to your vital systems and data. Learn how they work.

Kerberos authentication: How it works — and how to maximize its security

Kerberos authentication: How it works — and how to maximize its security

Kerberos authentication has been Microsoft’s default authentication method since Windows Server 2000. Learn how it works and how to maximize its security.

Active Directory auditing: What it entails and how to implement it effectively

Active Directory auditing: What it entails and how to implement it effectively

Active Directory auditing is essential because without it, organizations are at increased risk. Learn why it’s so critical and how to enable it.

NTLM authentication: What it is and why you should avoid using it

NTLM authentication: What it is and why you should avoid using it

NTLM authentication helps determine if a user accessing an IT system is who they claim to be. Learn how it works and why it can present risks.

What is multifactor authentication (MFA) and what are the benefits of using it?

What is multifactor authentication (MFA) and what are the benefits of using it?

What exactly is multifactor authentication (MFA)? Learn what it is, the different technologies available to implement it, and the pros and cons of each.

今すぐ開始する

内部関係者による脅威を検知します。境界を防御します。セキュリティ攻撃から回復します。