お客様の組織の全体的な評価は次のとおりです。

{{overallRating_ja}}

検出
検出のベスト プラクティスを利用して組織をプロアクティブに保護する能力をどのように評価しますか?
{{cat1Rating_ja}}


概要については、ビデオをご覧ください。

対応
サイバー インシデントに迅速かつ効果的に対応し、損害や悪影響を抑制する能力をどのように評価しますか?
{{cat2Rating_ja}}

 

概要については、ビデオをご覧ください。

復旧
サイバー インシデントの発生後にデータを復旧して業務を再開する能力をどのように評価しますか?
{{cat3Rating_ja}}

 

概要については、ビデオをご覧ください。

お客様向けにカスタマイズされた
サイバー レジリエンス レポート

ESGによるデル・テクノロジーズ サイバー レジリエンス自己評価をお受けいただき、ありがとうございます。この評価の目的は、今日のランサムウェアやその他の高度なサイバー攻撃に対するお客様の組織の脆弱性を把握すること、脆弱な領域を特定すること、そして、こうしたリスクに対処するためにお客様ができることを明らかにすることです。この目的を達成するために、脅威のプロアクティブな検出、脅威への機敏な対応、復旧能力の完全性という3つの主な領域におけるお客様の組織の準備状況について評価します。

これらの各領域の評価に対するお客様の回答に基づいて、「無防備/脆弱性あり/準備できている」に分類します。この分類は、この評価における準備状況レベル低/中/高を表します。この後のページで、お客様の組織がこの評価になった理由について詳しく説明します。また、お客様の組織が考慮すべき推奨事項をご紹介します。

これらの各領域の評価に対するお客様の回答に基づいて、{{overallRating_ja}}に分類します。この分類は、この評価における準備状況レベル{{overallLevel_ja}}を表します。この後のページで、お客様の組織がこの評価になった理由について詳しく説明します。また、お客様の組織が考慮すべき推奨事項をご紹介します。

検出

評価の最初の柱では、脅威のプロアクティブな検出に焦点を当てます。つまり、サイバー攻撃やランサムウェア関連のインシデントを検出および予防するために導入されているテクノロジーとプロセスに注目します。この柱のみを考慮して、お客様の組織を「無防備/脆弱性あり/準備できている」(この評価における準備状況レベル低/中/高)として評価しました。

評価を開始するにあたり、お客様が重点的に取り組んでいる脅威についてお聞きしました。これが重要なのは、ESGが2020年に実施した支出意向の調査が示しているとおり、多くの組織がランサムウェアやその他の形態の高度なサイバー攻撃を絶えず受けているからです(図1を参照)。 

  • 評価を開始するにあたり、お客様が重点的に取り組んでいる脅威についてお聞きしました。これが重要なのは、ESGが2020年に実施した支出意向の調査が示しているとおり、多くの組織がランサムウェアやその他の形態の高度なサイバー攻撃を絶えず受けているからです(図1を参照)。 {{textInsert01}}
図1

ソース: ESG

  • また、お客様の組織がコンプライアンス要件をどの程度満たすことができているかお聞きしました。 {{textInsert02}}
  • この評価では、お客様の組織がセキュリティ プログラムを推進するためにリスク フレームワークを使用しているかどうかについて触れました。  {{textInsert03}}
  • 次に、エンドポイント、クラウド、ネットワークの可視性について触れました。 {{textInsert04}}
  • 最後に、ランサムウェア攻撃を予防するために導入されているコントロールの有効性に特に焦点を当てました。 {{textInsert05}}

対応

評価の2番目の柱では、脅威への機敏な対応に焦点を当てます。つまり、セキュリティ インシデントやランサムウェア インシデントにすばやく対応し、その影響を制限するために導入されているテクノロジーとプロセスに注目します。この柱のみを考慮して、お客様の組織を「無防備/脆弱性あり/準備できている」(この評価における準備状況レベル低/中/高)として評価します。

ランサムウェア攻撃への対応として最も可能性が高いものをお聞きしました。 

  • ランサムウェア攻撃への対応として最も可能性が高いものをお聞きしました。 {{textInsert06}}
  • 次に、セカンダリー データ コピーの保護にどれだけ時間、労力、予算を割り当てているかをお聞きしました。 {{textInsert07}}
  • 対応のための準備状況に関しては、 {{textInsert08}}
  • 特定の準備活動を始める上で、この評価では、インシデント計画の作成やリカバリー テストの実施などの行動を優先しています。  {{textInsert09}}

復旧 

評価の最後となる3番目の柱では、復旧能力の完全性に焦点を当てます。つまり、すべてのデータを復旧し、適切なタイミングで通常業務を再開できるようにするために導入されているテクノロジーとプロセスに注目します。この柱のみを考慮して、お客様の組織を「無防備/脆弱性あり/準備できている」(この評価における準備状況レベル低/中/高)として評価しました。

サイバー攻撃から復旧するためには、適切な人材を配置することが非常に重要です。 

  • サイバー攻撃から復旧するためには、適切な人材を配置することが非常に重要です。 {{textInsert10}}
図2

ソース: ESG

  • 攻撃を受けた場合に復旧できると思われるデータの量についてお聞きしました。 {{textInsert11}}
  • この評価では、重要なデータのコピーを格納するためのエアギャップされた、すなわち隔離されたインフラストラクチャへの組織の投資に関して触れます。 {{textInsert12}}
  • 最後に、お客様の組織が隔離されたインフラストラクチャを保持しているかどうかにかかわらず、そのような環境でどれくらいの量のデータを保護する必要があると思うかお聞きしました。 {{textInsert13}}

デル・テクノロジーズがどのように役立つか

デル・テクノロジーズは、信頼を築き、安全で接続された世界を実現することを目指しています。私たちはお客様のビジネス ニーズを把握している信頼できるパートナーと連携して、データ、ネットワーク、組織、そしてお客様の安全を最優先としてたゆまぬ努力を重ねており、サイバー レジリエンスとセキュリティを当社のすべての製品、ソリューション、サービスに徹底的に組み込んでいます。当社は専門技術と、Dell Endpoint SecurityソリューションやVMware Carbon Black Cloudから、Dell Trusted DeviceやDell EMC PowerProtect Cyber Recoveryまで、実績のある各種Dellソリューションを活用して、お客様がセキュリティとレジリエンスに優れた組織を構築し、新たな脅威が出現しても維持できるよう支援します。

 

お客様の評価と現在のスコアに基づいて、レジリエンスを高める上で優先すべき推奨事項を作成しました。当社のセキュリティおよびトラスト センターでは、付加的な関連資料とソリューションに簡単にアクセスでき、消費者および企業からのセキュリティに関する質問への回答をすぐに見つけられます。

 

エッジからコア、クラウドまで、当社はDellと協力して、サイバー脅威からお客様のビジネスを保護し、評判を維持するのに役立つ、戦略的ガイダンスと実証済みの実践的な能力を提供します。[パートナー様の名前をここに挿入]とデル・テクノロジーズにお任せください。

お客様の検出能力を高めるのに役立つDellのソリューション:
お客様の対応能力を高めるのに役立つDellのソリューション:
攻撃からの復旧能力を高めるのに役立つDellのソリューション:
TechTargetの1部門であるESGは、ITの分析、研究、検証、戦略立案を行う企業として、グローバルなITコミュニティーにマーケット インテリジェンスと実用的な詳細情報を提供しています。
© 2021 TECHTARGET, INC. ESG, A DIVISION OF TECHTARGET, SUITE 1-150, 275 GROVE STREET, NEWTON, MA 02466 | 508.482.0188
Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}