入門編

OTゼロトラストでサイバー脅威をノックアウトする方法

Jun 22, 2022

<ホワイトペーパーの概要>
TXOneのOTゼロトラストリスク評価として、サイバーリスクのレベルを決定するための指標を提供します。また、OTセキュリティにおけるサイバー攻撃リスクに対処する7つのステップを紹介します。

 

OTゼロトラストとは?

OTゼロトラストは、すべての運用資産と資産アクティビティを信頼できないものとして扱うことを前提に、デバイス、データ、スマートマシンを保護するアプローチです。OT(Operational Technology)や資産のために作られたネットワークにおいても、ゼロトラストのコンセプトを適用することが重要です。TXOneのOTゼロトラストアプローチは次の4つから構成されます。

  • セキュリティ検査
  • エンドポイント保護
  • ネットワークセグメント化
  • ネットワーク強化

 

こんな方におすすめ

  • IT部門のセキュリティ担当者でOTも今後対応する可能性のある方
  • セキュリティベンダーの方
  • OTセキュリティ担当の方

 

目次

  • OTセキュリティのゼロリスクに向けた7つのステップ
  • 1.脅威の評価
  • 2.リスクの分析
  • 3.リスクの優先順位付け
  • 4.ICSの上位サイバー攻撃によるインパクトの理解
  • 5.リスクの評価
  • 6.リスクの監視
  • 7.サイバーインシデントへの対応

 
資料で紹介した製品

 
下記フォームにご記入の上、「送信」ボタンを押してください。

(必須)

(必須)

ビジネスメール(必須)

会社名(必須)

部署名(必須)

電話番号(必須)

お立場

役職(必須)

業界(必須)

TXOne Networksは、お客さまのプライバシーを保護します。お客さまの情報は第三者と共有されることはなく、関連するコンテンツ、製品、イベントについてお客さまに連絡するために使用されます。いつでも退会できます。詳細については、プライバシーポリシーをご覧ください。 以下の [送信] をクリックすると、要求されたコンテンツを提供するために、TXOne Networks が上記で送信された個人情報を保存および処理することに同意したことになります。

TXOne image
TXOne Networks

お問い合わせはこちら

TXOneのグローバルチームがお手伝いします!

or
お問い合わせ