Know your enemy.Defense leadership.

Security Posture Assessment リスクアセスメント

概要&特徴

リスクの可視化

情報資産の資産価値評価を行った上で脅威と脆弱性を分析する多様な手法を用意しております。
お客様のご要望に合わせ最適な手法を選択し、リスクの所在と具体策案を提案いたします。

  • 脅威は何か
  • 脅威に対してどこまで対策がとれているか
  • 対策は運用されているか
  • IT資産に対して脆弱性がどこにあるか
  • 脅威と脆弱性からとるべき施策の推奨
リスク分析による脅威の洗い出しと具体策の把握

情報資産の資産価値評価を行った上で脅威と脆弱性を分析する「詳細アプローチ」や、チェックシートを用いた「ベースラインアプローチ」といったISMS (情報セキュリティマネジメントシステム)手法や、CSF(Cyber Security Framework)、COBIT(control objectives for information and related technology)等のフレームワークを活用し、お客様のご要望に合わせ適宜最適な手法により、リスクの所在と対策案を提案いたします。

【脅威はどこにあるか】

  • 情報セキュリティに関する体制の整備状況
  • 主に人が手作業で行うべきセキュリティ対策の整備状況(人的セキュリティ)
  • 情報管理体制(取得・保管・利用・提供・保存・廃棄)の状況
  • 物理的なセキュリティ対策の状況
  • システム(サーバ/アプリ等)によるセキュリティ対策の状況
  • システムの運用管理体制の状況

提供フロー

1

範囲の決定

  • サービス内容のご説明
  • アセスメント範囲の設定
  • スケジュール調整

2

チェックシート記入

  • チェックシートの記入(お客様)
  • 内容QA受付

3

ヒアリング・現地調査

  • 回答内容の分析(MBSDコンサルタント)
  • コンサルタントからの追加質問(電話、Eメールなど)

4

分析

  • ヒアリング結果の精査
  • 既存資料の確認
  • リスク分析
  • リスク対応策検討

5

対策案立案・報告

  • ヒアリング結果のまとめ
  • 報告書作成