脆弱を恐れない毎日のために

管理漏洞管理服务

  • トップVRM解决方案でリスクを削減
    20年にわたる脆弱リスク管理(VRM)の専門知識を活用して、環境全体の修復を管理、実行、優先順位付けします。

  • 単なるチェックボックスではなく、実用的なプログラムを開発
    プロアクティブにリスクを評価し、脅威の一歩先を行き、エコシステムの完全な可視化を実現します。漏洞管理(VM)は、セキュリティ態勢の中核をなすものであり、単なるコンプライアンス要件以上のものです。
  • 敵の視点で捉え、ビジネスを進めるように優先度をつける
    漏洞管理プログラムの目標は、すべてを修正することではありません。リスクを軽減するために、最も大きな影響を与えるものに優先順位をつけることです。私たち��、その見極めをサポートします。

 

VRM エキスパートをチームの一員に

戦略的パートナーシップにより、優先順位付けされたガイダンス、暴露とリスク軽減のアドバイス、プログラムの効率性を最適化し、修復を加速させます。

「スキャンとレポート」からの脱却

ポリシー、手順、漏洞管理プロセスを導入、組織全体のコラボレーションを構築、修復を実行することで、効果測定を行うことができます。

リスクを低減し、安心できる環境を

insightvmの先進的なVRM技術を使用して、包括的な資産の発見、クラウド構成、コンテナ評価、レポート作成などを行うことができます。

新たな脅威の出現に備える

新しい脆弱の発生に伴い、新たな脅威への対応を強化します。威胁情报に関する洞察と最新のCVEチェックへのアクセスにより、リスク管理を最適化します。

Man at computer

Rapid7 管理漏洞管理の主な機能

  • 内部および外部ネットワークの脆弱スキャン
  • アセットディスカバリー
  • オペレーション分析师によるスキャンの設定とスケジューリング
  • 修復の優先順位付けとガイダンス
  • 每月漏洞报告
  • 服务展開とオンボーディング
  • 専任のカスタマーアドバイザーとの月例会議/読書会
  • お客様の行政管理ステークホルダーとの四半期ごとのビジネスレビュー(QBR)
  • 技术へのアクセス
  • マネージド・インフラストラクチャ・メンテナンス
new vs. Remediated Vulnerabilities

ナンバーワン脆弱リスクマネジメント解决方案をベースに

単なる脆弱スキャナーではありません。Rapid7 の業界をリードする VRM 解决方案である insightvm は、リスク露出を明確にし、セキュリティの影響力を組織全体に拡大し、技術チームと進捗を共有することで、多くのお客様から信頼を得ています。また、専門家がMVM服务(Vulnerability Management as a Service (VMaaS))を使用、指導し、お客様のビジネスに合わせてカスタマイズするため、insightvmの機能をフル活用してお客様のセキュリティを加速させます。

管理漏洞管理:よくある質問・FAQ

  • 管理漏洞管理服务の目的は何ですか?

    攻撃対象領域と攻撃者の数は、日々拡大し、規模も拡大しています。しかし、セキュリティの脆弱が増加するにつれ、リスクにさらされる部分を100%管理することは難しくなっています。VMaaSを利用することで、日々の業務を専門家に委託し、各脆弱にきめ細かく対応することができます。MVMは、攻撃対象領域全体をカバーすることで、より包括的にプログラムを実行できるようにします。

  • 漏洞管理プログラムの要件は何ですか?

    セキュリティ組織はそれぞれ異なります。しかし、漏洞管理プログラムの構築には、通常、同じまたは類似のマクロ・プロセスを採用しますが、その一方で、プログラムのワークフローを考慮する必要がある特定のビジネス・ニーズがあります。

    これらの基準を明確にすることは、各組織の責任であり、また、当社のVMaaSの専門家がその定義を支援することもできます。

  • Rapid7の管理漏洞管理はどのように実施されるのですか?

    Rapid7 SOCのエキスパートと連携し、お客様の環境全体の修復を管理、実行、最適化するためのカスタマイズされた提案を受け、全体的なリスクエクスポージャーの低減を図ります。専任のセキュリティアドバイザーがお客様の環境を理解し、プログラムの活動や成果物の可視性を維持するために必要な一貫性を提供します。スキャン操作のオフロード、威胁情报の活用、反復可能なプロセスの確立、insightvmへのフルアクセスなど、さまざまな优点を提供します。

  • 漏洞管理はどのように行なわれるのでしょうか?

    漏洞管理プロセスの管理には、お客様の環境における脆弱の特定、評価、対処、報告を監督することが必要です。このリスク管理プロセスは、新しい脆弱が発見され、新しいシステムが環境に追加されるにつれて、進化します。また、各脆弱の重大度レベルを測定するため、優先順位付けの練習にもなります。

  • 脆弱を管理するための一般的な方法とは?

    漏洞管理の一般的な方法には、以下のようなものがあります。

    • 受容/Acceptance – 脆弱が悪用される可能性や影響を軽減するために、修正などの措置を取らないこと。これは通常、脆弱が低リスクとみなされ、脆弱を修正するコストが大きすぎる場合に選択されます。
    • 緩和/Mitigation – 脆弱がリスクや悪用にさらされる可能性及び/又は影響を軽減すること。これは、適切な修正プログラムやパッチがまだ利用できない場合に必要となることがあり、理想的には、是正が達成されるまでの一時的な修正として使用されます。
    • 修復/Remediation – 脆弱を完全に修正またはパッチ適応して、悪用されないようにすることです。本来、可能であれば、あらゆる脆弱に対して最も���想的な対処です。

11,000社を超えるグローバル企業が攻撃可能領域を掌握できるよう支援

「Rapid7のManaged VMがなかったとしたら、少なくともあと2人はセキュリティチームのスタッフを増員させる必要があったでしょう。それも修正が必要な箇所を見つけるためだけであり、修正対応までは手が回らなかったと思います」
Andrew Detloff, Manager of Global IT Security, Modine Manufacturing