セキュリティ評価
サイバー攻撃者が社内ネットワークのセキュリティ管理を迂回し、重要システムにおける高い特権を得ることが可能な攻撃シナリオに基づく実践的なデモンストレーション
詳しくはこちら大規模なクラウドベースのソリューションから組み込み/モバイルアプリケーションまで、あらゆる種類のアプリケーションにおけるビジネスロジックの不備や実装の脆弱性を徹底的に見つけ出します。
詳しくはこちら各種支払いシステムのハードウェアとソフトウェアのコンポーネントを包括的に分析し、不正使用の可能性や不正な金融取引につながる脆弱性を明らかにします。
詳しくはこちら事例固有の脅威モデリング、産業用制御システムとそのコンポーネントの脆弱性評価を行い、既存の攻撃対象範囲に関する洞察に加えて、攻撃が業務に与える影響を提示します。
詳しくはこちら自動車から航空宇宙まで、最新の交通システムのインフラストラクチャに不可欠のコンポーネントのセキュリティ問題を特定するために特化した調査を行います。
相互に緊密に接続された最新のデバイスとバックエンドインフラストラクチャを詳細に評価し、ファームウェア、ネットワーク、アプリケーション層の脆弱性を明らかにします
詳しくはこちらセキュリティ監視能力とインシデント対応の手順の有効性を評価する、脅威インテリジェンス主導型の攻撃者シミュレーション
詳しくはこちら脅威ハンティング
Kaspersky Labのエキスパートが、サイバー脅威の24時間監視と常時分析を行います。
現在または過去の侵入の痕跡をすばやく特定し、過去に見逃されていた攻撃にも対処できる包括的サービスです。
インシデント対応
インシデント調査の全工程をカバーし、お客様の組織の脅威を完全に排除します。
サイバー犯罪に関連したデジタルエビデンスの解析を行い、関連する調査結果すべての詳細なレポートを作成します。
特定のマルウェアファイルのふるまいや機能について、その全体像を示します。
サイバーセキュリティトレーニング
社内のチームが、インシデント対応プロセスの全工程にわたりトレーニングを通じて手法を体験することで、インシデントの修復に必要な包括的知識を習得できるコースです。
悪意のあるソフトウェアの分析、IoC(侵入の痕跡)の収集、マシン上のマルウェアを検知するためのシグネチャの記述、感染したり暗号化されたりしているファイルとドキュメントの復元に必要な知識を習得するコースです。
サイバー犯罪の痕跡を調べたり、さまざまなデータを分析する実用的なスキルを磨くことで、攻撃のタイムラインや発生源を特定できるようになります。
最も効果的なYaraルールの記述方法、そのテスト方法、ルールを改善して他のルールでは検知できない脅威までを探す方法を学習します。
導入事例
カスペルスキーのソリューションでハイブリッドクラウドのセキュリティと可視性を向上させている企業の事例をご紹介
Abu Dhabi Racing
社のような企業やアラブ首長国連邦政府にとって、経済成長、テクノロジーおよび知識データベースが普及した社会を目指す原動力には、高度な IT セキュリティシステムとリスクマネジメントの要件を両立することが必要です。
ホワイトペーパー
世界中で認められている、当社のサイバーセキュリティ専門家の見解をご確認ください。
True Cybersecurityを企業のセキュリティ戦略に役立てる方法について、当社のエキスパートにお問い合わせください。
[*]印の付いているドキュメントおよびビデオは、英語です。