採用情報 お問い合わせ

サイバートラスト ASM サービス

企業や組織が抱える課題

中堅~中小企業の約 7 割*1 がサイバー被害を経験
業務環境の変化によるリスク増大
  • 多くの企業がクラウドサービスを活用
  • 管理されていない シャドー IT が増大
セキュリティ投資の不足
  • 中小企業の多くが兼務型ひとり情シス
  • 大企業より大幅に少ない中小企業のセキュリティ予算
サイバー攻撃による被害の深刻化 *2
  • 復旧までに要する復旧期間 平均 5.8日、その内、2.1 %は 50 日以上
  • 被害企業の約 70 %が取引先に影響

※1: 出典:独立行政法人情報処理推進機構「2024 年度中小企業における情報セキュリティ対策の実態調査報告書」
※2: 出典:独立行政法人情報処理推進機構「2024 年度中小企業等実態調査結果 速報版」

ASM サービスが解決します!

得られる 3 つの安心

Point 01
見えない・忘れていた
リスクを発見
Point 02
準備は不要!
お客様の負担なし
Point 03
優先度が明確で
次の対策を見極めやすい

サイバートラスト ASM サービスとは?

経済産業省からも「攻撃対象領域管理(ASM)導入ガイダンス」として公表されている
アタックサーフェスマネジメントのサービス

ASM (アタックサーフェスマネジメント)は、インターネット上に公開されている自社のシステムやサービスを外部から調査し、攻撃者の視点でリスクや脆弱性を特定・管理する仕組みです。
例えるのであれば、建物にある"入口"や"窓"を探し出し、鍵の掛け忘れや壊れた扉を見つける、防犯パトロールのような役割です。

サイバートラスト ASM サービスは、ツール型とコンサルティング型の中間に位置するサービス提供形態が特長です。お客様にツールの導入や複雑な運用を求めることなく、外部から確認可能な資産の可視化を行い、調査結果としてわかりやすくまとめて提供し、セキュリティ対策における的確な意思決定を支援します。

IP アドレス情報

貴社に関連し、インターネット上からアクセス可能と判断された IT 資産(サーバー等)の一覧です。

サブドメイン情報

貴社のドメインに紐づくウェブサイトやサービスなど、インターネット上における様々な「顔」の一覧です。

類似ドメイン情報

貴社になりすましたフィッシングサイト等に悪用される危険性がある、第三者が取得したドメインの一覧です。

公開脆弱性情報

攻撃方法が広く知られており、攻撃の足がかりとなり得る、IT資産に存在するセキュリティ上の欠陥の一覧です。

SPF(Sender Policy Framework) 情報

貴社ドメインへのなりすましメールを防ぐための、メールサーバーの認証設定情報です。

オープンポート

サーバー上で外部からのアクセスを受け付けている「扉」であり、攻撃者の侵入経路となり得る通信ポートの一覧です。

信頼されない証明書

有効期限切れなどにより、サイト訪問者の信頼を損ない、通信盗聴のリスクを高める SSL/TLS 証明書の一覧です。

アカウント情報

貴社に関連する可能性のあるアカウント情報(主にメールアドレス)の一覧です。漏洩している場合、標的型メールや不正アクセスに悪用される恐れがあります。

選べる 2 つのプラン

おすすめ

初期投資を抑えたいお客様向け

スポットプラン

必要なタイミングで 1 回だけ実施

定期的な監査や IT 資産・人員の増減が激しいお客様向け

年間プラン

年 4 回のスキャンレポートをご提供(四半期毎)

※回数の増減はご相談ください

ご提供フロー

step1
お申込み・事前準備
  • お申込み/専用のヒアリングシートのご提出
step2
ASM スキャン実施
  • 3 週間程度の期間、継続してスキャン・調査を行います
  • 通常アクセスと同様、サーバーへの特別な負荷などは一切かかりません
step3
レポートのご提出
  • スキャン完了後、5 営業日にて正式なレポートをご提出します
  • ご不明点などはメール/お電話にてサポートいたします
年間プランでは STEP 2, 3 を四半期に一度実施します
有償オプション
報告会の実施
  • 専任の技術者より、報告書をベースにご説明をさせて頂きます
  • リモート会議でのご提供となります
  • 10 万円/回

納品物

ASM サービス 診断レポート サンプル
レポート(PDF 形式)

日本語でのレポートを提出いたします。

検出結果一覧(エクセル形式)
対策支援チェックシート(エクセルひな形)

「偵察」は攻撃の第一ステップ

攻撃者はまず、公開されている情報や、不適切に露出している情報資産を外部から調査し、弱点を探します。
この「偵察」と呼ばれる段階こそが、攻撃の入り口です。サイバー攻撃における最初のステップであり、ここで発見された情報資産が後の侵入や攻撃の足がかりになります。

サイバー攻撃の 7 つのステップ
偵察
STEP1
武器化
STEP2
配信
STEP3
侵入
STEP4
インストール
STEP5
遠隔操作
STEP6
目的の実行
STEP7

ASM サービスは、脆弱性診断サービスと組み合わせることで
セキュリティ対策の効果を最大化します

お問い合わせ

ASM サービスについてご質問やご相談、お見積もり依頼、お申し込み依頼などは、下記のお問い合わせフォームよりお寄せください。

CentOS 7 延長サポートサービス
デジタルトランスフォーメーションのための電子認証基盤 iTrust
iTrust SSL/TLS サーバー証明書