PoVの支援サービス

PoV (Proof of Value) 実施の流れ

  1. PoVを実施する前に目的の設定をしていただく必要があります。(以下、目的例)
  2. 次に、目的達成に向けた検証項目を計画する必要があります。
    検証項目:(1)管理・展開、(2)可視性・調査、(3)検知・対処、(4)運用面
端末、NWインフラに対する
影響の確認
機能確認
ログ収集/可視化/対処
本番展開を見据えた
運用設計
  • エージェントをインストールする業務端末に対する影響の有無
  • 収集データアップロードによるNWインフラに与える影響の有無
  • インストールに対する運用チームの負荷の確認
  • 必要なログは収集できているか
  • 収集ログが可視化されているか
  • 定義した不正行為がリアルタイムで検知できるか
  • 定義した不正行為についてリアルタイムで対処できるか
  • 通常権限とプライバシーモードによる個人情報公開範囲の差異を理解
  • IT部門以外の担当者への理解
  • 検知発生時のエスカレーションフローの検討
  • 使い勝手の確認(実務担当者、管理者など)
 

PoV実施の概要図

PoV (Proof of Value) 実施の概要図

Insider Threat Management (旧ObserveIT)に
関するお問い合わせ

  • テクマトリックス株式会社
    東京本社

    ネットワークセキュリティ事業部
    第3営業部
    セキュリティプロダクツ営業1課

    03-4405-7814

  • テクマトリックス株式会社
    西日本支店

    ネットワークセキュリティ営業課

    06-6484-7486

メールでのお問い合わせ
pfpt-info@techmatrix.co.jp

お問い合わせ

製品についてやテクマトリックスについてなど、
こちらよりお気軽にお問い合わせいただけます。