Tenable Identity Exposure

ADが狙われる理由

ADは企業の様々な情報が集約されている最も重要な資産のひとつ

攻撃者が狙う「脆弱」な状況はどのように作られるか

ADの設定不備や構成の間違いはユーザ自身で都度判断、対応しなければならない

Tenable Identity Exposureを活用したActive Directoryの保護

Active Directory の侵害を「防止」「検出」「対応」

弱点を見つけて修正

  • 既存の弱点を即座に発見し、マッピング・スコア化
  • 段階的な修復策を講じ、攻撃を防ぐ

強化されたセキュリティ設定を維持

  • 新たな脆弱性や設定ミスを即座に検出
  • 攻撃の経路を断ち切り、脅威の露出を抑制

攻撃をリアルタイムに検知し対応

  • AD攻撃に関するアラートと実行可能な修復プランを入手
  • 視覚化し、SIEM/SOAR/SOC にトリガー

インシデント対応と脅威調査の強化

  • オブジェクト属性レベルでADの変更を検索し相関させる
  • ADオブジェクトと資産の攻撃経路を簡単に視覚化

Tenable Identity Exposureを用いたActive Directoryセキュリティ対策

Tenable Identity Exposureを用いたActive Directoryセキュリティ対策

課題解決1:ADセキュリティ管理の一体運用

ADセキュリティ管理の一体運用

情報セキュリティ部+情報システム部共にTenable Identity Exposure を参照することでAD監視/健全性を把握し一体運用が可能。

課題解決2:ADセキュリティ管理の常時把握

ADセキュリティ管理の常時把握

  • 日々の運用で実施した構成変更が攻撃者が悪用出来る不備に繋がっていないか。
  • 各種アカウントが健全な状態になっているか。
  • ADが悪用された際のログ監視。

課題解決3:国内外のADの全体監視

国内外のADの全体監視

  • 各国のADの健全性をリアルタイムで把握。
  • イベントログをTenable Identity Exposureに集約しフォレジックを行う。

Tenable Identity Exposureのコンポーネント

  • Directory Listeners:
    • リアルタイムでのドメインコントローラーを監視
  • Security Engine Nodes
    • 検出結果に対する分析を実施
  • Storage Manager
    • イベントログをストレージに記録

Tenable Identity Exposureの構成

クラウド・オンプレミスの選択が可能です。
 SaaS版 Tenableで用意したクラウド環境を利用
  • セキュアリレー方式:TLSを使用してデータを転送
  • VPN方式:お客様のVPN機器と接続しデータを転送
 オンプレミス版 お客様側でハードウェアを準備し管理
オフライン環境でも利用が可能

Tenable Oneに
関するお問い合わせ

  • テクマトリックス株式会社
    東京本社

    ネットワークセキュリティ事業部
    第3営業部
    セキュリティプロダクツ営業2課

    03-4405-7814

メールでのお問い合わせ
tenable@techmatrix.co.jp

お問い合わせ

製品についてやテクマトリックスについてなど、
こちらよりお気軽にお問い合わせいただけます。