中小規模医療機関の方へ
サービス導入ステップ
組織のネットワーク調査、保有資産、利用資産の調査により対象を明確にして、
「すでに守られているもの」「守らなければならないもの」「対象としなくてもよいもの」を分類しサービス導入設計を行います。これによりセキュリティリスクが高いものから順番に対策を行うことが可能となり、無理なくセキュリティ対策を進めることが可能になります。
①お客様の現状調査
・ネットワーク
・IT資産の保有と利用
・管理状況
②サービス導入
・規程類と管理体制
・管理システム
・新業務実装
③運用開始
専門家による管理とモニタリング
・IT資産管理業務
・セキュリティ保護とモニタリング
私たちのサービス
サイバー攻撃を24時間365日監視します
サイバーセキュリティ対策システムがお客様のIT環境全体を365日休まずに監視し、不適切な動きを検知します。不適切な動きを検知した場合は、管理チームが脅威ハンティングを実施した後に脅威の封じ込めを行います。
インシデント発生時の対応手配とIT-BCP作成
IT-BCPを作成し非常時に混乱しないように体制を整え、インシデントが発生した際には必要な手続きを円滑に進めることが出来ます。また、調査や復旧に必要な専門家の手配を行います
※フォレンジック調査や業務復
旧に関わる作業は別途費用が発生します
IT資産管理(ITAM)
セキュリティ対策を行うためには、守るべき対象を明確にする必要があります。その為には対象となるIT資産の網羅的な管理と、組織のガバナンスに従ったIT利用の推進が必須となります。私たちはお客様のIT資産が確実に管理されるために、IT資産管理システムと管理体制、管理規定、手続き、教育といった管理に必要なことをサービスで提供します。