サイバー
セキュリティ

ペンテストからインシデント対応まで!エンドツーエンドのサイバーセキュリティサービスを提供しています

こんなお悩みがありますか?

自社のシステムをサイバー脅威から守りたいが、何をすればいいかわからない
新サービスのために安全なクラウドインフラを構築したいが、専門知識がない

サイバーセキュリティコンサルティングなら、Tokyo Techiesにお任せください

サイバー攻撃などのリスクが依然として高い今日において、セキュリティインシデントに対処するため安全なITシステムとプロセスを備えることは不可欠です。どんなお悩みもぜひお気軽にご相談ください。

ペネトレーションテスト

ITシステムのセキュリティは極めて重要ですが、それが本当に安全であるかどうかを確かめるのがペネトレーションテストです。 弊社はこのペンテストを行い、システムへの模擬的なサイバー攻撃を実施することによりリスクを特定し、また十分な安全性があるかを確かめてレポートを提供します。

対応可能なターゲット

Tokyo Techiesの専門チームはサイバー攻撃のシミュレーションを実行し、システムの脆弱性を特定します。

テスト可能な対象

サイバーセキュリティの専門チームがサイバー攻撃のシミュレーションを実行し、システムの脆弱性を特定します。
デスクトップ向けソフトウェア
ウェブサイト
企業用ネットワーク
エンベデッド・サービス
クラウド設定
エンタープライズビジネスリソース

手段

Tokyo Techiesの専門チームがさまざまなペンテストを実行できます。

二つのテスト手法

Tokyo Techiesの専門チームがさまざまなペンテストを実行できます。
vlavk box

ブラックボックス・ペネトレーションテスト

ネットワーク外から見た脆弱性を特定するのがブラックボックステストです。

こちらはテスターがシステムに関する情報を一切受け取らない状態で行われます。

お客様はアーキテクチャ図やソースコードなどの情報は一切提供することなく、弊社テスターがソフトウェアの外部デザインと構造をテストします。

box icon

ホワイトボックス・ペネトレーションテスト

包括的で十分なテストが必要な場合は、ホワイトボックステストがおすすめです。

弊社テスターはシステムのソースコードとネットワークアーキテクチャなど、お客様のシステムの情報を全てチェックします。。

システム内部および外部の脆弱性の両方に焦点を当て、大量のデータをテストするため、ブラックボックステストよりも時間を要します。

内容

様々なペンテストを使い分け徹底的な
調査をおこない、お客様のセキュリティを守ります!

提供可能なテスト例

様々なペンテストを使い分けて徹底的な調査をおこない、お客様のセキュリティを守ります!
クロスサイトスクリプティング(XSS)
アクセス制御の問題評価
SQLインジェクション
Privilege Extension
CRLFインジェクション
クロスサイトリクエストフォージェリ(CSRF)
ディレクトリ・トラバーサル
バッファオーバーフロー
セッション
フィクセーション
フォーマット文字列攻撃
脆弱なパスワード
ポリシーの発見
コード・インジェクション
不完全なパスワードリセット
カプセル化
ビジネスロジックの評価
ファイルアップロードに
関連する問題評価

クラウドインフラ設計

新しいサービスのために安全なクラウドインフラストラクチャを必要としているなら、弊社にお任せください。サービスの仕様を分析し、ニーズに合った適切なインフラストラクチャを設計いたします。

弊社では既存のクラウドシステムを分析し、動作を崩さずにシステムを再構築するアクションプランを策定します。安全かつ最適な運用コストで提供できるのも弊社の強みです。

セキュリティ事故対応

サイバーインシデントの発生時は、迅速で適切な初動対応が必須です。弊社では大企業から個人事業主のかたまで、サイバーインシデントの調査・回復・予防の各段階において包括的な支援を行ってきた実績があります。どこよりも速いビジネス復帰を最後まで支援します。

データ・システム侵害の調査、データの回復、将来のインシデントを防ぐための対応計画の構築まで、持続可能な経営のためのサポートを提供します。

セキュリティ事故対応プロセス

process 1
最新のデジタルフォレンジック技術とリバースエンジニアリングを駆使して、攻撃元の特定、拡散の追跡、および攻撃の影響を受けたシステムとデータの特定を行います。
process 2
調査結果を具体的に報告します。将来のため復旧手順やセキュリティ対策の改善案も含めた報告書を作成します。
process icon
同様の事故の発生を防ぐため短期・長期の救済策を提案、通常業務の再開までを支援します。セキュリティインシデントからの学びを活かし、セキュリティポリシーやプロセスの改善、教育トレーニングの提供などを通じて、お客様の組織全体のセキュリティレベルを向上させます。
component 1

最新のデジタルフォレンジック技術とリバースエンジニアリングを駆使して、攻撃元の特定や拡散の追跡、および攻撃の影響を受けたシステムとデータの特定を行います。

component 1

徹底した調査に基づき、攻撃の影響を具体的に報告します。次に短期・長期の救済策を提案し通常業務の再開を支援します。将来のためインシデントの報告書を提供し、復旧手順やセキュリティ対策の改善案も提案します。

component 1

攻撃に関する調査結果に基づいて、今後同様の事故の発生を防ぐための準備を支援します。セキュリティインシデントからの学びを活かし、セキュリティポリシーやプロセスの改善、教育トレーニングの提供などを通じて、お客様のセキュリティレベルを向上させます。

事例紹介

事例紹介

ITコンサルティング・開発を依頼いただいたお客様の事例をご紹介します
#
Software Development
#
IT Due Diligence
#
Cybersecurity
Airweave logo エアーウィーヴ ロゴ
Keeyls logo
equinix lago
Tabist logo
Meetruck logo
Shonan Seminar logo 湘南ゼミナール ロゴ
Guardant Health logo

お問い合わせ

以下フォームよりお気軽に
お問い合わせください。
お問い合わせ内容の確認後、
担当者よりご連絡させていただきます。

お問い合わせ

以下のフォームよりお気軽にお問い合わせください。

ありがとう!

お問い合わせいただきありがとうございます。
順次内容を確認し、48時間以内に回答いたします!
それまでの間、私たちをチェックしてください 
ソーシャルメディアチャンネルで最新情報を入手してください!
おっと!フォームの送信中に問題が発生しました。
icon down
chat

チャットで質問する