表紙
市場調査レポート

脆弱性管理:従来型の脆弱性評価・修復からの進化

Vulnerability Management - Evolving Beyond Traditional Vulnerability Assessment and Remediation

発行 Frost & Sullivan 商品コード 298605
出版日 ページ情報 英文 18 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=101.39円で換算しております。
Back to Top
脆弱性管理:従来型の脆弱性評価・修復からの進化 Vulnerability Management - Evolving Beyond Traditional Vulnerability Assessment and Remediation
出版日: 2014年03月27日 ページ情報: 英文 18 Pages
概要

脆弱性管理サービスのプロバイダーが差別化を図る場合、3つの方法が存在します。最初の方法は、脆弱性評価・レポーティングの手法を改善する、というものです。第二の方法は、コンテキストアウェアネス(適応性)機能により脆弱性管理プラットフォームを強化する、というものです。根本的には、ネットワーク上の各デバイスが(少なくともネットワークに接続している限りは)セキュアであり、脅威環境が適切に理解されている場合にのみ、ネットワークセキュリティは機能しています。最後に、多くの脆弱性管理サービスプロバイダーは、自社のプラットフォームに二次的技術を組み込むという、新たな製品差別化の手段を実践しています。

当レポートでは、全世界の脆弱性管理サービス市場の最新動向を調査すると共に、今後のサービス進化の方向性と市場機会について考察して、その結果を概略以下の構成でお届けします。

エグゼクティブ・サマリー

イントロダクション

脆弱性管理とベースラインサービス

専用レポーティング機能

  • 業界に合わせたレポーティング機能
  • 部署に合わせたレポーティング機能
  • 組織ニーズに合わせたレポーティング機能
  • コンテキストアウェアネス
  • フィンガープリンティング
  • 強化型脆弱性リスク評価機能
  • 脅威のモデリング

補完的・二次的技術との一体化

  • ログ管理
  • SIEM(セキュリティ情報・イベント管理)
  • リスク管理
  • 特権ID管理
  • SSL証明書
  • セキュアな構成
  • Webアプリケーションのスキャン
  • UTM(統合脅威管理)
  • 継続的モニタリング

結論

図表一覧

目次
Product Code: D565 Seg5

Frost & Sullivan has found three ways that VM service providers differentiate. The first point of differentiation is improved methods of vulnerability assessment and compliance reporting. Second, context awareness enhances vulnerability management platforms. On a fundamental level, network security can only happen if each device on the network is secure (at least in its linking to the network), and if the threat environment is properly understood. Last, many vulnerability management providers are integrating secondary technologies onto their platforms, which constitutes another means of product differentiation

Table of Contents

Executive Summary

Introduction

Vulnerability Management, Baseline Services

Specialized Reporting

  • Reporting by Market Vertical
  • Reporting by Department
  • Reporting by Organizational Needs
  • Context Awareness
  • Fingerprinting
  • Enhanced Vulnerability Risk Scoring
  • Threat Modeling

Integration with Complimentary Secondary Technologies

  • Log Management
  • SIEM
  • Risk Management
  • Privileged Identity Management
  • SSL Certificates
  • Secure Configurations
  • Web Application Scanning
  • Unified Threat Management
  • Continuous Monitoring

The Last Word

List of Figures

  • Figure 1: Attributes and Measures of CVSS v.2
  • Figure 2: Continuous Monitoring Architecture - Tenable Network Security
Back to Top