Fight computer, financial and corporate crime around the world

世界中のコンピューター、金融、企業犯罪と戦います

・攻撃前サービス
セキュリティ監査とコンサルティング、従業員とパートナーの信頼性の検証、DDoS攻撃に対するプロアクティブな保護のサービスを提供しています。
・攻撃中サービス
インシデントが発生した場合、24時間365日迅速に対応いたします。インシデントについてお問い合わせください。 
・攻撃後サービス
Group-IB社の国際調査を担当している東ヨーロッパ最大のコンピュータフォレンジックラボにて調査します。

弊社の「サイバーセキュリティサービス」について

  • 脆弱性検査方式

    情報セキュリティ監査

    ・ペネトレーションテスト
    ・モバイルアプリセキュリティ診断
    ・Webアプリケーション監査
    ・ソーシャルエンジニアリング診断
    ・オンラインバンキングセキュリティ監査
    ・Red Teaming 
    ・コンプライアンス監査

  • 複数のターゲット

    教育プログラム

    ・技術スペシャリスト向け
    ・情報セキュリティ担当者向け
    ・マネージャー向け
    ・経営者向け

  • 集中管理

    インシデント対応

    ・ネットワークトラフィック分析
    ・フォレンジック分析
    ・マルウェア分析

  • ダッシュボード

    インシデントレスポンス事前契約

    セキュリティインシデントに関連する予防的および事後対応的なサービスの相乗効果を提供するために、事前に作業内容について締結することが可能です。

  • フィルター

    コンピュータフォレンジック

    ・デジタル証拠収集
    ・マルウェア分析
    ・デジタルフォレンジック

  • サポート機能

    調査

    調査の目的
    加害者を裁判にかけます。 必要に応じて、弁護士に相談し、法廷で証言することにより、判決が下されるまで事件に関与し続けます。

「インフォシールド」が提供するサービスの特徴

  • 情報セキュリティ監査

    提供されるサービス
    ・現在のサイバー脅威に対する会社のセキュリティレベルに関する独立した意見
    ・脆弱性を排除するための詳細な推奨事項
    ・適用された保護ツールの効率評価
    ・ネットワークインフラストラクチャのセキュリティを確保するための既存のプロセスとポリシーの分析の支援

  • 教育プログラム

    インターポール、ユーロポールの公式パートナーであるGroup-IB社の専門家が講師を担当します。
    技術専門家のための教育プログラムの例
    ・デジタルフォレンジックアナリスト:5日間
    ・総合サイバーセキュリティコース:10日間
    ・マルウェアアナリスト:4日間
    ・SOCアナリスト:3日間
    ・脅威ハンター:5日間
    ・脅威インテリジェンスアナリスト:1日間
    ・インシデント対応者:2日間

  • インシデントレスポンス

    90%以上の企業が、継続的なデジタル化の時代には、ある種のサイバーインシデントは避けられないと確信しています。

    ステップ1. ネットワークトラフィック分析
    ネットワークトラフィックの監視と疑わしい動作の検出のためのTDSセンサーの実装は、署名ベースのサイバーセキュリティシステムでは見逃されていました。
    ステップ2. フォレンジック分析
    サイバー犯罪者が最初の攻撃ベクトル、適用されたツールと手法、悪用された脆弱性を特定するために使用するワークステーションとサーバーの分析。
    ステップ3. マルウェア分析
    調査中に発見された悪意のあるコードの基本的または高度な静的および動的分析により、影響を受ける他の資産を特定し、さらなる侵入を防ぎます。

  • インシデントレスポンス事前契約

    事前契約で提供されるサービス
    ・対応後の攻撃者プロファイルを含む調査レポート
    ・修復レポートと推奨事項
    ・訓練を受けたインシデント対応チーム
    ・インシデント対応準備レベルを評価する詳細なレポート
    ・改訂されたインシデント対応プレイブック、手順、およびプロトコル

  • コンピュータフォレンジック

    世界中で発生するインシデントをタイムリーに特定し、排除します。

    インシデント対応へのアプローチ
    経験と社内の技術開発の相乗効果により、差し迫った攻撃と悪意のあるコードサンプルをすばやく検出します。

    Threat intelligenceのデータを使用して、インシデントの履歴を再構築し、ITインフラストラクチャを最短時間で安定した状態にします。

  • 調査

    ・詳細な脅威となる攻撃者のプロファイル
    攻撃および脅威となる攻撃者のインフラストラクチャの構造を調査し、メカニズムを特定して、一連のイベントを再現します。
    ・専門的な証拠収集
    私たちは、法的要件に準拠してすべてのデジタル証拠を収集し、法廷で証拠を提示するために必要な文書を準備します。
    ・法執行機関の相談
    私たちの調査担当者は、関連する法律について十分な知識を持っており、捜査のあらゆる段階で弁護士や執行機関をサポートしています。