トラストセンター

セキュリティ

データの保護は最優先事項

ベリタスは、開発作業とセキュリティ脆弱性の管理に関する透明性の確保に取り組んでおり、製品開発、インフラ、プロセスの中核にセキュリティを組み込んでいます。詳しくは、脆弱性管理に対する取り組みと情報開示ポリシーをご覧ください。

ベリタスの CISO を務める Christos Tulumba からのメッセージ

ベリタスはセキュリティを重視し、製品と企業資産の保護に優先的に取り組んでいます。ベリタスの包括的なアプローチなら、セキュリティのあらゆる側面に対処し、お客様とパートナー様にとって安全な環境を維持できます。最高水準のセキュリティの確保とお客様の貴重な資産の保護は、ベリタスにお任せください。

  • 安全な製品の開発とテスト
  • ID とアクセスを管理する
  • クラウドセキュリティ
  • エンドポイント保護
  • ユーザーと通信のセキュリティ
  • 脆弱性とインシデントの管理
  • 安全なログ記録と監視
  • セキュリティガバナンスとリスク管理
  • サプライヤーのリスク管理
  • セキュリティの文化とトレーニング

安全なソフトウェア開発

セキュリティは、製品開発で安全なコーディング手法と分析ツールを使用することから始まります。ベリタスでは少なくとも年に一度、自社の製品を対象に、独立した第三者機関による侵入テストを実施しています。また、新しい製品バージョンのリリース時には、製品セキュリティグループ (PSG) が内部スキャンを実施しており、侵入テストと内部脆弱性スキャンのスケジュールも管理します。ベリタスが定めるセキュアなソフトウェア開発フレームワークは、脆弱性の軽減に重点を置いたソフトウェア開発プラクティスのコアセット NIST SP 800-218 をモデルとしています。

米国標準技術局

ベリタスは、米国標準技術局 (NIST) のフレームワークに準拠しています。このフレームワークは、識別、保護、検出、対応、復旧を 5 つの主要な柱としたサイバーレジリエンスの標準規格です。しかし根本的には、ベリタスのソリューションと活動が世界のデータとインフラの保護に役立っているのか、というごくシンプルな問いを投げかけることでベリタスは自社の状況を評価しています。

  • セキュリティを考慮した設計: ベリタスは、製品の設計と構築にあたって適切な保護を講じ、デバイス、データ、接続されたインフラへのアクセス権を悪質なサイバー攻撃者に取得されないようにしています。
  • デフォルトでセキュリティを確保: ベリタスの製品では、よく利用されるエクスプロイト手法に対応した回復機能を、追加料金なしにすぐに利用できます。

脅威の状況は絶えず進化していますが、ベリタスは今後もこの両方の領域でイノベーションを実現し、優れた成果をシンプルな形でお客様にお届けできるよう取り組んでまいります。

Promo Icon

REDLab

Veritas REDLab は完全に独立した社内セキュリティラボで、異常検出、マルウェア検出、製品に関するセキュリティ体制など、サイバーレジリエンスに関わる機能を積極的に検証しています。ベリタスのソリューションが提供する機能を活用して、予期しないダウンタイム、情報漏えい、データ盗難を確実に阻止できるように、ベリタスは、世界有数の高度なマルウェアに対応したソフトウェアテストを実施しています。

REDLab のホワイトペーパーを読む

信頼性と回復力

ベリタスは、データ主権、業務を中断しない個別のリカバリリハーサル、およびマルチクラウドの IT レジリエンスオーケストレーションを大規模に組み込むなど、業界で他に類を見ない取り組みを進めています。また、クラウドサービスプロバイダ (CSP) を利用することで、リージョン内、リージョン間、および CSP 間でクラウドサービスのアプリケーションの回復力を高めています。ベリタスのクラウドネイティブツールを使うことで、回復力の高いサービスを構築し、優れた可用性と回復力を確保できます。ベリタスなら、クラウドサービスの可用性を活かして、最新の状況をリアルタイムで把握できます。

テクニカルアライアンスパートナーの統合

データセキュリティの取り組みは、チームで行う必要があります。単一の製品でセキュリティ要件のあらゆる側面に対応することはできません。ベリタスは業界有数の企業と提携することで、製品の緊密な統合はもちろん、サイバー攻撃への対応を可能にして、お客様の投資を最適化しています。これにより、ダウンタイムの最小化、リカバリの迅速化、クリーンなデータコピーへのシームレスなリストアを実現します。

こうした戦略的パートナーシップを通じて、ベリタスは以下の幅広い分野で、業界をリードするソリューションを提供しています。

  • ウイルス対策
  • 認証
  • 暗号化
  • キーマネージメントサービス (KMS)
  • 改ざん不可能なストレージ
  • 特権アクセス管理 (PAM) ソリューション
  • セキュリティ情報とイベント管理 (SIEM)
  • セキュリティのオーケストレーション、自動化、および対応 (SOAR)
  • エンドポイント検出および対応の拡張 (XDR)