入門編

OTセキュリティ対策ガイド|OTゼロトラストに基づいた基本の4ステップ

May 06, 2022

OTセキュリティ対策ガイド OTゼロトラストに基づいた基本の4ステップ

<ホワイトペーパーの概要>
OTセキュリティ対策ガイドでは、TXOneのOTゼロトラスト手法による生産現場のサイバー攻撃防御についてわかりやすく、実行可能な概要を4つのステップで解説します。

 

OTゼロトラストとは?

OTゼロトラストは、すべての運用資産と資産アクティビティを信頼できないものとして扱うことを前提に、デバイス、データ、スマートマシンを保護するアプローチです。OT(Operational Technology)や資産のために作られたネットワークにおいても、ゼロトラストのコンセプトを適用することが重要です。TXOneのOTゼロトラストアプローチは次の4つから構成されます。

  • セキュリティ検査
  • エンドポイント保護
  • ネットワークセグメント化
  • ネットワーク強化

 

こんな方におすすめ

  • IT部門のセキュリティ担当者でOTも今後対応する可能性のある方
  • セキュリティベンダーの方
  • OTセキュリティ担当の方

 

目次

  • OTゼロトラストとは
  • OTゼロトラストを実施するための4ステップ
  • OTゼロトラストの導入方法
  • OTゼロトラストのリスク評価
  • OTゼロトラストのビジネスケース

 
資料で紹介した製品

 
下記フォームにご記入の上、「送信」ボタンを押してください。

(必須)

(必須)

ビジネスメール(必須)

会社名(必須)

部署名(必須)

電話番号(必須)

お立場

役職(必須)

業界(必須)

TXOne Networksは、お客さまのプライバシーを保護します。お客さまの情報は第三者と共有されることはなく、関連するコンテンツ、製品、イベントについてお客さまに連絡するために使用されます。いつでも退会できます。詳細については、プライバシーポリシーをご覧ください。 以下の [送信] をクリックすると、要求されたコンテンツを提供するために、TXOne Networks が上記で送信された個人情報を保存および処理することに同意したことになります。

TXOne image
TXOne Networks

OTセキュリティに関する課題をお持ちですか?

OTセキュリティに関するご相談や、ソリューション導入のご質問など、お気軽にお問い合わせください。