サイバーセキュリティ

信頼できるベンダーを選ぶ

フィジカルセキュリティベンダーがサイバーセキュリティに真剣に取り組んでいるかを確信するには、どうすればよいでしょうか。次のような問いを考えてみます。。

IBMセキュリティが発表した「2019年データ侵害にかかるコストレポート」(EN)によると、1 回のデータ侵害を封じ込めるには平均279日かかり、コストは平均390万ドルと報告されています。

リスク管理に絶対的な保証がありませんが、リスクの頻度と組織への影響を低減する方法はあります。脅威を検出し、効果的なサイバーセキュリティ戦略を維持する方法については、当社の最新投稿をご覧ください (EN)。

サイバーセキュリティについて詳しく知りたい方は、ウェビナーにご登録ください (EN)。

サイバーセキュリティに関連するリスク管理のもう1つの重要な側面は、サプライチェーンの評価です。これは、フィジカルセキュリティのインフラを構築するすべてのベンダーを詳細に調査し、各ベンダーのデータ保護やプライバシーポリシーを理解することを意味します。

実際には、サイバー脅威に対するレジリエンスは一社だけで実現できるものではありません。すべての関係者全員がベストプラクティスを維持することを約束することで初めて実現できます。  

フィジカルセキュリティベンダーがサイバーセキュリティに力を入れているかを確認する方法

次の質問をしてみましょう。

 

 リスクの特定と軽減

そのベンダーは、新たな脅威の出現と、それが運用、データ、人に与える潜在的な影響を事前に予防的にモニタリングしているかどうか。また、セキュリティと脆弱性のギャップを埋めるための包括的な戦略を策定しているか。そして、サイバーセキュリティに関する具体的な方針を策定しているかが重要です。

 サイバーセキュリティを念頭に置いて構築したソリューション

そのソリューションが、最新の認証および暗号化技術を採用し、複数のセキュリティレイヤーにわたって開発されたものであるか。また、組織のデータと顧客のプライバシーが適切に保護されているかが重要です。

 信用のネットワーク

そのベンダーのパートナーも、セキュリティやデータ保護を重視しているか。また、最高水準のサイバーセキュリティとコンプライアンスを確保するため、慎重にパートナーを吟味し選抜しているかが重要です。

 透明性と開放性

サイバーセキュリティのベストプラクティスについて、そのベンダーが顧客に情報やサポートを提供するためにどのような措置を講じているか。また、既知の脆弱性について率直に公表し、戦略や修正内容を共有して迅速に対応できる体制が整っているかが重要です。

 データセキュリティとプライバシー標準

ISO 27001 (EN)などの情報セキュリティ標準に準拠しているか。また、第三者の監査者を採用し、セキュリティギャップを特定し埋めるための侵入テストを実施しているか。さらに、他の規制当局や国際協力機関から認定を受けているかが重要です。

これらの質問は、当社が提携している企業にも尋ねる質問です。なぜなら、デューデリジェンスを実施し、信頼できるベンダーの独自のネットワークを構築することが、お客様の利益につながると考えているからです。 

 

あなたの組織を保護するための当社のアプローチについて詳しく知りたいですか?

共有する

関連コンテンツ

サイバーセキュリティを念頭に置いてセキュリティベンダーを選択するには

御社のパートナーエコシステムでは、サイバーセキュリティが考慮されているでしょうか。サプライチェーンリスク評価が非常に重要である理由と、信用できるベンダーを選択する方法について見ていきます。

Should ISO 27001 impact your choice in security solutions?

Learn more about what this certification means in the physical security industry.

Genetec solutions are built with Privacy by Design, ensuring customers achieve higher levels of data protection and privacy.
Why you should build a physical security solution with Privacy by Design