コンテンツにスキップ
製品とサービス
クラウド
エンドポイント保護
エンドポイントの検出と応答
モバイルデバイス管理
BYOD
拡張された検出と応答
ゼロトラストネットワークアクセス
Data Privacy
オンプレミス
エンドポイント保護
エンドポイントの検出と応答
Data Privacy
Platform
マルウェア分析プラットフォーム
マイクロビジネス
SOHOトータルエディション
サービス
脅威情報
デジタルリスク保護サービス(DRPS)
ランサムウェア復旧サービス (RRaaS)
DPDPコンプライアンス
管理された検出と応答
ソリューション
金融・保険
学位
政府・公共機関
健康
ITeS
製造業
会社名
Seqriteについて
リーダーシップ
受賞と表彰
ニュースルーム
パートナー
パートナープログラム
パートナーを探す
パートナーになる
サポート
その他情報
ブログ
ホワイトペーパー
データシート
ケーススタディ
脅威レポート
マニュアル
PoV
製品とサービス
クラウド
エンドポイント保護
エンドポイントの検出と応答
モバイルデバイス管理
BYOD
拡張された検出と応答
ゼロトラストネットワークアクセス
Data Privacy
オンプレミス
エンドポイント保護
エンドポイントの検出と応答
Data Privacy
Platform
マルウェア分析プラットフォーム
マイクロビジネス
SOHOトータルエディション
サービス
脅威情報
デジタルリスク保護サービス(DRPS)
ランサムウェア復旧サービス (RRaaS)
DPDPコンプライアンス
検出と対応の管理
ソリューション
金融・保険
学位
政府・公共機関
健康
ITeS業界向けサイバーセキュリティ
製造業
会社名
Seqriteについて
リーダーシップ
賞と認定
ニュースルーム
パートナー
パートナープログラム
パートナーを探す
パートナーになる
サポート
その他情報
ブログ
データシート
マニュアル
ケーススタディ
ホワイトペーパー
脅威レポート
ポリシー
EULA
営業担当者へ連絡
サイバーセキュリティ成熟度評価
お名前
メールアドレス
(このメールアドレスにレポートが届きます)
組織
就業者数
従業員を選択
5-100
101-1000
1001-3000
3001プラス
業種
業界を選択
自動車
金融・保険
慈善活動と社会活動
化学物質
建設業
学位
エネルギーとユーティリティ
ファッションとアクセサリー
食品加工・飲料
政府・公共機関
健康
ホスピタリティー
IT/ITES について
製造業
メディアの方
プロフェッショナルサービス
電気通信
輸送とロジスティクス
指定
指定を選択
管理者
アナリスト
次長
係長
助教授
アソシエイトバイスプレジデント
支部長
ビジネス開発マネージャー
CEO
会長
チーフグロースオフィサー
最高プライバシー責任者
最高情報責任者
CISO
クラウドエンジニア
コンサルタント
最高執行責任者
コーディネーター
CTO
データプライバシーオフィサー
副部長
副マネージャー
DevOps Engineer
Director
Engineer
統括責任者
情報セキュリティ責任者
IT部門責任者
人事
ICTコンサルタント
IT管理者
ラボアシスタント
エンタープライズセキュリティマネージャー
セキュリティマネージャー
ネットワークセキュリティエンジニア
Operator
オーナー/経営者
研究者
セキュリティ管理者
上級管理者
SOCアナリスト
ソフトウェア開発
シニアディレクター
シニアエグゼクティブバイスプレジデント兼最高デジタル責任者
シニアマネージャー
シニアバイスプレジデント
Student
システム管理
副会長
その他
のワークプ
あなたの組織では、従業員が第一防衛線になれるよう、以下の対策を実施していますか?
全従業員に対するサイバーセキュリティの意識向上とトレーニング
日常業務におけるサイバーセキュリティの実践とガイドライン
上記のいずれでもない
テクノロジー
組織では、すべてのハードウェアおよびソフトウェア資産を識別して保護するために、次の対策を実施していますか?
クラウドインスタンス上のものも含めたすべてのハードウェアとソフトウェアの最新インベントリ(例:使用されているソフトウェアやオペレーティングシステム)
許可されていない資産およびEOS/EOL資産は交換され、交換前に使用中の資産はリスク評価、監視、および上級管理職による承認を受ける
新しいハードウェアとソフトウェアを組織に導入するプロセス
ハードウェアとソフトウェアの承認日が在庫に記録され、承認日のないアイテムは削除されます。
ハードウェア資産を廃棄する前に、すべての機密情報を削除します。
上記のいずれでもない
データセキュリティ
あなたの組織では、保有するデータを識別し保護するために、以下の対策を実施していますか?
ビジネスに不可欠なデータの最新インベントリ
組織のビジネスクリティカルなデータを保護するプロセス(例:文書のパスワード保護、保存された個人データの暗号化)
従業員が機密データを組織外に漏らさないようにする(例:USBポートを無効にする)
機密データやセンシティブデータを含む紙媒体やハードコピー媒体は安全に細断されます
上記のいずれでもない
マルウェアからの保護
あなたの組織では、ウイルスやマルウェアなどの悪意のあるソフトウェアからシステムやデバイスを保護するために、次の対策を実施していますか?
マルウェア対策ソリューションはエンドポイント(ラップトップ、モバイルデバイス、サーバーなど)にインストールされ、使用されています。
ウイルスやマルウェアのスキャンは、サイバー攻撃の可能性を検出するために実行されます。
マルウェア対策ソリューションは、新しいマルウェア(シグネチャファイルなど)を検出するために自動的に更新されます。
マルウェア対策ソリューションは、インターネット/電子メール/USBドライブからダウンロードしたファイルを含む、アクセス時にファイルを自動的にスキャンするように設定されています。
ファイアウォールはネットワーク、システム、エンドポイントを保護するために導入され、ネットワーク境界ファイアウォールは許可されたネットワークトラフィックのみを分析して受け入れるように構成されます。
従業員は公式または信頼できるソースからの承認されたソフトウェアのみを使用する
従業員は、企業のネットワークやVPNなどを通じて組織のデータやビジネスメールにアクセスするために信頼できるネットワーク接続を使用していることを認識しています。
従業員は、疑わしいメールや添付ファイル、サイバーセキュリティインシデントを直ちにITチームや上級管理職に報告する必要性を認識している。
上記のいずれでもない
アクセス制御
組織では、データやサービスへのアクセスを制限するために、次の対策を実施していますか?
ユーザー、管理者、サードパーティ、サービス アカウントなどのアカウント インベントリを管理および維持します
アクセスを許可および取り消す承認プロセス
従業員は職務に必要な情報とシステムにのみアクセスできます
ファイアウォールはネットワーク、システム、エンドポイントを保護するために導入され、ネットワーク境界ファイアウォールは許可されたネットワークトラフィックのみを分析して受け入れるように構成されます。
管理者アカウントは、管理者の承認を得て管理機能を実行するためにのみアクセスされます。
第三者または請負業者のアクセスは、職務に必要な情報/システムのみに制限され、アクセスが不要になった時点で削除されます。
機密情報を扱う第三者または請負業者は、NDA(秘密保持契約)に署名する必要があります。
物理的なアクセス制御を実施し、許可された担当者のみが組織のIT資産/環境にアクセスできるようにします。
すべてのデフォルトパスワードが変更され、強力なパスフレーズに置き換えられます
ログインに複数回失敗したアカウントは無効化/ロックアウトされます
侵害の疑いがある場合にはアカウントのパスワードが変更されます
上記のいずれでもない
安全な構成
組織では、すべてのハードウェアおよびソフトウェア資産の安全な設定に関して、次の対策を実施していますか?
業界の推奨事項と標準(CIS ベンチマークなど)を使用して、すべての資産に対してセキュリティ構成が適用されます。
デフォルト、脆弱、または安全でない構成は回避またはアップグレードされます(例:デフォルトのパスワードの変更、HTTPの代わりにHTTPSの使用、WEPの代わりにWPA2/WPA3の使用)。
使用されていない機能、サービス、またはアプリケーションは無効化または削除されます(例:ファイル共有サービス、FTP)。
オープンネットワークへの自動接続や不要なプログラムの自動実行などの機能は無効になっています
上記のいずれでもない
ソフトウェアアップデートとパッチ管理
貴社では、システムおよびデバイスのソフトウェア更新に関して以下の対策を実施していますか?
重大度に関係なくすべての脆弱性を修正する
オペレーティングシステムやアプリケーションの重要なアップデート(セキュリティパッチなど)は優先され、できるだけ早く適用されます。
上記のいずれでもない
バックアップ
組織では、重要なデータをバックアップしてオフラインで保存するために、次の対策を実施していますか?
ビジネスに不可欠なシステムと重要なビジネス情報(財務やビジネス取引など)を含むシステムは、クラウド環境に保存されているデータも含めて、定期的に特定され、バックアップされます。
バックアップは不正アクセスから保護されています
バックアップはオペレーティング環境とは別個(オフライン)に保存されます。
長期バックアップ(例:月次バックアップ)は、別の場所にオフラインで安全に保存されます。
上記のいずれでもない
インシデント対応
あなたの組織では、サイバーセキュリティインシデントを検出し、対応し、回復するためのインシデント対応管理システムを導入していますか?
明確な役割と責任、インシデントの検出/対応/回復の手順、利害関係者(規制当局、顧客、経営陣など)へのエスカレーションと報告のコミュニケーション計画とタイムラインを含む最新のインシデント対応計画
組織のIT資産/環境にアクセスできる従業員は、インシデント対応計画を認識している
上記のいずれでもない
プロセス
組織では、セキュリティ プロセスの有効性を評価し、改善するために、セキュリティ プロセスを定期的にテストしていますか?
はい、サイバーセキュリティプロセスは定期的にテストされ、プロセスは強化されています。
はい、サイバーセキュリティのプロセスは導入時にテストされていますが、再検討は行われていません。
サイバーセキュリティのプロセスは定義されているが、有効性はテストされていない
サイバーセキュリティのプロセスは部分的に定義されているが、有効性はテストされていない
上記のいずれでもない
脅威の状況
あなたの組織は過去 12 か月間にサイバー攻撃を経験しましたか?
Once
一日に何度も
週に数回
月に何度か
自信がない
脅威の状況
過去 12 か月間に、次の脅威やインシデントのうちどれを検出しましたか?
ランサムウェア
マルウェア
ソーシャル エンジニアリング攻撃 (フィッシング、ビッシング、スミッシング、ショルダー サーフィンなど)
誤った設定の悪用
Webアプリケーション攻撃
ソフトウェア / ゼロデイ脆弱性
インサイダーの脅威
なりすまし
アイデンティティベースの攻撃(クレデンシャルスタッフィング、パスワードスプレー、ブルートフォース、アイデンティティ偽装、BEC など)
サプライチェーン攻撃
AI/MLを活用した攻撃
IoT攻撃
脅威の状況
貴社では、セキュリティインシデントによるビジネスへの影響を経験しましたか?もしそうであれば、どのような影響があったかを選択してください。
ビジネスの混乱
データロス
風評被害
経済的な損失
インシデント対応コスト
規制上の意味
知的財産権/営業秘密の損失
上記のいずれでもない
脅威の状況
サイバーセキュリティの導入において直面する課題は何ですか?
知識・経験不足
サイバー攻撃の標的になる可能性は低い
人材/リソースの不足
組織にとって優先度が低い
ビジネスのROIが低い
予算不足
上級管理職のサポート不足
上記のいずれでもない
テクノロジー
あなたの組織はサイバー脅威インテリジェンスを活用していますか?
はい、脅威インテリジェンス(商用フィードとOSINTの両方)を活用しています
はい、OSINTフィードを消費しています
上記のいずれでもない
テクノロジー
あなたの組織では攻撃対象領域の監視を行っていますか?
はい、継続的な攻撃対象領域監視を実施しています
はい、攻撃対象領域モニタリングを定期的に実施しています
いいえ、攻撃対象領域の監視は行っておりません
サイバーセキュリティロードマップ
来年のサイバーセキュリティの優先事項トップ 3 は何ですか?
脅威の検出と対応
クラウドセキュリティ
エンドポイントセキュリティ
ゼロトラストセキュリティ
従業員研修
企業コンプライアンス
Data Protection
ネットワークセキュリティー
脅威情報
インシデント対応
モバイルセキュリティ
マネージドセキュリティサービス
リモート/ハイブリッドセキュリティ
24 / 7モニタリング
サイバーセキュリティロードマップ
2026 年にサイバー脅威防御のために AI 主導のソリューションを導入する可能性はどのくらいありますか?
可能性が非常に高い
ややありそう
ありそうもありません
サイバーセキュリティロードマップ
2026 年に向けてサイバーセキュリティツールとテクノロジーにどのような投資を計画していますか?
5万ルピー未満
5万から10万
10万から25万
25万から50万
50万から75万
75万ルピーから1億ルピー
1Cr以上
必須項目
調査を送信する