自動化の準備状況とオーケストレーションされたリソースの成熟度 (ARMOR)

グローバルサイバー脅威対策レポートは、経営幹部とセキュリティアナリストの間に深刻な乖離があることを示しています。組織は、ARMORフレームワークを活用することで、今後の対応をスムーズに進めることができます。.

今すぐお問い合わせください

.

世界中の経営幹部の は、すべてのアラートが処理されていると考えています。.

70

%

実際にすべてのアラートに対処している組織の割合。.

58

%

すべてのアラートを処理する組織は、ローコード セキュリティ自動化を使用しています。.

78

%

自動化ベンチマーク

セキュリティ体制をリアルタイムで比較
  1. セキュリティ自動化プログラムにはどのような関係者が関与していますか?
グラフぼかし画像
選択して「比較」をクリックし、次の質問に進んでください。

セキュリティ自動化プログラムにはどのような関係者が関与していますか?

  • 誰も
  • セキュリティオペレーションセンター(SOC)チーム
  • SOC および関連部門 (例: IT、DevOps、HR、法務)
  • 全社的なエンゲージメントを完了する
  • 誰も
  • セキュリティオペレーションセンター(SOC)チーム
  • SOC および関連部門 (例: IT、DevOps、HR、法務)
  • 全社的なエンゲージメントを完了する

サービス レベル アグリーメント (SLA) とパフォーマンス メトリックをどのように管理しますか?

  • SLAと指標が定義されていない
  • SLAと指標は個々のセキュリティツールによって追跡されます
  • SLAと指標は中央の場所から追跡されます
  • SLAと指標は、カスタマイズ可能なダッシュボードとレポートで一元的に追跡されます
  • SLAと指標が定義されていない
  • SLAと指標は個々のセキュリティツールによって追跡されます
  • SLAと指標は中央の場所から追跡されます
  • SLAと指標は、カスタマイズ可能なダッシュボードとレポートで一元的に追跡されます

セキュリティ体制とパフォーマンスを可視化するために、自動化をどの程度活用していますか?

  • 全くない
  • 一貫性のない適用
  • 完全に統合され、目標に沿っている
  • 最大の成果を得るために完全に統合され、継続的に最適化されています
  • 全くない
  • 一貫性のない適用
  • 完全に統合され、目標に沿っている
  • 最大の成果を得るために完全に統合され、継続的に最適化されています

現在のプロセスの自動化レベルはどの程度ですか?

  • 100% マニュアル
  • 最小限の自動化(<20%)
  • 中程度の自動化(20-60%)
  • 大部分が自動化されている(>60%)
  • 100% マニュアル
  • 最小限の自動化(<20%)
  • 中程度の自動化(20-60%)
  • 大部分が自動化されている(>60%)

現在、どのようなセキュリティツールを導入していますか?(該当するものすべてにチェックを入れてください)

  • ネットワークセキュリティ(FW、IDS/IPS、NDR、WAF)
  • エンドポイント検出対応(EDR)またはエンドポイント保護プラットフォーム(EPP)
  • セキュリティ情報イベント管理 (SIEM)
  • データ損失防止(DLP)
  • ネットワークセキュリティ(FW、IDS/IPS、NDR、WAF)
  • エンドポイント検出対応(EDR)またはエンドポイント保護プラットフォーム(EPP)
  • セキュリティ情報イベント管理 (SIEM)
  • データ損失防止(DLP)

セキュリティ自動化の認識と現実

Cody Cornell は、Swimlane の ARMOR フレームワークが組織にとって自動化の準備状況と成熟度レベルをより深く理解するための出発点となる仕組みについて説明します。.

ARMOR評価

多くの組織は、セキュリティプロセスの自動化に必要な人材、プロセス、そしてテクノロジーの多さに圧倒されています。ARMORアセスメントで、貴社のセキュリティ自動化の成熟度を個別に把握しましょう。アセスメントを受けていただくと、セキュリティ自動化をさらに推進するための推奨事項を含む、パーソナライズされたレポートを受け取ることができます。.

マトリックスを入手

方法論について

人々

組織で導入されているセキュリティ ツールとコーディング スキルに関するチームの洞察力を測定します。.

プロセス

組織が会社全体のプロセスとポリシーをどの程度適切に定義し、実装しているかを確認します。.

接続されたデータと検索を表す抽象的なベクター アイコン。.

テクノロジー

ビジネスを終わらせる脅威を防ぐために、現在の自動化ユースケースを強化する方法を学びます。.