IIJセキュアエンドポイントサービスはこんな課題を解決したい方におすすめです
マルウェア感染原因の
調査に時間がかかる
マルウェアの検知から流入経路の特定、再発防止までを速やかに行いたい。
テレワーク端末も
適切に管理したい
社外に持ち出されたPCの利用状況を把握したい。不適切な利用による内部情報漏えいも心配。
ランサムウェアなどから
IT資産を守りたい
サイバー攻撃の被害に備えるため、端末情報を安全な環境にバックアップしたい。
IIJセキュアエンドポイントサービスは、外部脅威の防御と内部情報の漏えいを抑止するクラウド型のエンドポイントセキュリティサービスです。マルウェアの検知・隔離と流入経路の追跡を“アンチウイルス”と“IT資産管理”の機能を用いて実現し、原因となるユーザ操作に対策することで再発を防ぎます。“IT資産保護”の機能では、クラウド環境への安全なバックアップと復旧、及びアンチウイルス機能をご提供。有事における事業の継続を実現します。
特長1 アンチウイルスやIT資産管理などをアセットレスに導入
アンチウイルス/EDR機能による外部脅威対策に加え、端末の一元管理からMDM(Mobile Device Management)機能を活用した情報漏えい対策、端末データのバックアップ・復旧機能によるランサムウェア対策を1つのサービスとして提供します。既存の対策やお客様の課題に合わせて、アセットレスに機能を導入できます。
特長2 IIJ独自のポータルサイトからエンドポイントの状況を迅速に把握
各製品の管理画面に加え、IIJ独自のポータルサイトをご提供。各機能の情報やアラートを一元的に閲覧できるため、エンドポイントのセキュリティ状況を迅速に把握できます。
特長3 セキュリティアナリストがログを分析、迅速に対処
セキュリティインシデントへの対応を行う「IIJ C-SOCサービス」と連携することで、エンドポイントのインシデント検知から調査までをワンストップでサポートします。
ご要件に応じて個別にお見積もりします。お気軽にお問い合わせください。
基本機能はご希望に合わせて4つの品目から選択できます。更に、オプション機能を自由に組み合わせられます。
お見積もりの上、申込書をお送りします。お問い合わせフォームから見積もりをご依頼ください。
設定シート受領からご利用開始までの期間は、約10~20営業日です。
利用開始日当日から、管理画面にログインして各種設定作業が行えます。
実際にご利用いただく管理コンソールを使い、初期設定方法や操作説明、テストインストール等の導入・教育支援を行います。
サービスを熟知した専門スタッフが、お客様をサポートします。
「実際の画面や動作を確認したい」「アンチウイルスの検知率を確かめたい」など、サービスのトライアルもご用意しております。
ご希望の方は、お気軽にお問い合わせください。
お客様個別のお悩みにIIJのスペシャリストが“とことん”3日間寄り添います。IIJのサービス専任者とエンジニアがサポートし、お客様に最適な構成の青写真を描きます。お客様1社ごとにワークショップ形式で開催します。
こんな課題をお持ちの方へオススメ<参加費 無料>
「クラウドで実現するエンドポイントセキュリティ」ガイドブック
(PDF:32ページ)
機能詳細、構成パターン、料金例など、導入へのヒントを掲載!
「テレワーク端末のリスク管理」ガイドブック
(PDF:17ページ)
PC操作の違反行為はどう対策する?
次世代型アンチウイルスの実力は?
エンドポイントセキュリティとは、PC、スマートフォン、サーバ機器などのネットワークに接続する端末を、サイバー攻撃から守るセキュリティ対策です。
エンドポイントセキュリティとゼロトラストは、企業がより強力なセキュリティを確保するために、互いに関連しています。
ゼロトラストは、信頼されたユーザ、デバイス、及びアプリケーションであっても、すべてのリソースにアクセスする前に認証、承認、検証を行うセキュリティアプローチです。ゼロトラストは、企業のエンドポイントに対して信頼レベルを決定することを必要とするため、エンドポイントセキュリティが重要な要素の1つとなります。