top of page


CyberNEO
WAF Automator
AWS / Azure / Googleで構築したWebアプリケーションの責任者必見!
Webサービスを狙ったサイバーセキュリティ脅威が増加一次対応や運用まで対策ができず、重大なインシ デントを引き起こす結果に
CASE1
適切なルール設定の欠如
WAFを導入したものの、アプリケーションの特性に応じた適切 なルールセットを構成しなかったため、公開サーバの脆弱性を狙った攻撃を防ぐことができなかった。その結果、顧客の個人情報と社内の機密情報が漏洩した。
CASE2
インシデント対応の遅れ
オンラインサービスを狙った攻撃を検知することができたが、初期対応が遅れ、対応が後手に回ってしまったため、結果としてサービスが一時停止し、実損害が発生してしまった。
CASE3
複雑な攻撃の見逃し
WAFを入れたことで、誤検知が発生することを懸念し、一般的なルールセットのみを適用。そのルールを実情に合わせた運用していなかった。脆弱性等の既知の脅威情報がアップデートがされず、脆弱性を突かれ個人情報が流出した。
CASE4
誤検知と業務影響
WAFの導入後は、継続的なチューニングと監視が必要であることは理解していたが、専任担当がおらず疎かになっていた。その結果、正規のトラフィックを誤検知し、業務アプリケーションの正常な動作を妨げる事態が発生した。
サイバーセキュリティに必要なのは「事前予防・安定運用」
攻撃が多様化する中でいかに早くインシデントを検知し、対処できるか


サイバーセキュリティの費用 / 人材 / 体制



検知・防御のための
検討 / 設計 / 導入


インシデント対応への
対応 / 設定 / 浸透

