

セキュリティと信頼性
セキュリティは単なる機能ではありません。信用と信頼の基盤になります。エッジからクラウドまで、そしてその間のすべてのポイントで、HPEの製品とサービスには細部にまでセキュリティ機能が組み込まれています。新しい脅威に対応するための継続的尽力で、お客様のデータ、アプリケーション、インフラストラクチャを保護する、堅牢な防御機能を提供します。


すべてのレイヤーでのセキュリティ
設計段階からセキュリティを確保するアプローチは、1バイトのコードが書きこまれる前、または1個のチップがはんだ付けされる前から始まります。お届けするすべての製品とすべてのサービスが、設計段階からのセキュリティを確保の原則を使用して構築されることをお客様に保証する責任がある。私たちは、そう考えています。
セキュアなサプライチェーン
HPEは、HPE運用エクゼクティブリーダーシップによるセキュリティを確保したサプライチェーンに深くコミットしています。部門横断型のビジネスグループを包含するガバナンスにより、HPEはすべてのタッチポイントでエンドツーエンドサプライチェーンセキュリティを提供し、お客様やパートナーの最も重要なアセット、最終的なお客様、従業員、データの保護を支援します。
HPE製品群を保護する
HPEの認定した、製品、ソフトウェア、スペア、オプションを選択することで、お客様のインフラストラクチャで脅威に対するセキュリティを確保し、ピークパフォーマンスを維持するお手伝いをいたします。HPEは、OEMで構築されたパートナーシップを通じて、高品質を実現し、製品のセキュリティを強化します。HPEはファームウェア、ドライバー、ソフトウェアを共同で設計し、HPEの製品とソリューションで最適化されたパフォーマンスとマネージャビリティを保証します。
HPEビジネスセキュリティおよび完全性グループは、インテリジェンス重視のリスク軽減ソリューションと調査をプロアクティブに実施し、不正な活動を最小限に抑え、内部と外部双方で、HPE、お客様、パートナー様に対するリスクを軽減します。

運用フェーズのセキュリティ
HPEのオペレーティング環境は、総合的なセキュリティ制御シリーズ (ネットワークセキュリティツール、エンドポイント検出と対応、アプリケーションセキュリティ、クラウドセキュリティポスチャ管理、シークレット管理、特権アクセス管理) により保護されます。脆弱性管理プログラムを実行し、セキュリティの弱点がないかどうかを各アプリケーションでアクティブにテストします。

2023年度HPEサイバーセキュリティ年次レポート
サイバーセキュリティスキルの不足から攻撃対象領域の拡大まで、分散データから透明性を求めて高まるステークホルダーからの要求まで、HPEはサイバーセキュリティとは責任共有型であると考えています。1つの脆弱な箇所が全体に影響を及ぼす可能性があることを踏まえて、HPE GreenLakeはセキュリティに深くコミットしています。本レポートでは、安全なEdge-to-Cloudのエクスペリエンスをお客様に提供すべく、2022年に開始したイニシアチブを紹介しています。

継続的なサイバー防御
HPEのCyber Defense Centerは、グローバルサイバーセキュリティ運用ヘッドクォーターとして機能し、インシデント対応アナリストが常駐しています。毎日35億件のイベントが弊社のSIEMで記録されています。チームは、データを分析し、24時間、アイルランドのゴールウェイ、テキサス州ヒューストン、インドのバンガロールの最新施設から、潜在的なサイバー攻撃の脅威を検出、調査し、対応します。さらに、HPEはインシデント通知規制に適合した公式のインシデント対応プロセスを実行しています。
HPE GreenLake Edge-to-Cloudプラットフォームは、2,000種以上のセキュリティ制御を継続的に適用し、お客様とデータをリアルタイムで保護します。

Ponemon Instituteの調査: 『The 2023 Global Study on Closing the IT Security Gap: Addressing Cybersecurity Gaps from Edge to Cloud』
Edge-to-Cloud環境のユーザーとデバイスに対する可視性と制御性が不足していると、ITセキュリティのギャップが広がります。Ponemon Instituteが2023年に実施した調査により、パフォーマンスの高いチームがITインフラストラクチャに潜む脅威を最小限に抑えるために使用しているセキュリティ戦略の一覧が作成されました。

ビジネスの存続の鍵となる継続的データ保護
ランサムウェア攻撃はビジネスに損害をもたらす可能性がありますが、継続的データ保護と呼ばれる新しいアプローチなら、重大なデータ損失が発生してもすばやく復旧できます。


ゼロトラストセキュリティ: セキュリティアーキテクチャーへの新たなアプローチ
毎年、世界中で何兆ドルものサイバー犯罪による被害があります。堅牢なセキュリティソリューションにより、絶え間ない攻撃からビジネスを防御できます。