-
他の会社と何が違うのですか?2014-10-14
-
{SITE_NAME}は最適な情報セキュリティサービスを提供することを目的とします。サービスプロセスとテスト方法論の目標を、セキュリティ投資の効率性に重点を置いております。そのため、十分なコミュニケーションを通じて、顧客に適切な方向を示唆しています。一般的な外注コンサルティングと擬似侵入テストは、レポートのみ管理されるだけで脆弱性の履歴管理がないというのが最大の問題であり、誰が担当するかによって、脆弱性の結果が違ってくる場合がほとんどです。このような理由から、{SITE_NAME}は脆弱性の履歴管理の重要性を考えており、それを使用して企業は脆弱性の体系的な対応戦略を立て、最終的な目的を達成することができます。
{SITE_NAME}はお客様の大切なお時間を決して無駄にしません。発生した問題にすぐに対応できるように、状況を把握し、シナリオとレポートを作成します。お客様とのコミュニケーションを介して整理されたレポート項目は、問題を解決する方法の詳細(具体的な例と適切なスクリーンショット)を盛り込み、時には複雑なプログラムやコーディングの問題を説明するためのプロトタイプ作品を説明に利用して進行する場合もあります。
回復に向けたサポートをします。単に脆弱性を報告して修正するのではなく、破損したりして失われたデータや、ハードウェアの回復まで一括してサポートします。
ほとんどの競合他社は、ネットワークの背景知識をベースにすることに対し、{SITE_NAME}はより深みのある侵入テストを実行するので、一定レベルのプログラミング知識も持ち合わせています。そのため、アプリケーションのエラーや脆弱性を見つけることが遥かに容易になります。
どんなに優れたレポートといっても、お客様にプログラミング知識がない場合、それを理解することはほぼ困難と言えます。{SITE_NAME}のレポートは、システム管理者および開発者に加えて、管理者も理解しやすいように作成されています。そのため{SITE_NAME}の脆弱性対策ガイドには、脆弱性の説明、処置方法、ダウンロードリンク、所要時間などの脆弱性対策に必要な詳細情報がすべて網羅されています。