見えないものは管理できない
日々複雑化する、分散したデバイスやアプリケーションの課題に対応し、根本的に安全で高性能なIT資産を用意 - そしてすべてを単一プラットフォームで実現
0
のIT意思決定者が非管理のエンドポイントを検出
0
が存在を把握していなかったIT資産からの侵害を経験
0
は、ITの運用とセキュリティが連携できないことを、データ保護の最大の課題として認識
JLLが10万台のエンドポイントの可視化した方法
多くの従業員がVPNなしでリモートワークする不動産サービス会社では、エンドポイントの健全性をすばやく、正確に、完全に把握する手段が求められていました
Tanium XEM Core
すべてここから始まる - プラットフォームの基盤となるTanium XEM Coreで、規模を問わず数秒で、すべてのエンドポイントをリアルタイムに可視化し、情報を一元管理
すべてのエンドポイントを特定し、インベントリ化
クラウド、VPN接続の有無、リモート、オンサイトを問わず、環境内のすべてのエンドポイントを可視化。管理下のエンドポイントのさまざまな属性を監視できる機能で、詳細情報を収集。
管理下のエンドポイントのリスクを評価
リスクの高いエンドポイントを可視化し、焦点を当てるべき領域を特定して、最も重要なエンドポイントを優先することで、リスクを軽減。同業他社と指標を比較し、リスクを軽減するための計画を策定。
セキュリティ&コンプライアンスレポート用に資産データを収集
すべてのソフトウェア・ハードウェアの正確なデータを、数週間〜数か月かけることなく、数分で収集。IT資産に関する質問に答え、情報を一元管理して部門間で連携し、社内外監査に効率的に対応。
ソフトウェア使用率を管理して再利用
環境内で使用されているソフトウェアとデバイスに関するデータをリアルタイムに収集。すべてのエンドポイント上のすべてのアプリケーションを管理し、最後に使った日を把握して、未使用のソフトウェアを自動で申告することで、コストを大幅に削減。
ランタイムライブラリやオープンソースソフトウェアパッケージを特定
台頭する脆弱性の悪用から環境を防御。エンドポイント上のすべてのオープンソースソフトウェアコンポーネントを検索して脆弱性を特定することで、パッチの適用、プロセスの強制終了、更新、またはアプリケーションの削除を簡単に実施。
証明書を管理して有効期限を把握
エンドポイントに保存されているデジタル証明書を特定。各証明書の健全性、場所、セキュリティ、認証ステータスを含む詳細データを収集して、期限切れや脆弱な証明書が攻撃対象領域を広げたり、停止を引き起こす可能性を回避。
コンバージド・エンドポイント管理(XEM)

- CSO, “Look for attack surface management to go mainstream in 2022“
- Vanson Bourne Study, “Visibility Gap Study“
- IDG Report、 「The Crisis Of Visibility: Do IT Security Teams Really Understand What’s Happening On Their Networks?」