top of page

​高品質のセキュリティーソリューションをお手頃価格で

Fime Japanのセキュリティーソリューション

Fime Japanでは、PCIやEMVをはじめとする決済関係からチップ開発のセキュリティー ソリューション、ランサムウェア対策などを行うサイバーセキュリティーソリューションまで幅広いセキュリティーソリューションをセキュリティービジネスパートナーと共に提供しています。

Fime Japanはセキュリティーに関するお客様の課題や要件をヒアリングし、その分野を 得意とする最もふさわしいパートナーを選択してお客様に提案いたします。

今やセキュリティーの脆弱性を突いた攻撃は、誰にでも起こりえる喫緊の問題です。この意味からも、少しでも多くの方にセキュリティー対策を取っていただけるよう可能な限りお手頃な価格で提案します。

security4.png

Fime Japanが提供する主なセキュリティーソリューション

  • PCI SSC / EMVCo / 決済関連

  • サイバーセキュリティー

  • ICチップ / 自動車 /その他

各サービスの詳細

PCI_PTS
  • PCI SSC / EMVCo / 決済関連

  • PCI PTSのコンサルティングと認証

​暗証番号を入力するPIN PADやPIN PAD付きのクレジットカード決済ターミナルをリリースする際は、PCI SSCが定めるPCI PTSのセキュリティー 認証を取得する必要があります。このセキュリ   ティー基準はカード会員が入力した暗証番号が漏洩しないことを担保するのです。 万一攻撃を受けた  際のタンパー機能の搭載や機密性の高い部分をメッシュで防衛するなど、ハード、ソフトともに設計段階からの考慮が必要です。Fime Japanでは設計段階からのコンサルティングの提供をはじめ、認証取得のための評価をパートナーと共に提供します。

PCI_MPoC
  • PCI MPoCのコンサルティングと認証

PCI SSCが定めるTap on Mobile (Phone) の新しいセキュリティー規格です。従来の規格であるPCI CPoCでは、暗証番号(PIN)の入力ができませんでしたが、PCI MPoCではPINの入力を可能としています。Fime Japanではセキュリティービジネスパートナーと共にカーネル/SDKの開発のコンサルと認証試験を提供 します。

​お問い合わせ

トップへ

ホーム

  • Twitter
PCI_P2PE
  • PCI P2PEのコンサルティングと認証

日本においてPCI P2PEはカードを読み取ったPOSから主にPSP(決済代行者)間の通信を完全に暗号化するものです。 PCI P2PEに対応することにより、加盟店におけるPCI DSS準拠への負担が大幅に低減されます。

Fime Japanでは決済代行者様がこのPCI P2PEに対応するためのコンサルティングを提供します。

PCI_ASV_PT
  • PCI DSS対応ペネトレーションテストとASVによる脆弱性スキャン

PCI DSSに準拠しているネットワークは年に4回ASV (Approved Scan Vendor)による外側からの脆弱性スキャンを行わなければ  なりません。また内側からの脆弱性スキャンも年に4回行うことになっています。さらに、年に1回外側からと内側からのペネトレーションテストを実施しないといけません。Fime Japanのセキュリティービジネスパートナーは脆弱性スキャンやペネトレーションテストに関する世界最高峰の技術を有する証であるCRESTの認証を得ています。

Fime Japanではこれらの高品質なサービスをお手頃価格で提供します。

脆弱性スキャン.png
EMV_Site_Audit

PCIに準拠するクレジットカード用のICチップ、プラットフォーム 並びにICカードをの製造業者は年に一度その開発や製造、デリバリーのサイト監査をEMVCoから認定された評価ラボにより受けなければなりません。

Fime Japanではセキュリティービジネスパートナーである評価ラボと共に これらのサイト監査を提供します。

audit.png
  • EMVCo 開発と製造サイト監査

​お問い合わせ

トップへ

ホーム

  • Twitter
  • ​サイバーセキュリティー

Ransomware
  • ​ランサムウェア対策

商法処理推進機構 (IPA) が発表した「情報セキュリティ10大脅威 2022」では、組織向けの脅威No#1は2022年もランサムウェアでした。2022年には 大阪の病院がランサム攻撃を受け、しばし通常の診療ができなかったことは大きなニュースになりました。

​今や、ランサムウェアはどのような組織でも狙われる可能性がある脅威となりました。

IPA_top10.png

​猛威を振るうランサムウェアを防御し、万一攻撃を受けてしまった場合でも、身代金を支払うことなく復旧できる対策を 常日ごろから考慮し実行しておくこが肝要です。Fime JapanとセキュリティービジネスパートナーのSISA Information Securityではランサムウェア対策として、脆弱性スキャンやペネトレーションテストはもとより、以下のようなサービスを提供します。

  • レッドチーム演習​​

レッドチーム演習とは、実際のハッカー目線でホワイトハットハッカーがあらゆる角度からの脆弱性チェックと攻撃を試みます。これには脆弱性スキャンやペネトレーション試験だけでなく、組織の従業員に(偽の)フィッシングメールを送るなど、サイバー、人、物理の各側面から攻撃を試みます。レッドチーム演習は組織内の極一部の管理者のみにその実行がしらされます。このことにより、組織全体のセキュリティー対策の真の実力を知ることができます。

red_cap.png
  • バックアップとリカバリ手順の評価

backup.png

​万一ランサムウェア攻撃に遭ってしまった場合でも、元のデータが復元できれば、少なくとも データの暗号化を理由とした脅しに対する身代金は支払わなくても済みます。

​そのためには、重要なデータが正しく安全にバックアップされていて、万一  被害に遭った際は、正しい手順でリカバリが行わなければなりません。Fime JapanとセキュリティービジネスパートナーのSISA Information Securityではこれらの手順をレビューし、問題がないかどうかを評価します。

  • ​インシデント対応計画のレビュー

​万一ランサムウェア攻撃に遭ってしまった場合、その内容(データが暗号化されたのか?、データを盗まれ公開すると 脅されているのか?など)やそのデータの重要度、リカバリの可否などにより適切な対応を取ることが望まれます。Fime Japanと パートナーでは、万一の場合の貴社の対応計画をレビューしその妥当性を評価します。

​お問い合わせ

トップへ

ホーム

  • Twitter
VA_PT
  • ​脆弱性スキャンとペネトレーションテスト

金融情報、財務情報、個人情報など機密事項を扱うミッションクリティカルなネットワークやアプリケーションは定期的に脆弱性スキャンとペネトレーション試験を繰り返し、常に最新のセキュリティー情報に基づく脆弱性のチェックを行うことが肝要です。

脆弱性スキャンはネットワークの外側と内側の双方からスキャンを 行いハッカーに攻撃のきっかけを与えるような脆弱性がないかどうかを検証します。また、ペネトレーションテストは善意のハッカー(ホワイトハットハッカー)が、実際にネットワークやWebアプリケーションに侵入を試み不正  アクセスの可否や、データの取得や書き換えが  可能かどうかを検証します。

Fime Japanのセキュリティーパートナーはこの分野における世界最高峰の資格であるCRESTに認証されており、高品質なテストを提供します。

ペネトレーションテストの手順例

図をクリックすると拡大します

​ペネトレーション試験の対象となるもの:

  • ネットワーク(クラウドを含む)

  • Webアプリケーション

  • POSアプリケーション

  • モバイルアプリケーション

  • IoT機器(決済ターミナルを含む)

  • WiFi等の無線ネットワーク

  • アクティブディレクトリー

​お問い合わせ

トップへ

ホーム

  • Twitter
  • ICチップ / 自動車 /その他

CC
  • コモンクライテリア (EAL 1 ~ EAL 7)とFIPS140-2 (& 3) のセキュリティー評価

CCは、情報技術を用いた製品やシステムのセキュリティ機能を評価の対象としています。ソフトウェアだけでなく、      ハードウェア、ファームウェア、もしくはシステム全体も評価対象となります。例えば、高セキュリティーが要求される ICやLSIチップ、OS、USBメモリ、ファイヤーウォールやIPS, IDSのようなセキュリティー機器に対する評価を行います。弊社のセキュリティーパートナーではEAL1 ~ EAL7までの認証のための評価が可能 です。

また、米国の暗号モジュールに対する安全性や機密性の要件を定めたFIPS140-2(&3)の認証のための評価も提供しています。 

chipか開発
  • 開発段階からのチップセキュリティーコンサルティング

ICやLSIなどチップのセキュリティー確保は難しく、初期段階からセキュリティーを念頭に置いて設計を行う必要があります。開発の終盤で脆弱性が発見された場合、その修正にかかるコストと時間は、初期段階での発見と比較すると膨大なものになってしまいます。また、NISTのNVD(National Vulnerability Database)の統計では2019年の  ファームウェアの脆弱性の数は2016年の 約 6倍にもなっています。

Fime Japanとそのセキュリティーパートナーでは、チップの開発初期段階から脆弱性を取り除くためのコンサルティングを提供しています。

IC.png
car
  • 自動車向けサイバーセキュリティー (ISO/SAE 21434) コンサルティング

コネクテッドカーの増加に伴い、自動車に対するハッキングのリスクも高まっています。ハッキング内容によっては重大事故に繋がりかねない危険なものもあります。国連が定めた自動車に対するサイバーセキュリティー規格(EU-R155)およびソフトウェアアップ デート規格(UN-R156)が欧州をはじめ日本を含む各国で必須化されつつあります。

このような中、ISO/SAE 21434 (Road vehicles - Cyber Security Engineering)が 制定されました。ISO/SAE 21434はサイバーセキュリティーマネジメントシステム(CSMS)のベースラインであり、UN-R155で要求されているCSMSを構築するための 参照規格でもあります。

Fime Japanとそのセキュリティーパートナーでは、ISO/SAE 21434に基づくコンサルティングサービスを提供します。

bottom of page