Exaforce Blog Author Image – Nuno Ferriera
[製品]
October 16, 2025

私たちはHITRUST認定を受けています:クラウドネイティブなSOC自動化全体にわたる信頼の強化

HITRUST e1認証を通じて、検証済みで監査可能な、業界で認められたセキュリティを実証します。

Exaforce HITRUST award

ExaforceがHITRUST e1認定を正式に取得したことを誇りに思います。これは、顧客データを保護し、最高水準のセキュリティ、プライバシー、および運用上の卓越性を維持するという当社の継続的な取り組みにおける重要なマイルストーンです。

この認定は、企業がクラウドで安全に運営できるようにしながら、完全性と透明性を備えたAI主導のSOC自動化を提供するという私たちの約束を裏付けるものです。

ハイトラストが重要な理由

HITRUST e1評価では、当社が19のドメインにわたって業界で認められているセキュリティとプライバシーの要件を満たし、維持していることを独自に検証しています。

これは、当社のエージェンティックSOCプラットフォーム内の統制が、HIPAA、ISO 27001、SOC 2 Type II、PCI DSS、GDPR、USDPなどのさまざまな規制の枠組みにわたって機密情報を保護するように設計および運用されていることを示しています。

HITRUST認証を取得することで、社内セキュリティプログラムの成熟度と、継続的な保証への取り組みが検証されます。当社はセキュリティ意識が最も高い業界で事業を展開しており、この認証は当社のガバナンス、リスク、コンプライアンス文化の深さを反映しています。

19 domains of HITRUST certification
Exaforceが19のドメインすべてでパーフェクトスコアを獲得

コンプライアンスとセキュリティを日々組み込む方法

当社のクラウドネイティブアーキテクチャにより、すべてのお客様が専用の分離されたインフラストラクチャで運用できるようになり、データレベルのマルチテナントに関する懸念がなくなり、テナントの信頼が強化されます。

私たちは、使用するすべてのデータソースをAgentic SOCプラットフォームに提供し、Exabotsを機能させることで、自社のセキュリティ体制を継続的に監視、テスト、改善しています。

エージェント向けSOCプラットフォームへの電力供給

当社のAgentic SOCプラットフォームは、AI主導のExabotsを活用して、検出、トリアージ、調査、対応を自動化します。

社内では同じプラットフォームを使用してアラートの管理、イベントの強化、SLAの追跡を行っています。SOC自動化機能の進化に合わせて、独自のシャンパンを飲んでいます。

HITRUSTコントロールを強化するインテグレーション

HITRUST認証の取得と維持は、すべての統制が効果的に実施、監視、実証されていることを検証する継続的なプロセスです。そのためには、当社の緊密な統合エコシステムが重要な役割を果たします。

各統合は、アクセス制御、エンドポイント保護、インシデント管理、ロギングと監視、リスク管理などの主要なHITRUST e1制御ドメインを直接サポートすることで、ハイブリッド環境全体で証拠収集の自動化、統制執行の強化、継続的なコンプライアンスの維持に役立ちます。

当社のプラットフォームの統合により、セキュリティスタックのすべてのレイヤーが継続的なHITRUST保証に貢献することが保証されます。

例には以下が含まれます。

  • クラウドと IaaS: Exaforceは、AWS(GuardDuty、CloudTrail)、Azure、Google Cloud SCCを使用して、監査可能なイベントログ、脅威検出、およびHITRUST要件にマップされた構成ベースラインを提供します。
  • アイデンティティ: OktaとMicrosoft Entra IDにより、HITRUSTのアイデンティティとアクセス制御の目標に沿って、MFA、SSO、および最小権限アクセスを実施しています。
  • EDR: CrowdStrike Falcon、Microsoft Defender、SentinelOne は、エンドポイント保護、デバイスコンプライアンス、および脆弱性コントロールドメインを強化します。
  • シエム/ソア: Splunk、Microsoft Sentinel、Sumo Logicを使用すると、ログを一元的に集約して相関関係を築き、HITRUSTを継続的に監視できます。
  • コラボレーションとインシデント: Slack、Microsoft Teams、PagerDuty、およびincident.ioは、タイムリーなインシデント対応とエスカレーションのワークフローをサポートしており、HITRUSTのコミュニケーションと対応の基準を満たしています。
  • チケット発行とワークフロー: Jira と ServiceNow は、監査準備のための改善追跡と統制文書化を自動化します。

現在および今後予定されているインテグレーションをすべてご覧ください。 exaforce.com/Integrations

運用とセキュリティスタックのあらゆる部分をつなぐことで、当社のインテグレーションはコンプライアンスを静的な監査業務から生きた自動保証モデルへと変え、HITrust認定の統制がリアルタイムで有効かつ監視され、検証可能であることを保証します。

継続的なコンプライアンス、継続的な信頼

Exaforceのセキュリティは私たちの運営原則です。当社は以下のようなフレームワークを継続的に採用しています。

  • SOC 2 タイプ II
  • ISO 27001
  • ヒパー
  • ピクシードレス
  • GDPR/USDP
  • ハイトラスト e1

認定を受けるたびに、お客様が自社の監査や規制評価でコンプライアンスを実証する能力を強化できます。 もっと読む お客様の信頼を検証し強化するための道筋を示したロードマップについて、そして訪問 trust.exaforce.com 当社の認定について詳しくは、こちらをご覧ください。

これからの道

HITRUST e1の達成は、お客様とプラットフォームに最高レベルのセキュリティを提供するという当社の取り組みにおける新たな一歩です。今後も、より高いレベルの認証を目指す中で、自動化機能の拡大、統合の深化、コンプライアンス体制の進化を続けていきます。

私たちの使命は明確です。AIと自動化を通じて、セキュリティ業務をより速く、よりスマートに、より信頼性の高いものにすることです。

最近の投稿

初めての AWS re: Invent での廊下からの教訓

エージェント AI セキュリティによる高度な Google Workspace 侵入の検出と妨害

やわらかく濁ったパンを虫に食べさせる:シャイ・フルドの再臨

AI SocとAnthropicの愛というスポーツの祭日大会

丸太の指輪は嘘をつかない:一目瞭然の歴史的列挙

セキュリティ検出の過去、現在、未来

Exaforce Blog Featured Image

GPTはセキュリティのために再配線する必要がある

Exaforce Blog Featured Image

アグリゲーションの再定義:ノイズの削減、コンテキストの強化

Exaforce Blog Featured Image

エクサフォースが2025年のAWSジェネレーティブAIアクセラレーターへの参加に選ばれました

Exaforce Blog Featured Image

コントロールできていると感じますか?攻撃ツールとしての AWS クラウドコントロール API の分析

Exaforce Blog Featured Image

Exaforceは、2025年のSecOpsオートメーション向けGigaOMレーダーでリーダーおよびアウトパフォーマーに選ばれました

Exaforce Blog Featured Image

エージェント AI が GuardDuty インシデント対応プレイブックの実行を簡素化する方法

Exaforce Blog Featured Image

パッケージにヘビが入ってる!攻撃者はどのようにしてコードからコインへと移行しているのか

Exaforce Blog Featured Image

ゴースト・イン・ザ・スクリプト:Google App Script プロジェクトになりすましてステルスパーシスタンスを行う

Exaforce Blog Featured Image

ExaforceがマルチモデルAIを活用して、お客様の環境でアカウント乗っ取り攻撃を検出した方法

Exaforce Blog Featured Image

s1ngularityサプライチェーン攻撃:何が起こったのか、そしてExaforceがどのように顧客を保護したのか

Exaforce Blog Featured Image

Exaforce MDR のご紹介:人工知能 (AI) 上で動作するマネージドSOC

Exaforce Blog Featured Image

Exaforceに会いましょう:フルライフサイクルのAI SOCプラットフォーム

Exaforce Blog Featured Image

Exaforceでの信頼構築:セキュリティとコンプライアンスを通じた当社の歩み

Exaforce Blog Featured Image

より多くのシグナルとより少ないノイズによる壊れたアラートトリアージプロセスの修正

Exaforce Blog Featured Image

御社の AI SOC イニシアティブを評価してください

Exaforce Blog Featured Image

一社の合同会社が AI SOC を作るわけではありません

Exaforce Blog Featured Image

適切な検出:脅威の検出には、ルールや異常検出だけでは不十分です

Exaforce Blog Featured Image

KiranaProの侵害:クラウド脅威監視への警鐘を鳴らす

Exaforce Blog Featured Image

RSACでのエージェントAIの会話には3つのポイントが欠けている

Exaforce Blog Featured Image

セキュリティ調査が失敗する5つの理由と、Exaforceがそれらを修正する方法

Exaforce Blog Featured Image

クラウドセキュリティギャップの解消:脅威監視の実際のユースケース

Exaforce Blog Featured Image

SOCの再構築:人間 + AI ボット = より優れた、より速く、より安価なセキュリティと運用

Exaforce Blog Featured Image

Github アクション (tj-アクション/変更ファイル) の侵害からの保護

Exaforce Blog Featured Image

Npm Provenance: JavaScript ライブラリに欠けているセキュリティレイヤーの橋渡し

Exaforce Blog Featured Image

ロッティファイルの npm パッケージ侵害に対するエクサフォースの対応

Exaforce がセキュリティ業務の変革にどのように役立つかをご覧ください

Exabots + ヒューマンがあなたのために何ができるか見てみましょう