PowerPointテンプレート

Size: px
Start display at page:

Download "PowerPointテンプレート"

Transcription

1 ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティングチーム 安達 賢一郎 2018/07/26 Infoscience Corporation Tel: Fax:

2 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル 2

3 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 3

4 ログ管理とは パブリッククラウド ログ収集 セキュリティ機器 長期保管 RPAロボット 2018年 2017年 2016年 2015年 サーバ ファイルサーバ 集約したログを長期的に安全 高効率に保管する 活用 端末 複合機 蓄積されたログか ら必要なイベント を抽出する 定期的にレポート を作成し 管理者 がレビューする システムを構成する様々な機器 端末 またはパ ブリッククラウドサービス等から ログを一箇所 に集約する 集約 保管したログに対して 必要なイベントや 要素を抽出して活用する 4

5 なぜログを管理しなくてはならないのか ログ管理 の目的とは 脅威対策 脅威の検出 標的型攻撃 内部情報漏えい フォレンジック 攻撃を受けた際の証拠保全 コンプライアンス 各種法令 業界 団体ガイドラインへのログ管理要件への充足 システム運用 システムの状態把握 障害時の調査 解析 5

6 ログでないと検出できない脅威(1) 従来の対策は 入口 出口 でのポイントの対策 外部攻撃者 ファイルサーバ 社員 職員端末 デバイス制御で不 正な利用の制限 アクセス制御で 不正なアクセス の制限 アンチウイルス で防御 プロキシ ファイアウォ ールで外部通信の制限 C&Cサーバ 悪意のある 社員 職員 従来はネットワークの入口 出口での防御や制限が中心だったが 6

7 ログでないと検出できない脅威(2) 入口 出口 対策の限界 外部攻撃者 社員 職員端末 ファイルサーバ 設定漏れ ミスで不 正なデバイス利用 マルウェアの検 知が困難に マルウェアの巧妙化で外 部通信を抑止できず C&Cサーバ 悪意のある 社員 職員 設定漏れ ミスによ る重要ファイルへの アクセス アンチウイルスソフトのマルウェア検出手法の限界 アクセス制御の漏れ 設定ミスを防止しきれない 入口 出口での個別の対策は限界に達しつつある 7

8 ログでないと検出できない脅威(3) ログ管理 で侵入を前提とした対策へ 外部攻撃者 社員 職員端末 ファイルサーバ デバイス利用 アクセスログ ログを横断的に収 集 分析して侵入 を検出 ファイルサーバ アクセスログ アンチウイルス で防御 プロキシ ファイアウォ ールログ C&Cサーバ 悪意のある 社員 職員 システム内のログを横断的に収集 分析を行い いち早く侵入を検出 侵入を防止する から 侵入されていることを前提とした 対策へシフト 8

9 各種法令 ガイドラインに於けるログ管理要件 ログ管理に関する要件が明記されている法令 ガイドライン 発行者 タイトル 政府等 個人情報保護法 金融商品取引法 マイナンバー 番号法 政府機関等の情報セキュリティ対策 のための統一基準群 民間 ガ イドライ ン等 経済産業省 クラウドセキュリティガイドライン 経産省 クラウドサービス利用のための情報セキュリ ティマネジメントガイドライン 監視 システムを監視することが望ましく また 情報 セキュリティ事象を記録することが望ましい 具体的な要件 監査ログ取得 実務管理者及び運用 担当者の作業ログ ISO27001/ISMS システム使用状況の 監視 障害のログ取得 組織における内部不正防止ガイドラ イン ログ情報の保護 クロックの同期 PCIDSS クレジットカード クラウド環境を含め システムのログ管理を行うことは システムを構築する上でも はや 前提条件 となっている 9

10 システム運用に於けるログ管理 システム運用に際してもログ管理は必須 ログを管理せず サーバに保存しておくと 障害発生 管理者はいちいち各サーバにログインしてログを確認 する必要がある ヒューマンコストの増大 サーバに障害が発生してしまうと 復旧するまでログ を見ることすら出来なくなる ログ管理を行うことで ログ管理 システム ログ管理 システム ログ管理 システム 障害発生 ログ管理システムに集約することで 管理者の負担を 低減し 重要な作業にリソースを振り分けられる 障害が発生しても ログ管理システムに集約しておく ことでログ確認が可能 早期の原因究明が可能となる 10

11 ログ管理 に必要な要件 ログ管理 に求められる機能 要件とは ログを集める 多様なファイル 転送方式でログ を集約する 侵入者からログを守る ログを保存する 大量のログを効率よく保管する 集約したログの安全な保管 Logstorageはオールインワンで ログ管理 に対応 ログを検知する システム側で能動的にイベントを 検出し 管理者にアクションを促 す ログを調査する 大容量のログから必要なログを横 断的に高速 ピンポイントで検索 レポートで定期的にレビュー 11

12 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 12

13 Logstorage ご紹介 Logstorage とは あらゆる場所 フォーマットで点在するログを管理 分析する 純国産の統合ログ管理システムです 内部統制 情報漏 えい対策 サイバー攻撃対策 システム運用監視 業務効率改善など 多様な目的に対応できる 統合ログ分野でのデフ ァクトスタンダード製品です Logstorageは11年連続市場シェアNo.1 導入実績 累計 2,500社 その他 C製品 B製品 Logstorage 39.6 A製品 出典 ミック経済研究所 情報セキュリティソリューション市場の 現状と将来展望2017(統合ログ管理市場) 13

14 金融業界における採用状況 基本パッケージ購入業種別 電気/ガス/水道 3% 卸売/小売 建設 不動産 3% 1% 0% その他 4% 教育/医療/福祉 4% IT/通信/情報 運輸 24% 6% サービス 8% Logstorage は金融業界においても 広く利用されている統合ログ管理製 品です 官公庁 17% 金融 15% 製造 15% 14

15 金融業界での採用状況内訳 金融業内訳 証券 銀行内訳 労金 3% 7% 信金 銀行 8% 27% その他 都市銀行 36% 36% クレジット カード 14% 保険 その他金融 23% 第二地方銀行 第二地方銀行 12% 12% 地方銀行 16% 18% 15

16 Logstorage ラインナップ 統合ログ管理製品の決定版 Windows ファイルサーバログに特化した オールインワンパッケージ 日本国内のセキュリティ運用にフィットした SIEM製品 AWSを始めとして Microsoft Azure等の様 々なパブリッククラウドのログ管理ツール 16

17 機能 システム構成 ログ収集機能 [受信機能] Syslog / FTP(S) / 共有フォルダ / SNMP [ログ送信 取得機能] Agent EventLogCollector SecureBatchTransfer ログ保管機能 ログの圧縮保存 高速検索 ログの高速検索用インデックス作成 ログの改ざんチェック機能 ログに対する意味 タグ 付け ログの暗号化保存 保存期間を経過したログを自動アーカイブ ログ検知機能 ポリシーに合致したログのアラート ポリシーはストーリー的に定義可能 (シナリオ検知) <Logstorage システム構成> 検索 集計 レポート機能 ログの検索 集計 レポート生成 インデックスを用いた高速検索 検索結果に対する クリック操作による絞込み レポートの定期自動実行(HTML/PDF/CSV/TXT/XML) 17

18 ログ収集実績 連携製品 日本国内で利用されているソフトウェア 機器を中心に250種以上のログ収集実績 OSシステム イベント Web/プロキシ アンチウィルス 複合機 Windows Solaris AIX HP-UX Linux BSD Apache IIS BlueCoat i-filter squid WebSense WebSphere WebLogic Apache Tomcat Cosminexus Symantec AntiVirus TrendMicro InterScan McAfee VirusScan HDE Anti Vuris imagerunner Apeos SecurePrint! クライアント操作 Logstorage アライアンス製品 LanScope Cat InfoTrace CWAT MylogStar IVEX Logger 秘文 SeP QND/QOH データベース サーバアクセス LanScope Cat SecureCube / AccessCheck CWAT InfoTrace MylogStar IVEX Logger シリーズ i-filter MaLion ICカード認証 VISUACT SSDB監査 SmartOn ARCACLAVIS PISO SKYSEA Client View Palo Alto Networks NGFW Amazon Web Service (AWS) Microsoft Azure 秘文 ALogコンバータ VISUACT File Server Audit CA Access Control 運用監視 Nagios JP1 Systemwalker OpenView Revo Oracle SQLServer DB2 PostgreSQL MySQL データベース監査 PISO Chakra SecureSphere DMG/DSG SSDB監査 AUDIT MASTER IPLocks Guardium Lotus Domino Lotus Domino Notes AccessAnalyzer2 Auge AccessWatcher ネットワーク機器 Cisco PIX/ASA Cisco Catalyst NetScreen/SSG PaloAlto PA VPN-1 Firewall-1 Check Point IP SSL-VPN FortiGate NOKIA IP Alteon SonicWall FortiGate BIG-IP IronPort ServerIron Proventia メール MS Exchange sendmail Postfix qmail Exim その他 VMware vcenter SAP R/3 (ERP) NetApp (NAS) ex-sg (入退室管理) MSIESER isecurity Desk Net s HP NonStop Server BOX Office 365 その他 18

19 ELC Analytics Logstorage Ver.6 の標準機能に Windowsイベントログ ファイルサーバのログ収集 解析機能を追 加したオールインワンパッケージ ログ収集 解析機能 エージェントレス(非常駐プログラム) による自動ログ収集機能 イベントログの解析 変換機能 ログ保管機能 ログの圧縮保存 高速検索機能 ログの暗号化 改ざんチェック機能 ログの自動アーカイブ機能 ログ分析機能 ログの検索 集計 レポート 検索結果からクリック操作による絞込み レポートの定期自動出力 ELC Anatytics に同梱されるLogstorageの機能には一部制限がございます 19

20 Logstorage X/SIEM リアルタイムでの高度なログ分析を提供 ファイルサーバ Windows ルーター スイッチ Linux Firewall ログ収集機能 Agent ELC [受信機能] Syslog / 共有フォルダ [ログ送信 取得機能] Agent EventLogCollector アラート ユーザが自由に作成 編集可能な高度なポリシー ポリシーに合致したログのアラート 相関分析を用いた動的かつ高度なポリシーの作成 メール または外部コマンドの実行 高度な連携 脅威DBとの連携機能提供 提供元との別途ご契約が必要 receive web GUI indexer API sensor アラート メール コマンド 実行 検索 高度なGUI ログの検索 容易かつ高度な検知ポリシー作成 編集 ダッシュボードを用いた同時監視 リアルタイムモニタ 20

21 Logstorage Cloud Solutions Logstorageはマルチ ハイブリッドクラウド対応を進めています Logstorage AWS 連携 Logstorage Azure 連携パック アクティビティログ 仮想マシン ストレージ ネットワークセキュリティグループに対応 Logstorage クラウド向けログ収集モジュール box 監査ログ Office365 監査ログに対応 Logstorageはパブリッククラウドサービスへの取り組みを通じて 来るマルチ ハ イブリッドクラウドへの対応を進めています 21

22 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 22

23 RPAがクローズアップ RPAの役割とは RPA Robotic Process Automation 特定のルールに従って 人間が行っていた処理を代行して実行するソフトウェアロボット 従来は人間が行っていた処理を RPA ロボットが代行する RPAに対する期待 単純作業をRPA ロボットに任せる 生産性の高い業務への人的リソースの集中 働き方改革の一環 23

24 RPAの特徴 24時間疲労なく稼働できる 従業員 RPAロボット 人間は同じ作業を続けると疲労 ミスも発生する RPA ロボットは疲労しない 24時間動作してもミスも発生しない ルールの作成が容易 従来のシステムはプロ 外部IT業者や情報 システム部 グループ企業 が開発 RPA ロボットのルールはGUIを用いて 誰でも簡単に作成可能 誰でも開発可能なRPA ロボットは どれだけ働いても疲労せずミスもしない 24

25 RPAがもたらす効果 データ改ざんの抑止 人手を介さないデータアクセス 別システムのデータを人手で処理 誤記 改ざんの発生 重要データを人に処理させる 悪意のある人間もアクセス可能 ロボットがシステム間のデータ移動を行うこと で 誤記 改ざんの防止 重要データをロボットが取り扱うことで 不正アク セスを抑止 セキュリティ ガバナンスの確保にも高い効果を見込める 25

26 RPAの導入 導入手法としては 大きく 現場主導型 と 経営主導型 に分かれる 現場主導型 経営主導型 営業部 経営層 情シス TF等 経理部 業務 業務 営業部 経理部 業務 営業部 経営層 情シス TF等 経理部 営業部 自部門の業務を迅速にロボット化 情報システム部門との連携が重要 経理部 部門をまたがった業務もロボット化 全社的な業務改善をもたらす可能性 26

27 ロボットがトラブルを起こす ロボットが引き起こすトラブル 社内業務システムへの過大なアクセス 社外Webサイトへの過大なアクセス 社内業務 システム 社内業務システムのレスポンスの悪化 ダウン 社外 Webサイト アクセス対象のWebサイトからの遮断 ロボットの挙動を外部から把握 アクセスログ管理 で状態を把握する 社内業務 システム アクセスログを管理することで ロボット がアクセスする箇所の状態を把握 社外 Webサイト 異常な量のアクセスを引き起こすロボット の特定や対応を行う 27

28 野良ロボットへの対策 野良ロボットの存在 当初はロボットの管理者がロボットを把握していた が ロボット自体の動作ログの管理でロボットを把握 管理者の異動等で 野良 ロボット化 他のロボット 処理と重複し トラブル ロボットがアクセスする対象のログを管理 野良ロボットによるトラブルを防止するには ロボットの動作ログを収集するルールとする ロ ボットがアクセスするリソースへのログの管理を行う等の施策が重要 28

29 RPAログの課題 ロボットの操作 リソースへのアクセス ファイル操作ログ ロボットの動作ログ 01:00:00 [ルールA]を開始... 01:00:01 ブラウザを起動... 01:00:02 [ボタンB]を押下... 01:00:03 [画像C]を確認... ルールそのものやどんなボタンを押したか といった 表面的な動作は出力されるが 01:00:01 画面[入力画面]にアクセス 01:00:02 ファイル[画像C]にアクセス 画面操作の結果 実際にアクセスされるファイルやURL は アクセス対象のログを収集しないとわからない RPAツールによっては ロボットのログには ルールの内容 しか出力されず 実際にどのリソー スを操作したのかわからないケースもあるため リソースのアクセスログが重要となる 内部統制やPCIDSS等ガイドラインで 重要ファイルへのアクセスログを監査する 要件がある場合に注意が必要 29

30 ロボットとセキュリティ ロボットが動作する端末も 従来の操作端末同 様のセキュリティ対策が必要 従来想定される不正 ロボットが使用する重要な情 報へのアクセスが可能なアカ ウントの窃取 なりすまし ロボット乗っ取りによる不正 な外部接続 ロボット固有の不正に対するセキュリティ対策 も重要 ロボット固有の不正 ロボットのルールに悪意ある ルールの追加 ロボットの動作履歴や ロボ ット管理画面へのアクセスロ グの改ざん 従来の操作端末に対するセキュリティに加えて ロボット独自の観点でのセキュリ ティ対策も必要となる 30

31 RPA利用時のログと観点 RPAを利用する際の収集対象となるログと観点の例 ノード ログ 観点 RPA管理ノード 管理画面へのアクセスログ 不正なアクセスを受けていないか ルールを不正に修正されていないか ロボットノード ロボット動作ログ 不正なルールを処理していないか 処理エラーが発生していないか 業務アプリノード アクセスログ ロボットや許可されたユーザ以外がアクセスしていな いか エラーが発生していないか ファイルサーバ ファイルアクセスログ 重要な情報にロボットや許可されたユーザ以外がアク セスしていないか 各ノード共通 OSログインログ 不正なアクセスがないか ロボットが使うアカウントをロボット以外が利用して いないか ロボットの動作ログだけではなく ロボットを取り巻く環境 リソース 動作する OSのログも管理が必要 31

32 大規模なRPA環境でのセキュリティ 大規模なRPA環境のセキュリティをどう考えるか 数百 数千台におよぶロボットをどうセキュリティを確保しながら使うには ログ管理が効果的 RPAのコンソー ルでロボットの 挙動を管理 ロボットがアクセスするリソ ースや稼働するOSのセキュ リティの担保が課題 大規模なRPA環境で あるほど ログ管理 システムでのログの 集中管理が効果的 ロボットの挙動だけではなく ロボットが稼働するOS アクセスするリソースのログを集中管理する ことで 効率的なセキュリティ対策を実現 32

33 ログから効果を測る 業務のRPA ロボット化による効率をどう測るか 人間の業務システム処理 ロボットの業務システム処理 業務システムのログ 1時間あたりの入力完了 画面へのアクセスログ 30行 業務システムのログ 4倍の効率 改善を実現 1時間あたりの入力完了 画面へのアクセスログ 120行 人間が過去に処理していた業務の処理量と ロボットに業務をさせた際の処理量を 処理対象のログ量から測ることで 客観的な効果を測定することができる 33

34 統合ログ管理とRPA ログ管理はRPA ロボットと親和性が高い 一般的なセキュリティ対策 ログ管理によるセキュリティ対策 ファイアウォールが通信切断 ロボットの動作ログを収集 アンチウイルスソフトが必要 なファイルを誤検知して駆除 別個のログ管理システムでロ グから事象のチェック 特権管理ツールがアカウント 払い出し失敗 ロボットのリソースをロック しない セキュリティ対策がロボットの動作を阻害する 可能性がある ログ管理はロボットの動作に必要なリソースを 阻害しない ログ管理はRPA ロボットの処理を阻害することなくセキュリティの向上に寄与する 34

35 RPAとログの利活用について ご相談をお受けします RPA Robotic Process Automation による業務効率の改善や働き方改革が進んでいますが こんなお 悩みをお持ちではないでしょうか RPAが出力するログを管理したい RPAを導入したが RPAによる操作が意図したものかどうかを把握出来ているだろうか RPAで重要度の高い情報を処理しているが 意図しないアクセスが発生していないか その他 RPAとログについて 弊社でご相談をお受けします ぜひお問い合わせ下さい お問い合わせ先 インフォサイエンス株式会社 プロダクト事業部 TEL FAX mail : info@logstorage.com 35

36 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 36

37 パブリッククラウドログの管理 パブリッククラウドのログを管理する目的とは 考え方は通常のシステムと同じだが コンプライアンス 脅威対策 システム運用 ログ管理を始めるタイミングがカギとなる 一般的な システム構築 設計 パブリック クラウド構築 設計 構築 試験 運用 ログ管理 構築 試験 運用 ログ管理 一般的なシステム構築では運用開始とともにログ管理を行うケースが大半だが パブリッククラウド構 築はより早い段階からログ管理を考慮に入れて検討を行うことが望ましい クラウドファースト ログファースト 37

38 クラウドファースト ログファースト パブリッククラウドのログ管理は 構築前 から オンプレミスでの作業 パブリッククラウドでの作業 H/W調達 実機を購入 API/Webでインスタンス作成 データセンター設置 データセンター搬入 同上 ネットワーク接続 設定 ケーブル結線 ルーター設定の操作 API/Webで設定 ファイアウォール設置 設定 ファイアウォール設定の操作 同上 パブリッククラウドシステムの構築はWebGUIやAPIで操作が行われるため 作業 操作内容が イメージしづらい 構築時のログを残しておくことで 障害 セキュリティ事象が発生して環境を再構築する場合 の手順確認が容易になり 環境の再現性も高まる パブリッククラウドによるシステム構築は ログ管理 から始めることで シス テムの可視性や障害による環境の再構成に大きなメリットをもたらす 38

39 ログや性能からコストを検討 性能やログからEC2インスタンスのコストを考える とある業務システム用のEC2インスタンスのCPU使用率とログ量を集計してグラフ化 ログ行数 Amazon EC2 CPU使用率 % % 0 0% ログ行数からわかること CPU使用率からわかること AM8時 20時まではユーザが利用しているた め ログが出力されているが 21時 翌7時 まではあまり利用されていない ユーザ利用に伴ってCPU使用率が増加するが 最大でも50%に達しない このようなEC2インスタンスを効率よく使うにはどうすればよいか 39

40 ログに依るコスト改善 リソースに余裕があるEC2インスタンスの改善 原則としてEC2インスタンスを停止させられない場合 CPUの利用率が最大でも50%を超えないため より安価なインスタンスタイプへの変更を検討 AWSやAzureの仮想ホストはあくまで利用時間に対する課金で CPU使用率は費用に反映されない ただし 長期的に性能やログの出力状態を把握していないと 時期によって利用が活発化した際に対応できな くなる 夜間など 一定期間EC2インスタンスを停止させて良い場合 awsのapi等を利用し 利用時間のみEC2インスタンスを起動 時間外になったら自動的に停止させる 不要なEC2インスタンスを停止させ 利用料金を抑制する インスタンスタイプの変更も合わせて実施しても良い 運用当初からログや性能情報をしっかりと把握し 長期的な傾向も踏ま えて最適化を行う必要がある 40

41 ハイブリッドクラウドのセキュリティ 標的型攻撃対策の必要性 標的型攻撃は侵入場所を問わない 標的型攻撃はオンプレミス パブリッククラウドを問わず どの環境からも侵入され 相互に侵害 が発生する可能性があります 想定される攻撃例 標的型メール攻撃でPCがマルウェア感染 EC2インスタンスへのマルウェア感染 DDoS踏み台化 RDSからの重要情報漏えい boxからのファイル漏えい 削除 標的型攻撃を境界で防ぐことが難しくなっている上に ハイブリッドクラウド環境はシステム構成 が複雑化する傾向にあります そのような環境下でいかに侵入をいち早く検出し 被害を押さえ込むことが重要なポイントです 41

42 パブリッククラウドの共有責任モデル パブリッククラウドを利用する上でのユーザが負担すべき責任 AWS EC2サービスの共有責任モデル ユーザが 管理 AWSが 管理 ユーザのデータ アプリケーション セキュリティグループ OS アカウント管理 ファシリティ 物理セキュリティ 物理インフラ ネットワークインフラ Azure IaaSサービスの共有責任モデル 責任の所在 利用者 提供者 データの分類と管理 クライアントの保護 IDとアクセスの管理 アプリケーション管理 ネットワーク管理 ホストのインフラ 物理セキュリティ パブリッククラウドのセキュリティはユーザも責任を負う必要がある 各種法令 ガイドラインへの準拠の際にも注意が必要 42

43 ハイブリッドクラウドにおけるログ収集の課題 システムは複雑化しても監査 管理は必要 各種パブリッククラウドサービスのログ取得の実装 ログ内容はサービス毎に異なります ログ取得処理を自ら開発 運用したり フォーマット 意味付けの異なるログをレビューしていて は 運用コストの増大を招きかねません オンプレミス AWS CloudTrail用 APIの実行 Agentによる収集 box用apiの実行 運用担当者 AWS CloudTrail S3バケットに配置された アクセスログの収集 パブリッククラウドのログは 収集方式も フォーマットもサービスでバラバラの状態 Amazon S3 43

44 ハイブリッドクラウド監視の解決策 ハイブリッドクラウドを統合管理することで効率的に管理する ハイブリッドクラウドの複雑な構成を Logstorage Cloud Solutionsを用いて効率的に セキュリティ対策を行うことが可能です 各環境からのログ収集 フォーマッ ト整形 分析はLogstorageが実施 運用担当者はLogstorageで横断的 にログやイベントの確認が可能 オンプレミス Logstorage Cloud Solutionで 様々なパブリッククラウドのログを容易に収 集 管理 監査することが可能です 44

45 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 45

46 [事例1] AWS上でのルール準拠 Logstorage導入目的 各種セキュリティ認証の取得 (PCI DSS / ISO27001) SOC2 への取り組み 上記への対応を通じ セキュリティへの取り 組みについて客観的な評価に基づく透明性の 確保 高度なセキュリティ体制の実現 社内インフラVPC 東品川 データセンター 認証サーバ Logstorage Customer gateway その他 管理サーバ Direct Connect (専用線接続) ルータ VPN装置 踏み台 サーバ ログ収集対象 ルータ 踏み台サーバ スイッチ NATインスタンス 認証サーバ セキュリティ端末 その他 セキュリティ管理サーバ 閉塞網 Internet 東京拠点 ルータ 全顧客の AWS CloudTrail ログ セキュリティ ネットワーク 全顧客の AWS Config ログ セキュリティ端末 Logstorage導入環境 46

47 [事例1] cloudpack様 コメント cloudpack アイレット株式会社 様から頂いたコメント PCI DSS認証 Logstorageは PCI DSSで求められるログの暗号化と改ざん検出に標準機能で対応しており 別の製品と組み合わせる必要なく対応できた 結果 PCI DSS認証取得において ログに関する指摘事項は無かった SOC 2報告書 Logstorageを利用したログの一元管理はSOC2対応でも踏襲した AWSを対象としたフルマ ネージドサービス事業で 国内で初めてSOC 2報告書を受領した その他 LogstorageはAMIでも提供されるため インストールには殆ど手間が掛からなかった 多くのお客様のCloudTrailのログを効率的に収集するために必要だった S3 Put Event 対応は 助かった 47

48 [事例2] 複数アカウントログの統合管理 複数のAWSアカウントのCloudTrail/Configログを統合管理 ハンズラボ株式会社様 導入目的 内部統制 PCIDSS対応 エンジニア全員がAWSを利用し ており AWS上の作業の監視 AWS上のログデータの統合的な 管理 ログの集中管理を行うことで 有事の際の迅速な対応 複数のユーザアカウント AWS CloudTrail 統合管理用アカウント AWS Config 集約されたログを 一括で検索 確認 頂いたコメント 抜粋 複数アカウントのログを集中管理でき 調べたい情報 検索結果 を得るスピードが格段に向上しました Logstorage for AWS に含まれる有用なテンプレートも使用していますが 任意の検索条件を容易に作成するこ ともできるので 目的に応じ活用しています 48

49 [事例3] ハイブリッド運用 AWSから一般ユーザ向けに Webサービスを展開 事業者データセンター SecureCube AccessCheck でデータセンタ機器と AWS EC2への事前承認のないアクセスを排除 WebAPサーバ SecureCube AccessCheckの ログも収集し 機器 EC2の ログと突合する AccessCheckを経由しない 違反アクセスを監査 社内ルーター router LogGate ログ収集サーバ Amazon RDS ELB 凡 例 Webサービスの経路 ログデータの経路 Logstorage検索処理 オンプレミス AWSの双方にSecureCube AccessCheckを用いて特 権ID管理を実施 ハイブリッドクラウドでの不正アクセス監査 を実現 LogGate ログ収集サーバ Console 管理 GUIサーバ ログデータ自体はデータセンターとEC2でそれぞれ別個に保存 し 検索結果だけをAWSから取得させることで AWSからの転 送コストを低減 49

50 Logstorage 関連資料 URL: - Logstorage ご紹介資料 - Logstorage for AWS ご紹介資料 その他 ログ活用資料掲載中 お問い合わせ先 開発元 インフォサイエンス株式会社 プロダクト事業部 TEL FAX mail : info@logstorage.com 50

51 ご清聴ありがとうございました お手数ですが お手元のアンケート記入にご協力お願いいたします ログから始める! サイバーセキュリティとクラウド運用 2018/07/26 インフォサイエンス株式会社プロダクト事業部サイバーセキュリティ コンサルティングチーム安達賢一郎 51

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage EventLogCollector for NetApp ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 1. 統合ログ管理システム Logstorage 2. ストレージログの活用機能

More information

Logstorage クラウド向けログ収集モジュール の紹介

Logstorage クラウド向けログ収集モジュール の紹介 統合ログ管理システム Box Office 365連携 Logstorage クラウド向けログ収集モジュールのご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181001

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 Logstorage 連携パック for Azure Audit Logs ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2016 年 11 月 30 日版 インフォサイエンス株式会社概要

More information

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティング チーム 安達 賢一郎 2018/06/11 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage for AWS Logstorage 連携パック for AWS インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社概要 設立 1995 年 10 月 代表者宮紀雄

More information

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方 RPA のセキュリティと運用の課題に応える ログ管理の考え方 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ESECTOR SECURITY CONFERENCE 2015 SUMMER 統合ログ管理システム Logstorage によるマイナンバーアクセス監査 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage による AWS 利用監査 セキュリティ対応 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage とは 2 統合ログ管理システム Logstorage Logstorage

More information

PowerPointテンプレート

PowerPointテンプレート ログから始めるクラウド運用のポイント インフォサイエンス株式会社 プロダクト事業部 2017/06/28 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

Logstorage for AWS Logstorage連携パック for AWS

Logstorage for AWS  Logstorage連携パック for AWS Logstorage Azure 連携パック ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-201804 インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合ログ管理システム Azure連携 Logstorage / Azure対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-20180914 インフォサイエンス株式会社

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ログは取るだけでは終わらない ~ ログを 診る ために必要な仕掛けとは ~ 2014 年 2 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介

More information

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2 統合管理システムの現実的な構築 活用方法 2009 年 3 月 11 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2009 Infoscience Corporation Contents 1.

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 万が一に備える! クラウド環境のログ管理本当に充分ですか? 2015 年 1 月 23 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. セキュリティとログの関係

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 統合ログ管理システム Logstorage による AWSシステムの監査 可視化 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. AWSにおけるログ 管 理 2. 統 合 ログ

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 マイナンバー対策で求められる 現実的なログ管理とは 2015年7月9日 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

Microsoft PowerPoint - セミナー資料 ppt

Microsoft PowerPoint - セミナー資料 ppt 結局 はどう使われているのか? ~ 目指すべき管理の姿とは ~ 2010 年 8 月 25 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 統合管理システムが求められる背景

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ クラウド 時 代 の 最 新 ログ 管 理 監 視 手 法 ~オンプレミス クラウドに 分 散 するシステムをどう 可 視 化 するか~ 2016 年 2 月 2 日 インフォサイエンス 株 式 会 社 プロダクト 事 業 部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax:

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

Logstorage AWS 連携パック ご紹介資料

Logstorage AWS 連携パック ご紹介資料 統合ログ管理システム AWS連携 Logstorage / AWS対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181129 インフォサイエンス株式会社 概要

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 情報漏洩対策の最後の砦 ログ管理 の現実解 2015 年 3 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介 ~ 統合ログ管理システム ~ Logstorage Ver. 4 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L000-201010-01 インフォサイエンス株式会社概要 設立

More information

スライド タイトルなし

スライド タイトルなし 結局 ログはどう使われているのか? ~ 目指すべきログ管理の姿とは ~ 2010 年 3 月 10 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. 統合ログ管理システム導入の背景と活用できていない理由

More information

Logstorage Ver.7 のご紹介

Logstorage Ver.7 のご紹介 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201809-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 ~ 統合ログ管理システム ~ Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Copyright(C) 2018 Infoscience Corporation.

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.6 のご紹介 セキュリティ事業グループ Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201702-01 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201804-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山《を「ゴミの山《に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山《を「ゴミの山《に変えないために~ 知らないでは済まされない ログ管理の本質とは ~ PCI DSS 要件 10 へのスムーズな対応法 ~ 2013 年 7 月 10 日ンフォサエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1.

More information

【1P】Logstorage_pamph ver7_181012

【1P】Logstorage_pamph ver7_181012 統合管理システムのデファクトスタンダード www.logstorage.com Logstorage の特長 Logstorage ストレージ とは サーバーやネットワーク機器等企業内のあらゆる情報システムから出力される大量の データを迅速 確実に収集し 内部統制 情報漏洩 情報セキュリティ対策 システム障害対応等 多様な目的に データを利用可能とする統合管理システムです ソース 収集対象 Windows

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for LanScope Cat 2 Logstorage for

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for i-filter 2 Logstorage for i-filter

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

スライド 1

スライド 1 サーバ / アプリケーション / ネットワーク監視ソフトウェア SIGNAlert は マルチプラットフォーム対応のサーバ / アプリケーション / ネットワーク監視ソフトウェアです TCP/IP で接続された LAN において 複数の監視対象マシンをリアルタイムに監視します SIGNAlert 製品紹介 セゾン情報システムズ HULFT 事業部 2 SIGNAlert とは OS ハードウェア監視

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou Logstorage Logstorage-X 製品紹介と市場動向について インフォサイエンス株式会社 プロダクト事業部 コンサルティンググループ セールスチーム 小長谷 大祐 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

弊社アウトソーシング事業

弊社アウトソーシング事業 社内ファイルサーバのクラウド化なら 楽天クラウド セキュアドライブ プラス ~ 社内ファイルサーバと同じインターフェースと操作性にセキュリティをプラス ~ 2018 年 11 月 6 日システム本部 セキュアドライブ プラスの特長 簡単にログイン 1. Webブラウザからログイン画面へ 2. ログイン 3. 管理ポータル上の File sharing でファイルサーバへアクセス 4. エクスプローラにファイルサーバのフォルダがマウントされ

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 本資料に関して 本資料は サーバセキュリティサービス with Trend Micro Deep Security をご利 中のお客様向けの資料です サーバセキュリティサービスでは 2017/7/30 付で提供サービス基盤の Deep Security

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推 新しいクラウドの利活 をお探しの 必 コスト削減とセキュリティ強化を 両 する 法 ネットワンシステムズ株式会社 0000-0000-0000 ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

システムインテグレータのIPv6対応

システムインテグレータのIPv6対応 システムインテグレータの IPv6 対応 2012 年 11 月 22 日株式会社 NTT データビジネスソリューション事業本部ネットワークソリューション BU 馬場達也 自己紹介 1995 年に NTT データに入社 R&D 部門でネットワークセキュリティの研究開発 現在は エンタープライズのお客様のネットワークの設計 構築 運用ビジネスを行う部門で新ネットワークサービスの開発を担当 2006 年

More information

X-MON 3.2.0

X-MON 3.2.0 株式会社エクストランス X-MON 3.2.0 アップデート内容 内容機能追加... 3 SNMP サービス一括作成機能... 3 snmpwalk 実行機能... 9 AWS 監視プラグイン追加... 13 EC2... 13 ELB... 13 RDS... 13 S3... 13 WMI による Windows 時刻監視... 14 NRPE 監視の RHEL/CentOS 7 系対応...

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2 サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化

More information

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D SaaS 型 IT 運用基盤サービス Vistara 2015 年 9 月株式会社富士通ソーシアルサイエンスラボラトリ クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4 新製品 Arcserve Backup r17.5 のご紹介 ( 対応版 ) Arcserve Japan Rev. 1.4 クラウドストレージへの直接バックアップ バックアップ クラウドストレージ * クラウドサーバ 一時領域 バックアップ 一時領域 一時領域 HDD 不要 災害対策コストの削減 オンプレミスサーバ * 利用可能なクラウドストレージは動作要件をご確認ください https://support.arcserve.com/s/article/218380243?language=ja

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 商標

More information

X-MON 3.1.0

X-MON 3.1.0 株式会社エクストランス X-MON 3.1.0 アップデート内容 内容機能追加... 3 LDAP 認証機能... 3 LDAP サーバ管理... 3 ユーザ管理... 8 アップデート内容通知機能... 11 Windows サーバ再起動コマンド... 13 変更箇所... 14 エスカレーション設定改修... 14 不具合の修正... 20 監視プラグイン... 20 複数の監視プラグイン...

More information

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS などのクラウド上に短期間に構築し 障害対応やソフトウェア OS のアップデートなどの運用までをワンストップで提供するクラウドサービスです

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています 説明 説明 SiteScope for Windows SiteScope for Linux ネットワーク DNS DNS サーバのチェック FTP FTP サーバに接続し ファイルダウンロード可否を確認 Ping Ping でのネットワークとホストの有効性のチェック

More information

Microsoft PowerPoint - softbankVaronis-1.ppt

Microsoft PowerPoint - softbankVaronis-1.ppt ファイルサーバアクセス 統合管理ソリューション Varonis DatAdvantage のご紹介 Varonis 社製 DatAdvantage による社内情報データのアクセス監査 アクセスコントロール統合管理について ノックス株式会社 varonis@nox.co.jp nox.co.jp ノックス株式会社 / 会社概要 本社 152-0023 東京都目黒区八雲 2-23-13 TEL 03-5731-5551/FAX

More information

Cisco Prime LAN Management Solution 4.2 紹介資料

Cisco Prime LAN Management Solution 4.2 紹介資料 Cisco Prime LAN Management Solution 4.2 ご紹介 2014 年 7 月富士通株式会社 目次 Cisco Prime LMSの概要 Cisco Prime LMS 4.2の特長 Systemwalker 製品との連携 導入事例 他社と比べての優位点 動作環境 Systemwalkerサービス製品のご紹介 本資料では 以降 Cisco Prime LAN Management

More information

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A ローカルディスク / 共有フォルダへのバックアップ A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A v6.0 以降 : デフォルトブロックサイズを 4KB

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID WebSAM SECUREMASTER SECUREMASTER は 企業内の業務システム ( オンプレミス ) や外部のクラウドサービス ( パブリッククラウド ) の ID 情報や認証 / 認可情報の統合管理 およびシングルサインオン (SSO) を実現するソフトウェアです SECUREMASTER の導入により ユーザ情報の管理負荷を軽減してセキュアな ID 権限管理を実現します また シングルサインオンにより利用者の利便性や業務効率を向上します

More information

Confidential

Confidential WebARENA VPS クラウド はじめての VPS クラウド Ver1.1 2015.09.08 株式会社エヌ ティ ティピー シーコミュニケーションズ - 1 目次 目次... 2 1. 序章... 3 1-1. 作業概要... 3 2. はじめての VPS クラウド... 4 2-1. サーバー管理用コンパネへのログイン... 4 2-2. キーペアの作成... 5 2-3. セキュリティグループの作成...

More information

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 購入時のご注意

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

Office 365/G Suiteご利用時の構成例

Office 365/G Suiteご利用時の構成例 Office 365 / G Suite をご利用時の構成例 Ver 1.1 Office 365/G Suite においても GUARDIANWALL シリーズが利用できます Office 365 や G Suite のクラウド環境をご利用のお客様でも 本資料に記載の構成を取って いただくことで GUARDIANWALL シリーズでフィルタリングやアーカイブ機能をご利用い ただけます < 構成ごとの特徴

More information

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料 FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能ご紹介 2014 年 3 月富士通株式会社 目次 特長 機能 システム構成 プラットフォーム 各エディションの機能比較表 < ご参考 > Systemwalker Centric Manager Lite Edition は 被管理サーバの数が数台 ~30 サーバ以内の規模で

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A A ローカルディスク / 共有フォルダへのバックアップ A A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A A v6.0 以降 : デフォルトブロックサイズを

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

クラスタ構築手順書

クラスタ構築手順書 InterSecVM/LBc V1.0 Windows Azure 向け 二重化構成構築手順書 2013 年 5 月第 1 版 商標について CLUSTERPRO X は日本電気株式会社の登録商標です Microsoft Windows Windows Server Windows Azure は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1)

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1) 仮想マシンサーバ (ESX) の IP アドレス変更手順 対象バージョン : SSC 3.0~3.5u1 概要 管理対象仮想マシンサーバ (ESX) の IP アドレスを変更する場合 SigmaSystemCenter のコンポーネント (SystemProvisioning SystemMonitor 性能監視 ESMPRO/ServerManager Rescue VM) に影響があります また

More information

1

1 クラウド基盤構築演習 平成 24 年度シラバス 2012 年 1 月 13 日 国立情報学研究所 トップエスイープロジェクト 代表者本位田真一 1 1. 科目名 クラウド基盤構築演習 2. 担当者 中井悦司 羽深修 3. 本科目の目的本科目では Linux とオープンソースソフトウェア (Eucalyptus) を利用して IaaS (Infrastructure as a Service) クラウド基盤構築の実機演習を行う

More information

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower>

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower> Mixed-OSS における PostgreSQL の活用 2018 年 8 月 24 日三菱総研 DCS 株式会社 三菱総研 DCS の会社概要 IT コンサルティングからシステムの設計 開発 運用 処理まで すべての局面でサービスを提供できる IT トータルソリューションを実現しています 東京本社 ( 品川 ) 千葉情報センター 東京ビジネスセンター ( 木場 ) 商号設立資本金代表取締役社長株主

More information

10年オンプレで運用したmixiをAWSに移行した10の理由

10年オンプレで運用したmixiをAWSに移行した10の理由 10 年オンプレで運用した mixi を AWS に移行した 10 の理由 AWS Summit Tokyo 2016 株式会社ミクシィ オレンジスタジオ mixi システム部北村聖児 自己紹介 2 名前 北村聖児 所属 株式会社ミクシィオレンジスタジオ mixiシステム部 担当サービス SNS mixi 今日話すこと 3 mixi を AWS に移行した話 mixi 2004 年 3 月 3 日にオフィシャルオープンした

More information

業務サーバパック for 奉行シリーズスタートアップガイド

業務サーバパック for 奉行シリーズスタートアップガイド 業務サーバパック for 奉行シリーズスタートアップガイド 1.6 版 ビッグローブ株式会社 2018 年 3 月 16 日 (OBC 推奨環境 ) 奉行 10 環境要件 1/2 奉行 10 をクラウドサーバで利用する場合の推奨環境は以下のとおりです 詳細は 以下ページの クラウドサーバーの必要システム環境 をご確認ください https://cdn2.hubspot.net/hubfs/2684654/obc/assets/pdf/bugyo/kanjo/spec_02.pdf?t=1521178981264

More information

iNFUSE インフューズ

iNFUSE インフューズ はじめての HULFT-WebConnect セゾン情報システムズ HULFT 事業部 目的と学習内容 この動画では次の内容をご紹介します HULFT-WebConnectとは HULFT-WebConnectのコンセプト HULFT-WebConnect 運用イメージ ご利用シーン サービス体系 2 HULFT-WebConnect とは HULFT によるデータ転送をインターネット経由で 簡単

More information