企業情報を守る!クラウド時代のサイバーセキュリティ対策

Size: px
Start display at page:

Download "企業情報を守る!クラウド時代のサイバーセキュリティ対策"

Transcription

1 マイクロソフトの事例にみる 最新のサイバーセキュリティ対策 - 生産性とセキュリティを両立する IT インフラとは? -

2 セキュリティ問題 サイバー攻撃の現状 企業の 9 割は脅威が侵入済み サイバー攻撃 日本の政府機関への不正アクセス約 508 万件 サーバー ルームから役員室へ "ネット セキュリティは CEO レベルで対処すべき事項" CEO の 61% ネット攻撃が増加することを心配 *4 *1 企業の 7 割はセキュリティ事故を経験 9 割は未知の脅威が侵入済み *2 米国納税者アカウント 10 万人 米政府職員 400 万人の情報流出 侵入から発見されるまで 被害 推定総額 内部監査担当者の 65% ここ 1 2年のネットセキュリ ティーリスクについて 役員の見方はどう変わりましたか? との問い に対し 65% 以上の内部監査担当はリスクに対する認識が高い あるい は高まっていると回答した *5 APAC CIO 調査 新しいテクノロジ採用に際しての最大の障壁 *6 242 日 (中央値) *3 360 兆円 *3 データ侵害に対する平均的なコスト 4.2 億円 不正送金被害 29 憶円 (企業の被害が増加) 漏洩したデータ 9 億 400 万件 不正アクセスが原因で企業が破産 *3 *7 予算 81% 新しいテクノロジに 対する投資の不足 信頼 79% 新しいテクノロジに対 するセキュリティ プ ライバシーや コンプ ライアンスの懸念 採用に伴う 影響 72% IT に関する決定をする 際に 多くの利害関係者 が生まれ 意思決定が遅 延 *1 情報セキュリティ政策会議 2013 年度データ *2 トレンドマイクロ IT Japan 年 07 月 *3 McKinsey & Co. 高度ネットワーク社会でできることとそのリスク: 企業への示唆 2014 年 1 月 *4 PwC グローバル CEO 調査 2015 年 1 月 *5 内部監査担当者 2014 年 動向調査より *6 米内国歳入庁 (IRS) 2015 年 5 月 人事管理局 2015 年 6 月 *7 オランダの認証局 DigiNotar 2011 年 9 月 -2-

3 特権の侵害まで24 48時間 1. 1台のPCが感染 a. メールの添付ファイルの開封など 2. 他のPCの乗っ取り 横方向の移動 Tier 0 Domain & Enterprise Admins a. 他のID情報の搾取 b. サーバーへの侵入 3. 特権アカウントへの昇格 a. ドメイン管理者権限の搾取 4. 目的となる行動の実施 a. データの搾取 システムの破壊 侵入ログの消去 など b. 潜伏と監視 Tier 1 Server Admins Tier 2 Workstation & Device Admins -3-

4 Active Directory がより具体的なターゲットになってきています 一般社団法人 JPCERT コーディネーションセンター (JPCERT コーディネーションセンター 英 : Japan Computer Emergency Response Team Coordination Center 略称 :JPCERT/CC) は コンピュータセキュリティの情報を収集し インシデント対応の支援 コンピュータセキュリティ関連情報の発信などを行う一般社団法人

5 5

6 マイクロソフトのIT環境 100ヵ国 15万人 60万台+ 2015年7月-12月 検出 200万 AVの最新のリアルタイム検知適用率 98% 感染 41 件 件 (出典SIR20) 検出 7.0 感染 1/ 件/年 7300 台/年 6

7 ASSUME BREACH

8 どのような対策が必要なのか? 攻撃の ROI ( 費用対効果 ) を下げる 4 つのフェーズ NIST SP Microsoft セキュリティ体制 準備やられないようにする防御力向上 検知 分析 根絶 復旧 封じ込め 事件発生後の対応 やられている事をすぐに検知する やられても被害を小さくする やられた後でも 情報を保護する 検知分析 被害軽減 事後対応 -8-

9 マイクロソフトのセキュリティ体制 Protect センサーからデータセンターまですべてのエンドポイントを保護 Detect ターゲットの情報 行動の監視 機械学習を利用 Respond 検出からアクションまでの時間を短縮 -9-

10 10

11 Active Directory ドメインコントローラー サーバーアプリケーション PC モバイルデバイス クラウド (SaaS)

12 組織の準備 教育 戦略 & 統合 1. 特権の昇格の制限 a. 強化された管理専用端末 b. AD のセキュリティ評価 2. 横方向の移動の制限 a. ランダムなローカルパスワード 3. 攻撃の検知 a. 攻撃の検知 b. 敵対者の追跡 4. 組織の準備 a. 戦略的ロードマップ b. 技術的な教育 Tier 0 ドメイン & エンタープライズ管理者 Tier 1 サーバー管理者 攻撃の検知 ( 認証情報の不正利用など ) 横方向の移動の制限 Tier 2 ワークステーション & デバイス管理者 特権の昇格の制限

13 ~ マイクロソフトのセキュリティへの取り組み ~

14 マイクソフト インテリジェント セキュリティグラフ サイバー攻撃に常にさらされ 世界で一番 狙われ易い企業の一つであり その対策 実運用に関するノウハウを豊富に保有 グローバルなセキュリティインシデント レスポンス体制 世界最大級のネットワーク網を保持 Microsoft レスポンスセンターやマルウェ アプロテクションセンターを運用 収集した情報をセキュリティベンダーや 各国政府機関にも提供 製造元である OS, アプリケーション ア クティブディレクトリ等の防御に関する高 度な専門知識 7千万件 数百万 180億 400億 3000 億件 350億件 十億台 2億5千万 -14-

15

16 サイバークライムセンター -16-

17 Cyber Defense Operations Center (CDOC) 24時間365日のサイバーセキュリティ対応 マイクロソフトサービスの保護 Malware Protection Center Digital Crime Unit (MMPC) 法律及び技術の専門家チーム 法執行機関や学術機関 政府機関 一般企業と連携 世界最大のウイルス対策及び マルウエア対策サービス (DCU) Security Response Center Cyber Hunting Teams (MSRC) エンタープライズおよび クラウド サービス環境で 敵対者を常に探索 セキュリティインシデントと脆弱性 の特定 監視 対応及び解決を行う -17-

18 インテリジェント セキュリティ グラフ Cyber Defense Operations Center (CDOC) ウイルス対策 ネットワーク Malware Protection Center (MMPC) CERTおよび その他のパートナー Cyber Hunting Teams PaaS 法執行機関 Security Response Center (MSRC) Digital Crime Unit (DCU) IaaS SaaS ID App and Data Infrastructure Device -18-

19 ~ 安全性と生産性 利便性の両立 ~

20 ios / Android / Windows アプリ単位の条件に応じた接続制御モバイル端末での Office 管理データの保護 Office 365 生産性 セキュリティ強化 人事 経理 財務 サプライチェーン B2B コラボ CRM SaaS アプリのセキュアな活用 13,000 の SaaS アプリのアクセス分析と利用の管理 2,700 の SaaS アプリの認証連携 統合 ID 管理 Office 365 のセキュリティ強化データや働き方の分析電話回線連携 標的型攻撃メールのブロック DC DC Active Directory への攻撃の検知 社内環境のベースセキュリティ強化 特権の一時的な付与セルフサービスの ID/ グループの管理 PC Azure Active Directory 次世代の認証基盤 PC 統合管理とアンチウィルス PC 上での不審な動作の検出 Office 365 / SaaS 上での機密情報の検出 ブロック手動 自動での機密区分の分離 情報の機密区分の分類と保護 マルチプラットフォームでの暗号化データの参照トラッキングと失効 ios / Android / Windows -20-

21 強化 ~ クラウド時代の新たなセキュリティ境界 ~ より安全に運用するための 管理の簡略化 ID 統制による運用の安全性の向上 オンプレミス : 既存のアプリケーション Windows Server Active Directory およびその他のディレクトリ SSO 1 つの共通 ID による 利便性の担保 ID 統制による利便性の向上 クラウド : Azure SaaS パブリッククラウド および Office 365 迅速な対応による セキュリティの向上 検出からアクションまでの時間を短縮 ID 統制による事後対応力の向上 -21-

22 コントロールの基礎となる Azure AD Customers Partners Azure Windows Server Active Directory Microsoft Azure Active Directory Public cloud クラウド オンプレミス BYOD クラウドとオンプレミス フェデレーション ID 管理 デバイス登録 プロビジョニング アプリケーションのアクセス制御とデータ保護を提供する これからの時代に必要な ID 管理システム

23 すべての情報資産がユーザー情報と結びつくことにより安全性と利便性が向上 -23-

24 ID ID の侵害に対する保護を行い セキュリティ侵害の兆候をすばやく特定 クラウドとモビリティの利便性の向上 アプリとデータ クラウド利用時における情報の保護 ユーザー 組織 パートナー間でドキュメントやデータの安全な共有 デバイス デバイスのセキュリティを高めながら モバイルワークと BYOD を実現 企業データの保護を保証しながらも ユーザーの生産性を向上 インフラストラクチャ お客様のハイブリッドクラウド環境全体で可視化と制御を実現 統合されたセキュリティ制御を適用し 既定でセキュリティを保証 -24-

25 Azure AD Identity Protection Advanced Threat Analytics Multi-Factor Authentication Privileged Access Management Privileged Identity Management Microsoft Identity Manager Azure Information Protection Windows Information Protection Customer Lockbox Cloud App Security Advanced Threat Protection Advanced Security Management App Locker Device Guard Credential Guard Windows Defender Windows Defender ATP Hyper-V containers Azure Security Center OMS Security Suite Shielded VMs Virtualization-based security -25-

26 インテリジェント セキュリティ グラフ Cyber Defense Operations Center (CDOC) ウイルス対策 ネットワーク Malware Protection Center (MMPC) CERTおよび その他のパートナー Cyber Hunting Teams PaaS 法執行機関 Security Response Center (MSRC) Digital Crime Unit (DCU) IaaS SaaS ID App and Data Infrastructure Device -26-

27 ~ 標的型攻撃への対策 ~

28 攻撃のステップ 侵入 攻撃者はメールや Web を使って攻撃対象に接触を試みます 攻撃者が攻撃ツールやウイルスを使ってくることはなく正規の IT ツール使って接触します 潜伏探索 攻撃者は脆弱性や不正プログラムを使用してユーザーの資格情報を搾取し ネットワークやサーバーに侵入を試みます 攻撃者が検出されるまでに被害者のネットワーク内に潜伏している平均日数は 200 日を超えます 搾取拡散 重要なファイルや顧客データ情報を入手し外部のサーバーに送信を試みます 企業が被るデータ侵害の平均コストは 350 万ドルとされますが それは氷山の一角にすぎません 対処法 検知 駆除 監視 検知 防止 防止 追跡 抑止 必要とされる技術 仮想実行領域を利用した未知の攻撃からの保護 悪意のあるサイトへのリダイレクトを防止 必要とされる技術 通常行動と異常行動の分析による検知機能の実装 既知の攻撃および問題の検出 不正プログラムの実行を阻止することが可能な環境の構築 必要とされる技術 永続的なアクセス権の付与 後追いでのアクセス権の剥奪 ファイル閲覧場所の追跡 Exchange Online ATP Microsoft ATA Windows 10 Credential Guard/ Defender ATP Azure Information Protection マイクロソフトが提供するソリューション -28-

29 防ぐカギは メール にあり 侵入経路で最も狙われるのは メールです 業務に欠かせないメールを狙って発生する不正行為を多段階で 検知 駆除し 未然に防ぐことが重要です マイクロソフトでは Advanced Threat Protection (ATP)により 保護します ①既知のマルウエア ウイルス に対する保護 ②未知のマルウェア ウイルス に対する保護 ③悪意のある URL に対してクリック時の保護をリアルタイムに提供 Advanced Threat Protection (ATP)とは ATP (Advanced Threat Protection) は Safe Attachments 機能や Safe Links 機能を含むゼロデイ攻撃に対抗した特徴を備える Office 365 の機能です EOP を使う環境でもご利用いただけます ATP は EOP のアンチスパムフィルターを通過できたものだけに適用されます -29-

30 手遅れになる前に 気づく 行動分析 既知の攻撃と 問題の検出 ATA 通常行動 VS 異常行動 デジタル フォレンジック 高度な脅威の 検出 標的型攻撃は巧妙で インターネットを通じて知らぬ間に企業内に潜 伏しています 例えば PCの乗っ取りが発見されるまでの潜伏期間は なんと平均約200日 マイクロソフトで高度な検知機能で監視し 不 正プログラムから侵入した悪意ある攻撃に対しても不審な動作や異常 を検知し 乗っ取りや潜伏を防ぎます ①アンチマルウエアでは検知されない不正なプログラムの実行を検知 ②管理者権限取得などの不審な行動を検知 ③平常時と違う動作を検知して管理者に通知 Microsoft Advanced Threat Analyticsとは 異常なログイン リモート実行 不審な活動 異常動作 ATA Microsoft Advanced Threat Analytics は ワールド クラスの セキュリティ研究者の研究を利用した高度な技術により セキュリ ティ問題とリスク 悪意のある攻撃 異常動作 などの側面から セキュリティ問題とリスク 不審な動作や異常を検知します DC 信頼関係の失敗 脆弱なプロトコル プロトコルの既知の脆弱性 悪意のある攻撃 DC 未知の脅威 パスワードの共有 横方向の移動 Pass-the-Ticket (PtT) Pass-the-Hash (PtH) Overpass-the-Hash 偽造 PAC (MS14-068) Golden Ticket Skeleton Key マルウェア 偵察 BruteForce -30-

31 -31-

32 脅威をいち早く検知し いち早く守る Windows にビルトイン 追加インフラ デプロイメント不要 低コストで継続的なアップデート 行動特性 による侵入検知を Cloud で実現 既知および未知の攻撃を検知しアラート出力 リアルタイムデータと履歴データを蓄積 調査に必要な豊富なデータ 侵入範囲を容易に把握可能 エンドポイント横断したデータ解析 ファイル URL 解析 強力な脅威情報ナレッジ データベース パートナーが持つ脅威情報データと連携 様々な侵入者のプロファイルを検知 -32-

33 Windows Defender ATP 動作概要 ( 脅威の検知と分析 ) マイクロソフトの持つ脅威に関するビッグデータ お客様のネットワーク クラウドからの情報 Microsoft 社内のセキュリティ技術者の情報 セキュリティ業界からの情報 Microsoft 社内のリサーチ結果 PC 収集したデータをクラウドに送信 ポータルで現状の把握 Windows Defender ATP 専用テナント マイクロソフトに蓄積された Knowledge を利用した分析 ダッシュボード 管理者 -33-

34 Outlook.exe から起動された Install.exe の中で PowerShell コマンドレットの実行を検出 -34-

35 マイクロソフトの多層型検知ソリューション Combined Microsoft Stack: Maximize detection coverage throughout the attack stages メールの受信 添付ファイルを開く Windows Defender Fire Eye Isghts URL をクリック 攻略行為 マルウェアのインストール 攻撃者のサーバーへ接続 持続性権限の昇格偵察横方向の移動 リソースへのアクセス Office 365 ATP 不正なメールの検知 Windows Defender ATP 端末上での不正な振る舞いの検知 ATA 不正な資格情報利用の検知 ウェブサイトへのアクセス プログラムの実行 C:

36 Isolated User Mode (IUM) LSAIso NTLM サポート Kerberos サポート Clear シークレット High Level OS (HLOS) LSASS NTLM Kerberos Clear IUM シークレット secrets Boot Persistent ハイパーバイザー デバイスドライバ 36

37 意図しなくても 漏えい トラッキング ポータル SNS の普及や関係者が多いプロジェクト 外出先での業務など いつ情報が Azure Information Protection 漏れてもおかしくない状況にあります 悪意あるユーザーのアクセスだけで なく 不注意による事故も起こりえます マイクロソフトでは社内外でのセ キュアな情報共有を行い 万が一漏えいした場合でも拡散を防ぐことが可能 です ①アクセス権限の設定と暗号化により第三者による閲覧を防止 永続的 ② 誰が いつ どこで 何を どうした などの追跡が可能 ③漏えいの恐れがあった場合 後から権限をはく奪して情報の拡散を抑止 Azure Information Protection とは ドキュメントやメールなどのデータを暗号化し 社内外のユーザーに対 して適切な権限設定で共有することが可能です Windows はもちろん ios / Android で設定可能なマルチプラットフォーム対応であり Microsoft Office だけでなく PDFや 画像 テキストファイルまで対応 しています 主な設定項目 印刷許可/不許可 スクリーンショット / コピーの禁止 閲覧の有効期限 コンテンツを開こうとした時の通知 付与されているアクセスコントロールに基づいて いつ 誰が 開いたか 拒否さ れたか 転送したか などの追跡が可能 配布後でも権限の抹消が可能 -37-

38 トラッキングポータル アクセスされた時間帯や 件数をグラフで表示 どの場所からアクセスした のか地図で確認 付与されているアクセスコントロールに基づいて 配布後でも権限の抹消が可能 いつ 誰が 開いたか 拒否され たか 転送したか などの追跡が可能 -38-

39 Azure Information Protection の Office のアドオンをインストールすると ユーザーが作成する Office ファイルに対して 機密区分などの分類を選択させ 分類に応じて 暗号化や 透かし ヘッダーやフッターなどを自動で適用 自動 推奨 再分類 ユーザーによる設定 付与されたタグでの連携 ポリシーの設定により分類と保護がデータに自動的に適用されるようにすることが可能 作業中のコンテンツに基づいて適切な分類を推奨 ユーザーは分類を上書きできるようにすることが可能必要に応じて理由を入力する必要がある ユーザーは作業中の電子メールやファイルへの機密度の分類をシングルクリックで選択 Office 365 と連携し 機密情報のメール添付や サイトでの共有をブロック CAS と連携して Box など会社で利用している SaaS 上での流出も -39- 検知してブロック

40 Security Solution 全体像 Secure Productive Enterprise SaaS アプリのセキュアな活用 標的型攻撃に対するセキュリティ強化 Office 365 Advanced Threat Protection 不正な添付ファイルや 不審なURLの検知と防止 Azure Active Directory Premium P1 Microsoft Azure Active Directory 2,700 の SaaS アプリの認証連携 統合 ID 管理 情報の機密区分の分類と保護 Azure Active Directory Premium P2 Advanced Threat Analytics Active Directory への サイバー攻撃の検知 Cloud App Security Azure Active Directory への サイバー攻撃の検知と防止 Office 365 / SaaS 上での 機密情報の検出 ブロック 手動 自動での機密区分の分離 Azure Active Directory Premium P1 13,000 の SaaS アプリの アクセス分析と利用の管理 多要素認証による なりすまし防止 Azure Active Directory Premium P2 特権の一時的な付与 セルフ サービスのID/グループの管理 ID 同期 Intune マルチプラットフォーム環境 でのデバイスの接続制御 Azure Information Protection P1 マルチ プラットフォームでの 暗号化データの参照 ドキュメントの追跡と失効 Windows Defender ATP PCへのサイバー攻撃の検知 社外秘 Intune Azure Information Protection P2 System Center Configuration Manager 社内PCの管理と インベントリ情報の収集 ドキュメントの 自動ラベリングと暗号化 機密 公開可 マルチプラットフォーム 環境でのデバイスの管理 Intune 社内環境のベース セキュリティ強化 Credential Guard PCからの認証情報の 搾取を防止 マルチプラットフォーム 環境での安全ななアプリケーション 管理による情報漏えいの防止 マルチプラットフォーム環境での セキュリティ強化

41 Microsoft サービスとしてのセキュリティ対策メニューが多数準備されています これら多数のメニューを基本として セキュリティ向上のための施策を実施します 管理者端末の堅牢化/PAW (Privileged Access Workstation 強化され た管理端末) Windows 10 Security Briefing (セキュリティ機能 ワークショップ) 拡散検知と抑止 Securing Lateral Account Movement (SLAM) サイバー攻撃 検知 解析/ETD (Enterprise Threat Detection) IR&R 事故対応 (Security Risk Assessment) (Security Development Lifecycle) (Incident Response & Recovery) セキュリティ リスク アセスメント 開発プロセスセキュリティ強化/SDL PADS セキュリティ人間ドック (Enhanced Security Administrative Environment) (Persistent Advisory Detection Service) ID 管理手法の分析 / DIF クラウド (SaaS) (Dynamic Identity Framework) PC モバイル デバイス サイバー攻撃対策アセスメント / MSRA サーバー アプリケーション (Microsoft Security Risk Assessment) Active Directory ドメインコントローラー Active Directory 機構要塞化 / ESAE

42 Security Offerings Persistent Adversary Detection Service (PADS) 残存する脅威の調査 セキュリティ人間ドック このようなお客様に セキュリティインシデントが発生する前に 社内に存在するゼロデイ攻撃 標的型攻撃の リスクを徹底的に調査したい 特徴 簡易なエージェントレス展開 社内に存在する標的型攻撃の脅威に対する対 処の方法を提案して欲しい サービス 実施内容 スクリプトを利用したエージェントレス スキャナー Windows環境であればホストは問わない クライアント端末でもサーバーでも利用可能 フォレンジック機能により活動を時系列に並べ不正な活動の 全体像を把握 御社ネットワークの診断データをグローバルな 利用統計データと比較 危害の形跡の可能性をベースに脅威報告書を作成 50,000 台におよぶデータの調査 *50,000 台を超える場合は別途サービスを追加 既存のIT環境に潜在するセキュリティの脅威を 検出するとともに 検出された脅威に対する 改善方策を提供 弊社サイバーセキュリティの専門家チームが お客様環境(Windows Platform 中心) を徹底的 に調査 分析し 改善策を提供 *オプションとして脅威への対処に関するサポートも利用可能

43 Security Offerings Enterprise Threat Detection (ETD) サイバー攻撃の常時監視サービス このようなお客様に 特徴 ウィルス対策ソフトだけでなく さらなるマル 簡易なエージェントレス展開 ウェアへの対策をしたい ウィルス対策の限界 を感じている Active Directory 環境に対する攻撃検知の手助 けがほしい (Error Reporting を基にした検知は Agent インストールの必要なし) 既存の Error report だけでなく Defender ATP と ATA に ついても検知のサポートを実施 (Defender ATP, ATA 環境は別途構築が必要です) 2 種類のレポート 定期レポート : お客様環境の全体的なセキュリティ状況をオーバービューとして サービス 実施内容 ウイルス対策製品や既存セキュリティ製品をす り抜ける脅威 (ゼロデイ攻撃や標的型攻撃)を検 知 分析 Windows Error Reporting, Windows Defender ATP (Windows 10 対象), Advanced Threat Analytics (Active Directory対象), その他の 情報をもとにした検知 解析 Advanced Threat Analytics, Windows Defender ATP を検知対象として利用する場合は 別途製品ライセンスが必要になります みることができます また 弊社アナリストとの定期的な打ち合わせの実施が 可能です インシデントレポート 問題発生時にAdhocにレポートをご提示します オプションとしてインシデント調査のサポートも利用可能

44 Incident Response & Recovery Service (IR&R) Security Offerings サイバー攻撃の調査 検出 短期手な対策立案サービス このようなお客様に 現在 セキュリティインシデントが発生しているもしくは発生 していると疑われる場合 すぐにオンサイトでの対応が必要 攻撃内容 ゼロデイ攻撃 標的型攻撃 と原因を早急に調査し たい 汚染された環境からどのようにリカバリーしたらよいかに ついて提案して欲しい 特徴 弊社 プレミアサポートサービスをご契約のお客様に対しては サービス 概要 弊社サイバーセキュリティの高度な専門知識を有する専門家 チームがお客様環境に対し オンサイトにて約5日間の分析 検出を実施 その結果をもとに約10日間に渡り改善計画を作成 弊社が所有する各種脅威検出ツールを活用し 既存のIT環境に 潜在するセキュリティの脅威を検出し分析 弊社の持つ膨大なセキュリティインテリジェンスデータと併せ て脅威分析を実施 追加の契約等無しですぐに対応を開始することが可能 マイクソフト独自のナレッジを元に作成したスクリプトを用い 一般的なアンチウイルスソフトやIDS 不正検知システム では 発見できない脅威を検出 発見されたマルウェアをリバースエンジニアリングし対処方法と 回復方法を分析 Windows環境であればホストは問わない クライアント端末でもサーバーでも利用可能 フォレンジック機能により活動を時系列に並べ不正な活動の 全体像を把握 御社ネットワークの診断データをグローバルな 利用統計データと比較 期待される効果 どこまで攻撃されているか どのような攻撃をされているかを 短期間に広範囲での調査 検出ができます それにより 汚染された環境から どのようにリカバリーをす るかの戦略を得ることができます

45 Microsoft Security Solution Map ネットワーク境界 防御力向上 Protect サーバー 被害軽減 Respond PC / モバイル マルウェアメール対策 認証と識別 マルウェア対策 ファイアウォール スパムメール対策 なりすまし対策 安全なWeb閲覧 FW/ルータの 安全な構成 標的型メール対策 ルールの徹底 多要素認証 メール暗号化 ユーザーIDの統合 不正通信禁止 侵入検知/防止 365 OS標準 サービス/その他 サーバーの安全公開 データ 管理権限のコントロール バックアップ パッチ管理 ライセンス管理 多要素認証 負荷分散 検知分析 Detect 認証基盤 EMS 資産管理 認証基盤攻撃検知 標的型攻撃検知 標的型攻撃検知 標的 残存脅威検知 構成管理 電子文書管理 管理特権保護 侵入拡大防止 ソフトウェアの最新化 ドキュメント暗号化 認証基盤要塞化 脆弱性緩和 標的型攻撃検知 アクセス制御 不正アプリ起動防止 完全性検査ツール 危険な行為の警告 出口対策 ネットワーク分離 端末ロールバック 不正利用検知 トラブルシューティング ソフトウェア利用状況の把握 ファイル暗号化 展開イメージの標準化 盗難紛失対策 安全な構成 ログ管理 リモートワイプ 事後対応 Respond ネットワーク検疫 シンクライアント 被害分析 復旧 被害分析 復旧 稼働監視 ファイル追跡 セキュリティ運用評価 権限剥奪 ファイル暗号化 無線機器のコントロール

46 Microsoft Security Solution Map ネットワーク境界 防御力向上 Protect サーバー 被害軽減 Respond PC / モバイル マルウェアメール対策 認証と識別 マルウェア対策 ファイアウォール スパムメール対策 なりすまし対策 安全なWeb閲覧 FW/ルータの 安全な構成 標的型メール対策 ルールの徹底 多要素認証 メール暗号化 ユーザーIDの統合 不正通信禁止 侵入検知/防止 365 OS標準 サービス/その他 サーバーの安全公開 データ 管理権限のコントロール バックアップ パッチ管理 ライセンス管理 多要素認証 負荷分散 検知分析 Detect 認証基盤 EMS 資産管理 認証基盤攻撃検知 標的型攻撃検知 標的型攻撃検知 標的 残存脅威検知 構成管理 電子文書管理 管理特権保護 侵入拡大防止 ソフトウェアの最新化 ドキュメント暗号化 認証基盤要塞化 脆弱性緩和 標的型攻撃検知 アクセス制御 不正アプリ起動防止 完全性検査ツール 危険な行為の警告 出口対策 ネットワーク分離 端末ロールバック 不正利用検知 トラブルシューティング ソフトウェア利用状況の把握 ファイル暗号化 盗難紛失対策 展開イメージの標準化 安全な構成 ログ管理 リモートワイプ 事後対応 Respond ネットワーク検疫 シンクライアント 被害分析 復旧 被害分析 復旧 稼働監視 ファイル追跡 セキュリティ運用評価 権限剥奪 ファイル暗号化 無線機器のコントロール

47 Microsoft Security Solution Map 防御力向上 Protect EMS AAD App Proxy EO/ATP AD AADP Windows Defender MS製品無し EO/ATP AD AADP Smart Screen EO/ATP GPO Intune Hello MS製品無し MS製品無し AD AADP/MIM AD / WS 2016 SharePoint Online SCCM Windows Firewall SCCM SCCM ATA WDATP ETD ETD/PADS SCSM SPO/AIP PIM/PAM Credential Guard SCCM AIP ESAE Windows 10 AIP 被害軽減 Respond データ AD Premium / MFA ASC / Log Analytics 検知分析 Detect 認証基盤 PC / モバイル サーバー AIP MS製品無し MS製品無し Cloud App Security SCCM Device Guard Windows Remote Desktop Microsoft VDI IPSEC Windows 10 Edge のApplication Guard Defender ATP Windows 10 BitLocker SCCM AIP SCCM Intune Intune/SCCM Azure Log Analytics Intune 事後対応 Respond OS標準 サービス/その他 ネットワーク境界 MS製品無し 365 MS製品無し Microsoft VDI IR IR SCOM AIP AIP AIP MSRA MS製品無し

48 本書に記載した情報は 本書各項目に関する発行日現在の Microsoft の見解を表明するものです Microsoft は絶えず変化する市場に対応しなければならないため ここに記載した情報に対していかなる責務を負うものではなく 提示された情報の信憑性については保証できません 本書は情報提供のみを目的としています Microsoft は 明示的または暗示的を問わず 本書にいかなる保証も与えるものではありません すべての当該著作権法を遵守することはお客様の責務です Microsoft の書面による明確な許可なく 本書の如何なる部分についても 転載や検索システムへの格納または挿入を行うことは どのような形式または手段 ( 電子的 機械的 複写 レコーディング その他 ) および目的であっても禁じられています これらは著作権保護された権利を制限するものではありません Microsoft は 本書の内容を保護する特許 特許出願書 商標 著作権 またはその他の知的財産権を保有する場合があります Microsoft から書面によるライセンス契約が明確に供給される場合を除いて 本書の提供はこれらの特許 商標 著作権 またはその他の知的財産へのライセンスを与えるものではありません 2017 Microsoft Corporation. All rights reserved. Microsoft, Windows, その他本文中に登場した各製品名は Microsoft Corporation の米国およびその他の国における等力商標または商標です その他 記載されている会社名および製品名は 一般に各社の商標です

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

クラウド時代の ID 管理の課題 現在のトレンド SaaS SaaS ごとに ID/(Pass) の同期 各業務での SaaS アプリの利用が拡大しており 企業として SaaS アプリの迅速かつセキュアな活用が急務 人事 経理 財務 IT 開発 Workday 人事 財務 Concur 経費精算 S

クラウド時代の ID 管理の課題 現在のトレンド SaaS SaaS ごとに ID/(Pass) の同期 各業務での SaaS アプリの利用が拡大しており 企業として SaaS アプリの迅速かつセキュアな活用が急務 人事 経理 財務 IT 開発 Workday 人事 財務 Concur 経費精算 S ID を中心に考える 企業のセキュリティ対策 2016 年 10 月版 クラウド時代の ID 管理の課題 現在のトレンド SaaS SaaS ごとに ID/(Pass) の同期 各業務での SaaS アプリの利用が拡大しており 企業として SaaS アプリの迅速かつセキュアな活用が急務 人事 経理 財務 IT 開発 Workday 人事 財務 Concur 経費精算 ServiceNow IT サービス管理

More information

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

Windows Server 2016 Active Directory環境へのドメイン移行の考え方 Active Directory 環境への ドメイン移行の考え方 第 1.1 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容.11 1.0 新規作成 2018.02 1.1 ADMT の開発終了に伴い 記載を変更 目次 はじめに 1 章 ドメインへの移行のポイント 1. 移行メリット 2. 移行方法の種類 3. 各移行方法のメリット デメリット 4. 既存ドメインからの移行パス

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ [email protected] 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

学認とOffice 365 の 認証連携

学認とOffice 365 の 認証連携 大学等におけるクラウドサービス利用シンポジウム 2016 学認と Office 365 の 認証連携 日本マイクロソフト株式会社 パブリックセクター統括本部 中田 寿穂 Azure Active Directory てステキ! Shibboleth IdP と認証連携すれば Azure AD の多要素認証や Risk-based 認証が使えるようになるのよ

More information

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社 日本が直面している課題 1 生産年齢人口の減少 2 労働生産性 国際比較 3 労働時間 国際比較 22%の日本労働者が週に 50時間以上働いている 労働 量 の挑戦 一部の従業員 介護 育児制度 労働 質 の挑戦 経営課題として取り組む働き方改革 全社員が実践して効果を最大化 中小企業における

More information

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance ウェブセミナー シャドー IT からの情報流出を防ぐ Cloud App Security の概要 2016 年 10 月 12 日日本マイクロソフト株式会社クラウド & ソリューションビジネス統括本部松井大 SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

How to Use the PowerPoint Template

How to Use the PowerPoint Template Customer Success Stories 2017 クラウド時代のアイデンティティ アクセス管理 - Oracle Identity Cloud Service のご紹介と導入のアプローチ - 日本オラクル株式会社クラウド テクノロジー事業統括 Fusion Middleware 事業本部 プリンシパル セールスコンサルタント井坂源樹 Copyright Copyright 2014 Oracle

More information

Office 365監査ログ連携機能アクティブ化手順書

Office 365監査ログ連携機能アクティブ化手順書 Discoveries InSite IntelliReport Office 365 監査ログ連携機能アクティブ化手順書 第四版 2018 年 6 月 26 日 Copyright 2018 Discoveries Inc. All Rights Reserved 目次 1 はじめに... 1 本書の目的... 1 作業対象者... 1 2 作業手順... 2 Office 365 監査機能のアクティブ化...

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

PowerPoint Presentation

PowerPoint Presentation B-1 System Center 2012 マイクロソフト統合プラットフォーム 開発環境 & フレームワーク クラウドとクライアントライフサイクル管理 クラウドに接続するクライアントのライフサイクル管理 クラウドで提供されるクライアントライフサイクル管理 クラウドに接続するクライアントのライフサイクル管理 System Center 2012 Configuration Manager System

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

ハイブリッド デバイス管理 ~Microsoft Intune~

ハイブリッド デバイス管理 ~Microsoft Intune~ ROOM E Active Directory インベントリ収集セキュリティポリシーの管理リモートワイプ Wi-Fi / VPN / 証明書 / メール設定の配布 Apple Configurator のサポートセレクティブワイプ企業所有デバイスのキッティング効率化使用条件の同意の取得 デバイスへのアプリのプッシュインストールアプリ単位のコピー & ペーストの制御アプリ単位の VPN 設定自社開発アプリの

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS などのクラウド上に短期間に構築し 障害対応やソフトウェア OS のアップデートなどの運用までをワンストップで提供するクラウドサービスです

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

McAfee Complete Endpoint Threat Protection データシート

McAfee Complete Endpoint Threat Protection データシート McAfee Complete Endpoint Threat Protection 巧妙な攻撃を阻止する高度な脅威対策 組織が直面する脅威を阻止するには 高度な可視性を実現し 脅威対策のライフサイクル全体を管理できるツールが必要です そのためには セキュリティ担当者はより正確な情報に基づいて高度脅威の分析を行う必要があります McAfee Complete Endpoint Threat Protection

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

Microsoft Word - Per-Site_ActiveX_Controls

Microsoft Word - Per-Site_ActiveX_Controls サイト別 ActiveX コントロール : Windows Internet Explorer 8 Beta 1 for Developers Web 作業の操作性を向上 2008 年 3 月 詳細の問い合わせ先 ( 報道関係者専用 ): Rapid Response Team Waggener Edstrom Worldwide (503) 443 7070 [email protected]

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

McAfee MVISION

McAfee MVISION エンドポイントの対策をシンプルに McAfee MVISION Endpoint McAfee MVISION Mobile McAfee MVISION epo これからのエンドポイントセキュリティを見据えたソリューションを用意しました 今後のモバイルデバイスの更なる活用促進 エンドポイントセキュリティの進化 セキュリティ運用におけるクラウド活用に柔軟に対応できます よりシンプルで より強力なエンドポイントセキュリティを目指した

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

CA Federation ご紹介資料

CA Federation ご紹介資料 CA Federation r12 ご紹介 旧製品名 :CA SiteMinder Federation 2017 年 10 月富士通株式会社 概要 1 フェデレーション (Federation) とは インターネットドメインを越えてシングルサインオンを実現 SAMLやADFSなどの仕様を利用して相互認証連携を行う仕組み IDやパスワードの情報を送付せず認証情報のみ連携先へ送付して認証 USER INTERNET

More information

1

1 1 デバイス 人 (ID) データ 2 3 Customers Partners Sansan Azure Active Directory Azure Active Directory これからの時代に必要な ID 管理システムクラウドとオンプレミス フェデレーション ID 管理 デバイス登録 プロビジョニング アクセス制御 データ保護 Public cloud クラウド オンプレミス 個人 企業

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

MPN 特典 社内使用ライセンスの有効化方法

MPN 特典  社内使用ライセンスの有効化方法 MPN 特典社内使用ライセンスの有効化方法 Office 365 / Dynamics 365 編 更新日 :2017 年 2 月 10 日 日本マイクロソフト株式会社 Office 365 とは ビジネスを創造する新しいワークスタイル クラウドが 変化への対応力 を支える 新しい生産性ビジョンを実現するツール Office 365 Business / ProPlus クラウドから モバイル含め

More information

Microsoft 365 Education 大学向け説明資料

Microsoft 365 Education 大学向け説明資料 ポリシーベースで 簡単運用 Windows 10 の更新管理 中村仁吏 日本マイクロソフト株式会社クラウド & ソリューション事業本部モダンワークプレイス統括本部公共ソリューション営業部 更新を重ねて着実に進化する Windows 10 IT プロフェッショナル向け / エンドユーザー向けの生産性機能をセキュリティとツールの両面で強化 Microsoft Edge Device Guard BitLocker

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

Microsoft Enterprise Mobility License

Microsoft Enterprise Mobility License 2015 4 Microsoft Enterprise Mobility License Microsoft Enterprise Mobility License Contents 3 3 3 4 Azure Active Directory Premium (Azure ADP) Microsoft Intune Azure Rights Management Service (Azure RMS)

More information

WS_EOS_user_Web

WS_EOS_user_Web 2003 2003 Server and Cloud Platform Microsoft Azure http://aka.ms/ws03mig http://www.microsoft.com/ja-jp/server-cloud/#fbid=sct1bzgkj36 http://www.microsoft.com/japan/msbc/express/campaign/azure/ http://www.microsoft.com/ja-jp/casestudies

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区 各位 平成 28 年 5 月 10 日会社名テクマトリックス株式会社代表者名代表取締役社長由利孝 ( コード :3762 東証第一部 ) 問合せ先執行役員管理本部長森脇喜生 (TEL.03-4405-7802) 次世代型メールセキュリティソリューション Proofpoint の販売開始 記 当社は 日本プルーフポイント株式会社 ( 本社 : 東京都中央区 マネージングディレクター : ローンフェゼック

More information

マルウェアレポート 2018年3月度版

マルウェアレポート 2018年3月度版 インターネットバンキングの認証情報窃取を狙ったマルウェアを多く検出 ショートレポート 1. 3 月の概況について 2. バンキングマルウェア Ursnif 感染を狙った添付メール攻撃 3. 偽のシステム警告を表示する詐欺サイト 1. 3 月の概況について 2018 年 3 月 1 日から 3 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は 以 下のとおりです 国内マルウェア検出数の比率

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

はじめに 本書について本書では Windows Server Essentials エクスペリエンス の概要をご紹介します なお 本書で触れている Office 365 については ご利用の際に役立つ PP サポートサービスをご用意しています 詳細は参考情報をご覧ください 著作権本書の著作権は 特段

はじめに 本書について本書では Windows Server Essentials エクスペリエンス の概要をご紹介します なお 本書で触れている Office 365 については ご利用の際に役立つ PP サポートサービスをご用意しています 詳細は参考情報をご覧ください 著作権本書の著作権は 特段 Office 365 との連携や初めてのサーバー導入 Windows Server 2003 等の旧 OSからの移行に最適! 簡単にサーバー導入 運用できる 最新 OSの便利機能を使い倒そう!! Windows Server 2012 R2 Windows Server Essentials エクスペリエンス のご紹介 第 1.0 版 2015 年 2 月 12 日 日本電気株式会社 はじめに 本書について本書では

More information

0. デジタルアーツのご紹介 1. Office365 による利便性の向上とリスク 2. 情報漏洩対策の IRM ソリューション (Information Rights Management) 3. IRM を補完する FinalCode 4. まとめ 2

0. デジタルアーツのご紹介 1. Office365 による利便性の向上とリスク 2. 情報漏洩対策の IRM ソリューション (Information Rights Management) 3. IRM を補完する FinalCode 4. まとめ 2 2014 年 8 月 20 日 ( 水 )Sier 必! BCN ソフトバンクコマース & サービス共催セミナー Microsoft Cloud&Solutions 2014 クラウドファースト モバイルファースト時代に掴む商機 Office365 安全性強化 [S-4] クラウド時代に必要な 渡した後でも あとから消せる 究極のファイルセキュリティ FinalCodeのご紹介 デジタルアーツ株式会社エンタープライズ

More information

OneDrive for Businessのご紹介

OneDrive for Businessのご紹介 ntt.com 社内外の情報共有をよりスムーズに! OneDrive for Business の活用術 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTTCommunications Corporation.

More information

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年10月度版 DDE を悪用したダウンローダーを多く検出 ショートレポート 2017 年 10 月マルウェア検出状況 1. 10 月の概況について 2. DDE を悪用したダウンローダー 3. 新種のランサムウェアの出現 4. マイニングマルウェアの流行 1. 10 月の概況について 2017 年 10 月 1 日から 10 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです

More information

HP Touchpoint Manager Windows 10 Mobile 登録手順

HP Touchpoint Manager Windows 10 Mobile 登録手順 HP Touchpoint Manager Windows 10 Mobile 登録手順 Version: 201612-1 本書の取り扱いについて 本書は 株式会社日本 HP が販売する製品を検討されているお客様が実際のご利用方法に合わせた設定を 行う際に役立つ手順の一例を示すものです いかなる場合においても本書の通りになる事を保証するもの ではありません 本書の内容は 将来予告なしに変更されることがあります

More information

Windows Defender ATP (標準)

Windows Defender ATP (標準) Windows Defender Advanced Threat Protection (Windows Defender ATP) 種類 頻度 0.01% 高度化 巧妙化する攻撃手法 現在 ソーシャルエンジニアリング攻撃 1 Day エクスプロイトファイルベースのユーザーモードのマルウェア ASEP による永続性端末間を移動する Pass the Hash ツール メモリベースの攻撃 0-day

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方 Active Directory 環境への ドメイン移行の考え方 第 2.3 版 2018 年 2 月富士通株式会社 改版履歴 改版日時版数改版内容 2012.9 1.0 新規作成 2013.4 1.1 ADMTツールの 2012 対応状況を更新 新規ドメイン構築& アカウント移行 のデメリットに クライアントPCのドメイン再参加作業が必要となり 移行時のユーザ負担が増加 の記載を追加 2013.10

More information

機能紹介:コンテキスト分析エンジン

機能紹介:コンテキスト分析エンジン 機能紹介 コンテキスト分析エンジン CylanceOPTICS による動的な脅威検知と 自動的な対応アクション すばやく脅威を検知して対応できるかどうか それにより 些細なセキュリティ侵害で済むのか トップニュースで報じられる重大な侵害にまで発展するのかが決まります 残念ながら 現在市場に出回っているセキュリティ製品の多くは 迅速に脅威を検出して対応できるとうたってはいるものの そのインフラストラクチャでは

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

「FinalCode Viewer」ユーザーマニュアル

「FinalCode Viewer」ユーザーマニュアル インストール 1. インストールプログラム実行前に 他のアプリケーションを終了させてください 2. インストールプログラムのファイルをダブルクリックし インストーラを起動させます 3. 使用許諾契約が表示されます 内容を確認し 同意いただける場合は 使用許諾契約に同意します にチェックを入れ [ 続ける ] をクリックします 2 4. インストールが開始されます 5. ユーザー昇格画面が表示されますので

More information

1 Microsoft Windows Server 2012 Windows Server Windows Azure Hyper-V Windows Server 2012 Datacenter/Standard Hyper-V Windows Server Windo

1 Microsoft Windows Server 2012 Windows Server Windows Azure Hyper-V Windows Server 2012 Datacenter/Standard Hyper-V Windows Server Windo Windows Server 2012 2012 1 Cloud OS Windows Azure Platform On-Premises Service Provider 1 Microsoft Windows Server 2012 Windows Server 2012 1 Windows Azure Hyper-V Windows Server 2012 Datacenter/Standard

More information

Microsoft 365 説明書別紙 ソフトバンク

Microsoft 365 説明書別紙 ソフトバンク 別紙 1 基本サービスの概要 ( 基本サービスが備える機能 ) Business 300 名未満 Enterprise 300 名以上 Office アプリケーション (Word,Excel,Powerpoint,Outlook,Access) Business Business Essentials Business Premium Microsoft 365 Business ProPlus E1

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合 ID 管理 認証ソリューションのご紹介 株式会社セシオス 2017 年 8 月 会社紹介 株式会社セシオス 設立資本金代表取締役住所事業内容取得資格 2007 年 5 月 1,300 万円 関口薫 東京都豊島区南池袋 2-13-10 南池袋山本ビル 3F 認証 統合 ID 管理ソフトウェア サービスの開発 販売システムインテグレーションサービス プライバシーマーク取得日 : 2012 年 10

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

CloudWorld Osaka 2018 ダウンロード資料

CloudWorld Osaka 2018 ダウンロード資料 IT 運用高度化がもたらす価値 - 事例から考える これからの IT サービスとセキュリティ - Oracle CloudWorld Osaka 日本オラクル株式会社 Cloud Platformビジネス推進本部大澤清吾 / 小幡創 2018 年 1 月 26 日 Copyright 2018 Oracle and/or its affiliates. All rights reserved. 以下の事項は

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

Part 1 IT CPU IT IT 1998 Windows NT Server 4.0, Terminal Server Edition 1 Windows Based Terminal WBT Windows CE 1 100Mbps 1Gbps LAN OS 1 PC 1 OS 2

Part 1 IT CPU IT IT 1998 Windows NT Server 4.0, Terminal Server Edition 1 Windows Based Terminal WBT Windows CE 1 100Mbps 1Gbps LAN OS 1 PC 1 OS 2 Microsoft Flexible Workstyle &BYOD Part 1 Part 2 Part 3 Windows Server 2012 Windows Server 2012 R2 RDS Part 1 IT CPU IT IT 1998 Windows NT Server 4.0, Terminal Server Edition 1 Windows Based Terminal WBT

More information

HP Elite x3活用事例紹介

HP Elite x3活用事例紹介 HP Elite x3 活用事例紹介 本冊子に関するお問合せ先株式会社日本 HP 136-8711 東京都江東区大島 2-2-1 JPN_Mobile Device Sales E-mail:[email protected] 営業時間 :10:00~17:00( 土日 祝日 年末年始 日本 HP 指定休日を除く ) HP Elite x3 (GDO) Edge HP Elite

More information

AvePoint Perimeter Release Notes

AvePoint Perimeter Release Notes AvePoint Perimeter ver1 SP7 リリースノート リリース日 : 2017 年 3 月 17 日 新機能と強化点 SharePoint 2016 に対応しました 仮想ビューに対する編集権限が割り当てられたユーザーによる編集を SharePoint に保存することが可能になりました 外部ユーザー向けパスワードセキュリティ強度 有効期限を設定できるパスワードポリシー機能を追加しました

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information