EVA監査レポート

Size: px
Start display at page:

Download "EVA監査レポート"

Transcription

1 Document Ver. 2.2 用途別監査レポート 内部不正対策 ワークスタイル改革 通信インシデント Copyright AMIYA Corporation All Rights Reserved. 1

2 内部不正対策 漏洩 / 消失の記録と抑止 退職予定者の監視 -- 内部からの情報漏洩の防止 USB デバイスを介した漏洩の防止 ワークスタイル改革 過重労働 不要な残業の防止 業務外行為の把握と改善 -- 超過労働の抑制 低生産性労働の排除 同上 マルウェア感染の防止 通信インシデント 不正サイトへのアクセス (C&C サーバなど ) の特定 --サイバー攻撃監視 ネットワーク障害監視 感染 PC 特定と被害範囲の特定 通信ボトルネック ( 障害 / 通信負荷 ) の特定 Copyright AMIYA Corporation All Rights Reserved. 2

3 内部不正対策 -- 内部からの情報漏洩の防止 監査手順出力 機密情報へのアクセス 事象 : 漏洩 / 消失の記録と抑止対象 : ファイルサーバログ行動 : ファイル名 ( 機密 / 個人情報 ) への R/W/R/D を取得 R/W/R/D=Read/Write/Rename/Delete 特定ワード日次レポート & アラート 自動通知可能 権限がない失敗アクセスも取得可能 要注意人物の監視 事象 : 退職予定者の監視対象 : ファイルサーバ / メールサーバログ行動 : ユーザー A のファイル利用 / メールの履歴を取得 ユーザー Aの全アクセス週次レポート ユーザー Aの全メール送受信月度レポート 不正の事前検知 事象 : 情報の他社流出 / 売買の防止対象 : WebProxy ログ行動 : 転職サイトの閲覧を記録 転職サイト閲覧数上位者ランキング表示 不正コピーの監視 事象 : USB デバイスを介した漏洩の防止対象 : クライアント PC ログ行動 : 外部デバイス (E/F drive) にコピーした履歴を取得 外部デバイスコピー月次レポート 技術開発部門の外部デバイスコピー日次レポート & アラート Copyright AMIYA Corporation All Rights Reserved. 3

4 内部不正対策 -- 出力サンプル 監査 監査対象 レポート 機密情報アクセスの把握ファイルサーバファイルパスに 個人情報 顧客 が含まれるファイルのREAD, WRITE, DELETE, RENAME 2017/4/2 23:58 AMIYA.CO.JP tanaka Win-FS01 D: 管理本部 西日本 機密 顧客リスト 名刺情報.xls READ ClientIP: Count:1 深夜に tanaka さんが 顧客情報フォルダの 名刺情報.xls にアクセスしている Copyright AMIYA Corporation All Rights Reserved. 4

5 働き方改革 -- 超過労働の抑制 低生産性労働の排除 監査手順出力 超過労働の抑制 事象 : 過重労働 不要な残業の防止対象 : AD サーバログ (Windows ログオン / ログオフ ) 行動 : 21 時以降の Logoff を取得 <Attend Manager( オプション )> 月度勤怠表の自動作成 上位 10 名の残業社員ランキング表示 社員別の月度勤怠表月度レポート 総勤務時間と総残業時間の Excel 出力も可能 時間外勤務の実態把握 事象 : 過重労働 サービス残業の防止対象 : ファイルサーバ行動 : 時間外 ( 土日深夜 ) のアクセスを取得 土日深夜ファイルアクセス月次レポート 低生産性労働の把握 -1 事象 : 業務外行為の把握対象 : WebProxy or PC ログ行動 : 各ソーシャルメディアのサイト閲覧を取得 上位 10 名の SNS 利用ヘビーユーザーランキング表示 低生産性労働の把握 -2 事象 : 業務外行為の把握とマルウェア感染防止対象 : WebProxy or PC ログ行動 : 暴力 / ポルノ / ギャンブル のサイト閲覧を取得 上位 10 名の有害サイト閲覧者ランキング表示 Copyright AMIYA Corporation All Rights Reserved. 5

6 ワークスタイル改革 -- 出力サンプル 監査 超過残業の抑制 監査対象 AD サーバ ( ログオン / ログオフ ) レポート 20 時以降の LOGOFF 残業チェック 水曜日 18 時以降の LOGOFF ノー残業チェック ay-nishiyama さんが 月間 20 回 20 時以降にログオフしている 総勤務時間と総残業時間の Excel 出力も可能 Copyright AMIYA Corporation All Rights Reserved. 6

7 通信インシデント -- サイバー攻撃監視 ネットワーク障害監視 監査手順出力 サイバー攻撃検知 ランサムウェア検知 事象 : 不正サイトへのアクセス (C&C サーバなど ) の特定対象 : WebProxy / FW / UTM サーバログ行動 : 登録済不正サイトへのアクセスを取得 事象 : ランサムウェア感染 PC 特定と被害範囲の特定対象 : ファイルサーバログ行動 : 大量のファイルリネーム履歴を取得 ( ランサムウェアはファイルを拡張子を変更 & 暗号化する傾向がある ) 不正通信アクセス日次レポート & アラート クラウド WebProxy サービス (V-Gateway など ) で不正サイトのマッチングが可能 大量 Rename 監視日次レポート & アラート ネットワーク通信障害 事象 : 通信ボトルネック ( 障害 / 通信負荷 ) の特定対象 : ネットワーク機器のログ行動 : Syslog から alert traffic over を取得 通信障害月度レポート ログ 0 件 (= 機器が動いていない ) 週次レポート 無線 LAN 通信障害 事象 : 無線 AP の障害原因の特定対象 : アクセスポイント機器のログ行動 : 接続過多 電波干渉による接続障害の検知 接続失敗履歴週次レポート クラウド無線 LAN サービス (Hypersonix など ) で通信不良 / 遅延の原因特定が可能 Copyright AMIYA Corporation All Rights Reserved. 7

8 通信インシデント -- 出力サンプル 監査 監査対象 レポート ランサムウェアの検知 ファイルサーバ 同一ユーザーによる 1 日 100 回以上の RENAME 操作 ( ランサムウェアはファイルを拡張子を変更 & 暗号化する傾向がある ) 同一時刻に同一ユーザーが ファイルの大量 RENAME を繰り返している 感染フォルダの被害範囲もすぐに特定でき バックアップリカバリの対象が分かりました ( お客様談 ) Copyright AMIYA Corporation All Rights Reserved. 8

9 お客様事例 大手金融機関様 名規模 大手アミューズメントメーカー様 背景 DoS 攻撃対策として BlueCoat 製品 (Web プロキシ ) を設置 膨大な生ログ管理が 管理者の甚大な工数負荷になっていた 背景 ネットワーク障害時に原因究明できない ファイヤウォールのログが膨大で見きれない 効果 ALog EVAの導入により 該当するログを管理者へ自動通知する運用に 自動化により管理の工数を大幅に削減できた さらにSNS 利用や不適切なサイト閲覧など 禁止されたWeb 閲覧の実態も導入により明らかになった 効果 ALog EVA で NW 機器のエラーログ / トラフィックログを必要な情報だけ取得 ログの量を減らして可視化に成功した ルータやファイヤウォールなど機器の死活監視もできた 時刻サーバ対象操作詳細 2017/7/26 18:17: /7/26 18:17: Traffic Denied TCP_DENY Close - TCP FIN HTTPS_PERMIT Count:5_DestinationIP: _ DestinationPort:4884 Count:1_DestinationIP: _ DestinationPort:443 Copyright AMIYA Corporation All Rights Reserved. 9

10 目的別適応表 監視対象監査目的 ALog ConVerter ALog ConVerter DB ALog EVA ファイルサーバ AD サーバ 機密情報へのアクセスの把握 要注意人物のファイルアクセス監視 時間外勤務実態の把握 ランサムウェアの検知 - * 管理者操作の正当証明 超過労働の抑制 ( ログオン / ログオフログ ) - * DB サーバ 管理者操作の正当証明 - * メールサーバ プロキシサーバ 要注意人物の監視 勤務中の不労把握 要注意人物の事前検知 不正ファイルアップロードの監視 低生産性労働の把握 (SNS 閲覧状況 / 有害サイト閲覧 ) C&C サーバへのアクセス ルータ / スイッチ 通信ボトルネックの特定 - - FW/UTM サイバー攻撃可能性の把握 - - PCログサーバ 不正コピー/ 保管履歴の監視 - - *ALog EVA でも対応可能ですが 専用の変換ロジックを搭載した ALog ConVerter であればより精緻に人の操作が分かるログを取得できます Copyright AMIYA Corporation All Rights Reserved. 10

スライド 1

スライド 1 サーバアクセスログの業界標準 サーバアクセスログ の デファクト ALog のご紹介 営業本部東日本営業部梶谷哲也 Copyright AMIYA Corporation All Rights Reserved. マイナンバーの概要 マイナンバーは 3 つの分野の中で法律で定められた行政手続のみに利用を限定 マイナンバーの概要 民間企業におけるマイナンバーの利用例 - 従業員の給与所得 / 退職所得の源泉徴収票作成

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

ALog EVA コンサルティングサービス

ALog EVA コンサルティングサービス ALog EVA 導入コンサルティングサービス Document Ver. Ver6.0 特別版 ALog ConVerterは株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標 もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく 変更される場合があります 企業の課題 業務改革のブレイクダウンは難しい 働き方改革 目的と効果が不明 対策には新たなシステムが要る

More information

ALogシリーズ ライセンス定義書

ALogシリーズ ライセンス定義書 ライセンス定義 ALog ConVerter は株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく変更される場合があります 2018 年 7 月版 Copyright AMIYA Corporation All Rights Reserved. 共通事項 保守契約について 初年度 1 年間は保守契約が必須です

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

出力ログ管理ソリューションカタログ

出力ログ管理ソリューションカタログ 出力ログ管理ソリューション imageware Accounting Manager for MEAP 複合機利用時に自分の利用実績を確認 複合機に認証ログイン後 そのユーザの利用実績を表示することができます ほかに 出力枚数の削減に効果的な両面出力の比率や 2in1などのページ カラーでの出力ページ数や カラー比率を確認できるので カラー出力の使い 集約比率も碓認できるので 利用者の効率出力の利用意識を高めることが

More information

ALog ConVerter Any 製品概要資料

ALog ConVerter Any 製品概要資料 ver. 7.3.0_2 Copyright AMIYA Corporation All Rights Reserved. ALog ConVerter は株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく変更される場合があります ALog サーバアクセスを OS レイヤから取得 複数サーバから統合的にログ管理を実現

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

ResourceAthlete 製品概要資料

ResourceAthlete 製品概要資料 ver.2.6.2_4 ALog ConVerter, Resource Athlete は株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく変更される場合があります ALog シリーズ サーバアクセスを OS レイヤから取得 複数サーバから統合的にログ管理を実現 エンタープライズ型 専用サーバ不要 &

More information

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63>

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63> 2010 年 10 月 28 日 報道関係各位 株式会社インテック 統合ログ管理製品 快速サーチャー LogRevi( ログレビ ) に新機能を追加 ~ コンプライアンス 内部統制をより確実に推進するための自動レポート機能を実装 ~ IT ホールディングスグループの株式会社インテック ( 本社 : 富山市 代表取締役社長金岡克己 以下インテック ) は ログの統合管理を実現する 快速サーチャー LogRevi(

More information

スライド 1

スライド 1 サーバ / アプリケーション / ネットワーク監視ソフトウェア SIGNAlert は マルチプラットフォーム対応のサーバ / アプリケーション / ネットワーク監視ソフトウェアです TCP/IP で接続された LAN において 複数の監視対象マシンをリアルタイムに監視します SIGNAlert 製品紹介 セゾン情報システムズ HULFT 事業部 2 SIGNAlert とは OS ハードウェア監視

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ~ わかる みつかるマイナンバーセキュリティ ~ ESC ESECTOR SECURITY CONFERENCE 2015 SUMMER マイナンバー制度セキュリティ対策ソリューション説明会資料 COPYRIGHT C 2015 IVEX Inc. all rights reserved. 1 マイナンバー制について マイナンバー制とは 2015 年 10 月から国民一人一人にマイナンバーが通知され

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

システム監査マニュアル

システム監査マニュアル システム監査マニュアル ( 実施要綱および実施手順 ) 株式会社 情報システム部門 2013 年 7 月版 改定履歴 版数改定内容ページ作成承認作成日 1.0.0 制定 ALL 情報システム管理担当者 情報システム管理責任者 20XX.XX.XX 2013 年 7 月版 株式会社 システム監査マニュアル社外秘 2/67 ~ 目次 ~ 定義... 4 1. 本書の目的... 4 2. 監査対象...

More information

Copyright 2008 NIFTY Corporation All rights reserved. 2

Copyright 2008 NIFTY Corporation All rights reserved. 2 Copyright 2008 NIFTY Corporation All rights reserved. 2 Copyright 2008 NIFTY Corporation All rights reserved. 3 Copyright 2008 NIFTY Corporation All rights reserved. 4 Copyright 2008 NIFTY Corporation

More information

初心者にもできるアメブロカスタマイズ新2016.pages

初心者にもできるアメブロカスタマイズ新2016.pages Copyright All Rights Reserved. 41 Copyright All Rights Reserved. 60 68 70 6 78 80 Copyright All Rights Reserved. FC2 97 Copyright All Rights Reserved. Copyright All Rights Reserved. Copyright All Rights

More information

- 2 Copyright (C) 2006. All Rights Reserved.

- 2 Copyright (C) 2006. All Rights Reserved. - 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

Resource Athlete 製品概要資料

Resource Athlete 製品概要資料 ver.2.6.1_1 Copyright AMIYA Corporation All Rights Reserved. ALog ConVerter, Resource Athleteは 株 式 会 社 網 屋 の 登 録 商 標 です 記 載 された 会 社 名 製 品 名 は それぞれの 会 社 の 商 標 もしくは 登 録 商 標 です 記 載 された 製 品 の 仕 様 機 能 等 は 改

More information

Copyright 2006 KDDI Corporation. All Rights Reserved page1

Copyright 2006 KDDI Corporation. All Rights Reserved page1 Copyright 2006 KDDI Corporation. All Rights Reserved page1 Copyright 2006 KDDI Corporation. All Rights Reserved page2 Copyright 2006 KDDI Corporation. All Rights Reserved page3 Copyright 2006 KDDI Corporation.

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

Copyright All Rights Reserved. -2 -!

Copyright All Rights Reserved. -2 -! http://ameblo.jp/admarketing/ Copyright All Rights Reserved. -2 -! Copyright All Rights Reserved. -3- Copyright All Rights Reserved. -4- Copyright All Rights Reserved. -5 - Copyright All Rights Reserved.

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for LanScope Cat 2 Logstorage for

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー対策は 安心 安全 の PCA クラウド で! PCA マイナンバー制度への対応 ピー シー エー株式会社 Copyright 2015 PCA Corporation. All rights reserved. マイナンバー制度への PCA の対応方針 ( ) パッケージ版 PSS 会員制度へのご加入で対応プログラムを無償提供 PCA クラウド 追加料金なしで対応 マイナンバー制度と

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

1. 検証目的 本検証は PowerTerm WebConnect 環境において IVEX Logger が正常に動作し かつ製品仕様通り にログが取得できる事を確認するために実施します 2. 検証環境 本検証を実施するために準備した環境は以下の通りです マシン環境 用途 OS CPU RAM HD

1. 検証目的 本検証は PowerTerm WebConnect 環境において IVEX Logger が正常に動作し かつ製品仕様通り にログが取得できる事を確認するために実施します 2. 検証環境 本検証を実施するために準備した環境は以下の通りです マシン環境 用途 OS CPU RAM HD PowerTerm WebConnect 環境における IVEX Logger 動作検証報告書 アイベクス株式会社 プロダクツ事業部技術部 1. 検証目的 本検証は PowerTerm WebConnect 環境において IVEX Logger が正常に動作し かつ製品仕様通り にログが取得できる事を確認するために実施します 2. 検証環境 本検証を実施するために準備した環境は以下の通りです マシン環境

More information

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド WHITE PAPER VERITAS TM Servers Microsoft Operations Manager 管理パックガイド VERITAS Servers Microsoft Operations Manager 管理パックガイド 目次 はじめに...3 Windows Servers - MOM 管理パックの展開...4 セットアップと環境構成...4 テクニカルリファレンス...4

More information

IPA:セキュアなインターネットサーバー構築に関する調査

IPA:セキュアなインターネットサーバー構築に関する調査 Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved. Copyright 2003 IPA, All Rights Reserved.

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

弊社アウトソーシング事業

弊社アウトソーシング事業 社内ファイルサーバのクラウド化なら 楽天クラウド セキュアドライブ プラス ~ 社内ファイルサーバと同じインターフェースと操作性にセキュリティをプラス ~ 2018 年 11 月 6 日システム本部 セキュアドライブ プラスの特長 簡単にログイン 1. Webブラウザからログイン画面へ 2. ログイン 3. 管理ポータル上の File sharing でファイルサーバへアクセス 4. エクスプローラにファイルサーバのフォルダがマウントされ

More information

Microsoft Word - 最終版 バックせどりismマニュアル .docx

Microsoft Word - 最終版 バックせどりismマニュアル .docx ism ISM ISM ISM ISM ISM ISM Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. ISM Copyright (c) 2010 All Rights Reserved. Copyright

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 本資料の著作権は 東京エレクトロンデバイス株式会社に帰属します 許可なく 転載 複製することを禁止します Windows 10 IoT Enterprise ロックダウン機能プレビュー資料 クラウド IoT カンパニーエンベデッドソリューション部 2018 年 2 月 Copyright Tokyo Electron Device LTD. All Rights Reserved. AGENDA ロックダウン機能とは

More information

Microsoft PowerPoint - SDK_info [äº™æ‘łã…¢ã…¼ã…›]

Microsoft PowerPoint - SDK_info [äº™æ‘łã…¢ã…¼ã…›] SP1606-A03 セキュリティ SDK Ver.5.0 のご紹介 2016 年 6 月版サイエンスパーク株式会社営業部 Copyright SciencePark Corp. All rights reserved 目次 1. 製品概要 1.1. 製品概要と特長 1.2. 動作環境 2. 製品機能 2.1. アクセス制御 2.2. ファイルアクセスログ収集 2.3. ネットワーク制御 2.4.

More information

(a)シングルサイト環境

(a)シングルサイト環境 クラウドで業務 ワークスタイルを変革するデータ共有 バックアップソリューション クラウドチーム仲田誠 Copyright CrossPower Co., Ltd. 会社紹介 会社名 ( 英文 Cross Power CO.,LTD.) 代表者 代表取締役 大江龍介 設立日 2006 年 10 月 2 日 資本金 2,000 万円 人員構成社員数 60 名 子会社 株式会社クロスアシスト (2012

More information

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する 個別アプリケーションインストール検証レポート 1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証するものではありません 本書に含まれる情報は 記載内容および結果を保証するものではありません

More information

Cisco Prime LAN Management Solution 4.2 紹介資料

Cisco Prime LAN Management Solution 4.2 紹介資料 Cisco Prime LAN Management Solution 4.2 ご紹介 2014 年 7 月富士通株式会社 目次 Cisco Prime LMSの概要 Cisco Prime LMS 4.2の特長 Systemwalker 製品との連携 導入事例 他社と比べての優位点 動作環境 Systemwalkerサービス製品のご紹介 本資料では 以降 Cisco Prime LAN Management

More information

MIRACLE System Savior操作手順書

MIRACLE System Savior操作手順書 バックアップ / リストア作業手順書 Copyright 2000-2013 MIRACLE LINUX CORPORATION All rights reserved Ver.1.1 変更履歴日付 作成者 Revision 対象 変更内容 2013/07/02 青山雄一 1.0 全体 初版作成 2013/12/27 青山雄一 1.1 全体 V2R4 対応 Copyright 2000-2013 MIRACLE

More information

ユーザーズガイド Brother Meter Read Tool JPN Version 0

ユーザーズガイド Brother Meter Read Tool JPN Version 0 ユーザーズガイド Brother Meter Read Tool JPN Version 0 著作権 Copyright 2017 Brother Industries, Ltd. All rights reserved. 本書の情報は予告なく変更されることがあります 本書に記載されているソフトウェアは 使用許諾契約書に基づいて提供されます 本ソフトウェアは 使用許諾契約書に従う場合に限り 使用または複製することができます

More information

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ NR-1000 1500 使用マニュアル ( デスクトップ上での操作 ) Ver.1.1 2014 年 11 月 4 日 1 Copyright 2012-2014 AhkunCO.,LTD. All Rights Reserved. 0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

LB メディアロック3 クイックガイド

LB メディアロック3 クイックガイド クイックガイド このクイックガイドでは LB メディアロック 3 の簡単な使用方法について説明します 1. LB メディアロック 3 のインストール 3. 他の PC 上で秘密領域を使用する 2. 秘密領域の作成と使用方法 4. ファイルとフォルダーの暗号化 1. LB メディアロック 3 のインストール 1CD-ROM を PC にセットするとインストールメニューが起動します 3 インストールウィザードが起動します

More information

2

2 DX Simulator Copyright 2001-2002 Yamaha Corporation. All rights reserved. Version 1.2, 2002 YAMAHA CORPORATION 2 z x z x c 3 z Windows Macintosh Windows Macintosh x 4 z Windows Macintosh Windows Macintosh

More information

Printview システム構成ガイド

Printview システム構成ガイド Printview 今まで帳票類を紙で出力する運用を行っていたシステムにおいて 従来システムのプログラムを大幅に変更することなく Express サーバ上で電子帳票に変換することができます 帳票を電子化することによるメリットは 大量のペーパ出力 保管スペースの削減だけでなく 帳票配布の簡易化 他のオープン AP との連携実現 Web サーバ経由での公開 Printview 電子帳票の自動印刷など 広範囲での利用や各種作業の効率化においても効果を得ることができます

More information

dekiru_asa

dekiru_asa 11 10 4 4 1 2 3 4 2 4 6 10 12 16 20 2 1 3 1 4 2 5 2 6 3 3 7 8 9 3 3 10 4 1 11 4 2 3 4 5 1 2 3 12 4 5 5 13 14 6 7 8 9 10 11 5 15 6 1 2 3 16 17 1 2 3 6 18 1 2 3 19 6 6 1 2 v 3 20 7 1 2 3 1 7 21 22 2 3 4

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画 重要 : 管理者の方は 必ずご一読ください Ver.1.0 2013 年 11 月 11 日 デジタル複合機のセキュリティに関する確認と設定手順書 一般的なオフィス環境におきましては ファイアウォールで通信を制御されているか ブロードバンドルーターによるプライベート IP アドレスをお使い頂いている場合がほとんどであり 外部からのアクセスを遮断することが出来ます しかしながら 一部 グローバル IP

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の Webhard 目的別ご利用ガイド 2 0 1 3 / 0 4 / 2 4 目次 1. はじめに... 1 動作環境... 1 その他... 1 2. 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう... 2 3. パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう... 4 4. 不特定多数の会社とファイルをやりとりしたい...

More information

KDDI

KDDI Copyright 2007 KDDI Corporation. All Rights Reserved page.1 Copyright 2007 KDDI Corporation. All Rights Reserved page.2 Copyright 2007 KDDI Corporation. All Rights Reserved page.3 Copyright 2007 KDDI Corporation.

More information

Anyログ ALog EVA

Anyログ ALog EVA Document Ver. Ver6.0 7.3.2_1 ALog ConVerterは株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標 もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく 変更される場合があります 製品概要 ALog EVAはALogシリーズのログ範囲を飛躍的に拡大します セキュリティ全般を全方位に統合管理し サイバーアタックの検知

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

Corp ENT 3C PPT Template Title

Corp ENT 3C PPT Template Title NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

untitled

untitled mitsuya Copyright (C) 2007. All Rights Reserved. 1/1 mitsuya Copyright (C) 2007. All Rights Reserved. 2/2 mitsuya Copyright (C) 2007. All Rights Reserved. 3/3 mitsuya Copyright (C) 2007. All Rights Reserved.

More information

Microsoft Word - Outlook 2003 Senario.doc

Microsoft Word - Outlook 2003 Senario.doc このテキストの中で使用しているアイコンの意味は以下のとおりです (OnePoint) 補足情報 ( 実習 ) 実習タイトル 著作権このドキュメントに記載されている情報 (URL 等のインターネット Web サイトに関する情報を含む ) は 将来予告なしに変更することがあります 別途記載されていない場合 このソフトウェアおよび関連するドキュメントで使用している会社 組織 製品 ドメイン名 電子メールアドレス

More information

今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2

今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2 テレワークプラットフォーム 6 年連続国内シェア No.1 カチャット テレワークに セキュリティを 今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2 3 課題 1 課題 2 課題 3 なら 課題 4 なら 課題 5 課題 6 4 5 メール スケジュール ファイルサーバー 強固な認証 / チェックで安全! 労務管理を支援!

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です 報告書集計システム 集計ツール Version 08-03/CL セットアップガイド 株式会社日立システムズ 商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

More information

ファイルサーバは無法状態になっていませんか? NEC クラウドプラットフォーム事業部シニアエキスパート板持肇 アジェンダ ファイルサーバの利用実態 ファイルサーバは無法状態になっていませんか? NEC のファイルサーバソリューション ファイルサーバ肥大化 セキュリティ対策 NIAS アクセスログ監査 ALogConVerter 事例紹介 まとめ ファイルサーバの利用実態 ファイルサーバ導入のメリット

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障

More information

FIREWALLstaff製品紹介

FIREWALLstaff製品紹介 ファイアウォールのログ収集と レポート作成 FIREWALLstaff ご紹介 対象バージョン :02-04 株式会社日立ソリューションズ 2018 年 5 月版 Hitachi Solutions, Ltd. 2018. All rights reserved. 1-1 ログ収集 FIREWALLstaff の Syslog 収集機能を用いて ファイアウォールから送られてくる Syslog を収集できます

More information

intra-mart EX申請システム version.7.2 事前チェック

intra-mart EX申請システム version.7.2 事前チェック IM EX 申請システム ver7.2 事前チェックシート 2015/12/22 株式会社 NTT データイントラマート 改訂履歴版 日付 内容 初版 2011/2/28 第二版 2012/11/16 環境シートのIEの設定について説明を追記しました 第三版 2014/4/18 環境シートおよび制限事項シートにExcel2013について説明を追記しました 第三版 2014/4/18 環境シートおよび制限事項シートよりExcel2003の説明を除外しました

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

Mail Archiving Expert 製品概要資料

Mail Archiving Expert 製品概要資料 記載された会社名 製品名は それぞれの会社の商標もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく変更される場合があります ver. 3.0 Copyright AMIYA Corporation All Rights Reserved. バックアップとアーカイブ バックアップ バックアップは 荷物を積み重ねている 雑多な倉庫 検索には不向き 採番がない 中身の検索ができない いざという時に該当メールを特定できない

More information

ez_mail-err-reflect-file.ppt

ez_mail-err-reflect-file.ppt 手元にあるエラー情報を DB に反映する方法 Copyright 2010 PIPEDBITS Co.,Ltd. All rights Reserved. 1 1. 概要 配信の度に配信リスト ( 配信エラー情報を除く ) をスパイラルのデータベースにインポートし 配信後に削除している場合 前回以前の配信エラーの情報をダウンロードし 次回配信するリストに反映させることができます また 配信エラーが発生しているメールアドレスに対しては配信を行わないようにすることができます

More information

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗 WannaCry 2017 年 5 月 21 日 マクニカネットワークス株式会社 本資料は 2017 年 5 月 21 日現在の情報を基に作成しております WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると

More information

Office 365監査ログ連携機能アクティブ化手順書

Office 365監査ログ連携機能アクティブ化手順書 Discoveries InSite IntelliReport Office 365 監査ログ連携機能アクティブ化手順書 第四版 2018 年 6 月 26 日 Copyright 2018 Discoveries Inc. All Rights Reserved 目次 1 はじめに... 1 本書の目的... 1 作業対象者... 1 2 作業手順... 2 Office 365 監査機能のアクティブ化...

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション セレクト型クラウドサービス 欲しいとき すぐに相手の連絡先がわかる名刺管理を実現! 名刺の情報をパソコンなどで データ登録するのが大変 このようなお悩みは 有りませんか? 名刺ホルダーから 連絡先を調べるのが大変 名刺ホルダーやアドレス帳を持ち歩くのは面倒 取引先訪問時 住所を調べて地図検索をするのが面倒 名刺管理は以下の機能で業務改善をサポート致します OCR でデータ化 スキャンするだけで 名刺情報をデータ化できます

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

健康保険組合のあゆみ_top

健康保険組合のあゆみ_top (1912) (1951) 2,00024,000 (1954) (1958) (1962) (1965) (1968) (1969) (1971) (1972) (1973) (1974) (1976) (1978) (1980) (1982) (1983) (1984) (1985) (1987) (1988) (1989) (1990) (1991) (1992) (1994) (1995)

More information

needlework_update_manual_rev1.4

needlework_update_manual_rev1.4 株式会社エーピーコミュニケーションズ NEEDLEWORK アップデート 順書 Rev 1.4 0. 次 1 はじめに 2 バージョンの確認 順 3 アップデート 順 4 テストシナリオフォーマットの変更について 5 お問い合わせ先 Copyright 2017 APCommunications All Rights Reserved. 2 1. はじめに (1) 本資料は ポリシーテスト自動化アプライアンス

More information

_統合ログ管理製品「快速サーチャーLogRevi(ログレビ)」に新機能を追加

_統合ログ管理製品「快速サーチャーLogRevi(ログレビ)」に新機能を追加 2011 年 7 月 13 日 報道関係各位 株式会社インテック 統合ログ管理製品 快速サーチャー LogRevi( ログレビ ) に新機能を追加 ~ 様々な部門でログを活用するために ログの見える化 をさらに強化 ~ IT ホールディングスグループの株式会社インテック ( 本社 : 富山市 代表取締役社長金岡克己 以下インテック ) は ログの統合管理を実現する 快速サーチャー LogRevi(

More information

Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.

Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved. 1 2 3 4 5 3 1 2 5 4 2Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved. Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.3 Contents 4Copyright 2010 Sumitomo

More information

MW100 Modbusプロトコルによるデータ通信の設定について

MW100 Modbusプロトコルによるデータ通信の設定について Modbus プロトコルによるデータ通信の設定について 概要 設定の手順 DAQMASTER の Modbus 通信について 設定の手順を説明します このマニュアルでは イーサネットを使った Modbus 通信 (Modbus/TCP) で 2 台の を接続し データの送受信をするまでの手順を取り上げます なお Modbus クライアント機能を使うには 演算機能 (/M1 オプション ) が必要です

More information

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは. 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................

More information

PacketBlackHole・ Counter SSL Proxyのご紹介

PacketBlackHole・ Counter SSL Proxyのご紹介 安全な証拠保全を実現 抑止効果と迅速な証拠発見 PacketBlackHole Counter SSL Proxy のご紹介 ネットエージェント株式会社 営業部 2018 年 4 月 PacketBlackHole ( 以下 PBH) について リピーター HUB や ミラーポート付きのスイッチから 通信をコピーし 取得します 取得した通信を分析処理し PBH の管理画面にて検索 再現可能な状態にします

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information