PowerPointテンプレート

Size: px
Start display at page:

Download "PowerPointテンプレート"

Transcription

1 ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティング チーム 安達 賢一郎 2018/06/11 Infoscience Corporation Tel: Fax:

2 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル 2

3 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 3

4 なぜログ管理が必要か ログ管理 の目的とは 脅威対策 脅威の検出 標的型攻撃 内部情報漏えい フォレンジック 攻撃を受けた際の証拠保全 コンプライアンス 各種法令 ガイドラインへのログ管理要件への充足 システム運用 構築 運用作業の可視化と再現 システムのコスト把握と最適化 4

5 ログでないと検出できない脅威(1) 従来の対策は 入口 出口 でのポイントの対策 外部攻撃者 社員 職員端末 ファイルサーバ デバイス制御で不 正な利用の制限 アンチウイルス で防御 プロキシ ファイアウォ ールで外部通信の制限 アクセス制御で 不正なアクセス の制限 C&Cサーバ 悪意のある 社員 職員 従来はネットワークの入口 出口での防御や制限が中心だった が 5

6 ログでないと検出できない脅威(2) 入口 出口 対策の限界 外部攻撃者 社員 職員端末 ファイルサーバ 設定漏れ ミスで不 正なデバイス利用 マルウェアの検 知が困難に マルウェアの巧妙化で外 部通信を抑止できず 設定漏れ ミスによ る重要ファイルへの アクセス C&Cサーバ 悪意のある 社員 職員 アンチウイルスソフトのマルウェア検出手法の限界 アクセス制御の漏れ 設定ミスを防止しきれない 入口 出口での個別の対策は限界に達しつつある 6

7 ログでないと検出できない脅威(3) ログ管理 で侵入を前提とした対策へ 外部攻撃者 社員 職員端末 ファイルサーバ デバイス利用 アクセスログ ログを横断的に収集 分析して侵入を検出 メール ウイル ス検知ログ プロキシ ファイ アウォールログ ファイルサーバ アクセスログ C&Cサーバ 悪意のある 社員 職員 システム内のログを横断的に収集 分析を行い いち早く 侵入を検出 侵入されていることを前提とした 対策へシフト 7

8 法令等に於けるログ管理要件 ログ管理に関する要件が明記されている法令 ガイドライン 発行者 タイトル 政府等 個人情報保護法 金融商品取引法 マイナンバー 番号法 政府機関等の情報セキュリティ対策 のための統一基準群 民間 ガ イドライ ン等 経済産業省 クラウドセキュリティガイドライン PCIDSS クレジットカード ISO27001/ISMS 組織における内部不正防止ガイドラ イン 経産省 クラウドサービス利用のため の情報セキュリティマネジメントガ イドライン 監視 システムを監視することが望ましく また 情報セキュリティ事象を記録 することが望ましい 具体的な要件 監査ログ取得 実務管理者及び 運用担当者の作業ログ システム使用状 況の監視 障害のログ取得 ログ情報の保護 クロックの同期 クラウド環境を含め システムのログ管理を行うことは シス テム構築を行う上でもはや 前提条件 となっている 8

9 システム運用に於けるログ管理 システム運用に際してもログ管理は必須 ログを管理せず サーバに保存しておくと 障害 発生 各サーバにログインしてログを確認する必要 がある ヒューマンコストの増大 サーバに障害が発生してしまうと 復旧する までログを見ることすら出来なくなる ログ管理を行うことで ログ管理 システム ログ管理システムに集約することで 管理者 の負担を低減することが出来る ログ管理 システム 障害 発生 ログ管理 システム 障害が発生しても ログ管理システムに集 約しておくことでログ確認が可能

10 ログ管理 に必要な要件 ログ管理 に求められる機能 要件とは ログを集める 多様なファイル 転送方式 でログを集約する 侵入者からログを守る ログを保存する 集約したログの安全な保管 大容量となるログの効率的 な保存 Logstorageはオールインワンで ログ管理 に対応 ログを検知する システム側で能動的にイベ ントを検出し 管理者にア クションを促す ログを調査する 大容量のログから横断的に 高速 ピンポイントで検索 レポートで定期的にレビュ ー 10

11 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 11

12 Logstorage ご紹介 Logstorage とは あらゆる場所 フォーマットで点在するログを管理 分析する 純国産の統合ログ管理システ ムです 内部統制 情報漏えい対策 サイバー攻撃対策 システム運用監視 業務効率改善な ど 多様な目的に対応できる 統合ログ分野でのデファクトスタンダード製品です 11年連続市場シェアNo.1 導入実績 累計 2,300社 その他 C製品 Logstorage B製品 39.6 A製品 出典 ミック経済研究所 情報セキュリティソリューション市場の 現状と将来展望2017(統合ログ管理市場) 12

13 Logstorage ラインナップ 統合ログ管理製品の決定版 Windows ファイルサーバログ に特化したオールインワン製品 日本国内のセキュリティ運用にフ ィットしたSIEM製品 AWSを始めとする Microsoft Azure等の様々なパブリッククラ ウドのログ管理ツール 13

14 機能 システム構成 ログ収集機能 [受信機能] Syslog / FTP(S) / 共有フォルダ / SNMP [ログ送信 取得機能] Agent EventLogCollector SecureBatchTransfer ログ保管機能 ログの圧縮保存 高速検索 ログの高速検索用インデックス作成 ログの改ざんチェック機能 ログに対する意味 タグ 付け ログの暗号化保存 保存期間を経過したログを自動アーカイブ ログ検知機能 ポリシーに合致したログのアラート ポリシーはストーリー的に定義可能 (シナリオ検知) <Logstorage システム構成> 検索 集計 レポート機能 ログの検索 集計 レポート生成 インデックスを用いた高速検索 検索結果に対する クリック操作による絞込み レポートの定期自動実行(HTML/PDF/CSV/TXT/XML) 14

15 ログ収集実績/連携製品 日本国内で利用されているソフトウェア 機器を中心に250種以上のログ収集実績 OSシステム イベント Web/プロキシ ネットワーク機器 Windows Solaris AIX HP-UX Linux BSD Apache IIS BlueCoat i-filter squid WebSense WebSphere WebLogic Apache Tomcat Cosminexus Oracle SQLServer DB2 PostgreSQL MySQL Cisco PIX/ASA Cisco Catalyst NetScreen/SSG PaloAlto PA VPN-1 Firewall-1 Check Point IP SSL-VPN FortiGate NOKIA IP Alteon SonicWall FortiGate BIG-IP IronPort ServerIron Proventia データベース監査 メール MS Exchange sendmail Postfix qmail Exim AWS CloudTrail AWS Config AWS CloudWatch Logs VMware vcenter SAP R/3 (ERP) NetApp (NAS) ex-sg (入退室管理) MSIESER isecurity Desk Net s HP NonStop Server クライアント操作 LanScope Cat InfoTrace CWAT MylogStar IVEX Logger 秘文 SeP QND/QOH サーバアクセス ALogコンバータ VISUACT File Server Audit CA Access Control データベース LanScope Cat SecureCube / AccessCheck CWAT InfoTrace SmartOn ARCACLAVIS Revo PISO Chakra SecureSphere DMG/DSG SSDB監査 AUDIT MASTER IPLocks Guardium MylogStar IVEX Logger シリーズ 運用監視 アンチウィルス i-filter MaLion VISUACT SSDB監査 Nagios JP1 Systemwalker OpenView Symantec AntiVirus TrendMicro InterScan McAfee VirusScan HDE Anti Vuris PISO SKYSEA Client View Lotus Domino 複合機 Palo Alto Networks NGFW Amazon Web Service (AWS) Microsoft Azure 秘文 Logstorage アライアンス製品 ICカード認証 Lotus Domino Notes AccessAnalyzer2 Auge AccessWatcher imagerunner Apeos SecurePrint! その他 その他 15

16 ELC Analytics ログ収集 解析機能 エージェントレス(非常駐プログラム) による自動ログ収集機能 イベントログの解析 変換機能 ログ保管機能 ログの圧縮保存 高速検索機能 ログの暗号化 改ざんチェック機能 ログの自動アーカイブ機能 ログ分析機能 ログの検索 集計 レポート 検索結果からクリック操作による絞込み レポートの定期自動出力 ELC Anatytics に同梱されるLogstorageの機能には一部制限がございます 16

17 Logstorage X/SIEM リアルタイムでの高度なログ分析を提供 ファイルサーバ Windows ルーター スイッチ Linux Firewall ログ収集機能 Agent ELC [受信機能] Syslog / 共有フォルダ [ログ送信 取得機能] Agent EventLogCollector アラート receive indexer web GUI sensor API ユーザが自由に作成 編集可能な高度なポリシー ポリシーに合致したログのアラート 相関分析を用いた動的かつ高度なポリシーの作成 メール または外部コマンドの実行 高度な連携 脅威DBとの連携機能提供 提供元との別途ご契約が必要 アラート メール コマンド実行 検索 高度なGUI ログの検索 容易かつ高度な検知ポリシー作成 編集 ダッシュボードを用いた同時監視 リアルタイムモニタ 17

18 Cloud Solutions Logstorage AWS 連携 Logstorage Azure 連携パック Logstorage クラウド向けログ収集モジュール box 監査ログ Office365 監査ログに対応 Logstorageはパブリッククラウドサービスへの取り組みを通じて 来るマル チ ハイブリッドクラウドへの対応を進めています 18

19 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 19

20 RPAがクローズアップ RPAへのニーズが急増 RPA Robotic Process Automation 特定のルールに従って 人間が行っていた処理を代行して実行するソフ トウェアロボット RPAの特徴 繰り返し同じ動作をさせても誤りなく正確に動作する 24時間動作させても疲労しない エンジニアでなくてもロボットに与えるルールを作ることができる RPAに対する期待 生産性の高い業務への人的リソースの集中 今後予想される労働人口の減少への準備 働き方改革の一環 20

21 RPAがもたらす効果 データ改ざんの抑止 人手を介さないデータアクセス 別システムのデータを人手で処 理 誤記 改ざんの発生 重要データを人に処理させる 悪意のある人間もアクセス可能 ロボットがシステム間のデータ移動 を行うことで 誤記 改ざんの防止 重要データをロボットが取り扱うこ とで 不正アクセスを抑止 人的リソースの問題のみならず セキュリティ ガバナンスの確保にも効 果を見込める 21

22 RPAの導入 導入手法としては 大きく 現場主導型 と 経営主導型 に分かれる 現場主導型 業務部門がRPAを導入し 自部門の業務をロボット化する 業務を把握している人間がロボットを作成するため 実装にかかるコ ストが抑えられる 情報システム部門との調整の有無で 社内リソースへの混乱をもたら すリスクがある 経営主導型 経営層がRPAの導入をリードし 業務のロボット化を行う 部門単位ではなく 部門間業務もロボット化できる可能性がある 情報システム部門を中心としたタスクフォースが結成されるケースも ある 22

23 RPA導入の課題 ロボットが引き起こすトラブル 現場主導型で作成されたロボットが業務システムに大量にアクセスしてしま い 業務システムのレスポンスが悪化する 外部へのアクセス Webクロール を伴うロボットが 他社 組織のシステム に負荷を掛けることで アクセス制限を受ける 情報システム部門による各種ログの管理 傾向の把握 稼働状況の把握に向けて 業務システムのログ量の傾向 ロボットから社内外へのネットワークアクセス トラフィックの取得 といった情報の取得 チェックが効果的です 23

24 RPAとコンプライアンス ロボットによる操作と監査 内部統制のルールや PCIDSSを始めとする業界ガイドラインで求められる監査基 準では 重要情報 個人情報や営業秘密 へのアクセスログを管理 チェックす ることが求められるケースが多く見受けられます ロボットによる 重要情報の処理 アクセスログの取得と 必要に応じた確認 監査 重要情報へのアクセス記録は様々なガイドラインで重視されています 重要情報に対するアクセスの監査という観点では アクセス元が人間で あれ ロボットであれ どこから 誰が どのファイルを操作したか という記録の保存と確認が必要となります 24

25 RPAログの課題 一部のRPAツールが出力するロボットの動作ログでは ロボットがどのルール を実行したのか ルール内でどのボタンを押したのか だけが出力され 実際にどのファイルを操作したのか どのURLにアクセスしたのかわからない ケースがあります ロボットの 操作 リソースへの アクセス ファイル操作ログ ロボットの動作ログ 01:00:00 [ルールA]を開始... 01:00:01 ブラウザを起動... 01:00:02 [ボタンB]を押下... 01:00:03 [画像C]を確認... ルールそのものやどんなボタンを押した か といった表面的な動作は出力される が 01:00:02 ファイル[画像C]に アクセス... 画面操作の結果 実際にアクセスされる ファイルやURLは アクセス対象のログ を収集しないとわからない RPAの操作ログで 実際に操作された対象のリソースがわからないケース では ファイルサーバやプロキシ ネットワーク機器などのログから 実際に操作されたリソースの対象を把握することが出来ます 25

26 ロボットに対するセキュリティ ロボットそのものや ロボットが利用する各種リソースに対するセキュリティの確 保も重要な課題の1つです ロボットも 従業員 の1名であり 従来のセキュリティ対策に加えて ロボット固 有の対策を検討する必要があります ロボット固有の不正 ロボットのルールに悪意あ るルールの追加 ロボットの動作履歴の改ざん 従来想定される不正 ロボットが使用する重要な 情報へのアクセスが可能な アカウントの窃取 なりす まし ロボット乗っ取りによる不 正な外部接続 アカウントの利用状況や外部通信の把握だけではなく ロボット固有の ルール や 動作履歴 といった情報の保護も RPAをセキュアに利用す る上では必要な対策となります 26

27 RPA利用時のログと観点 RPAを利用する際の収集対象となるログと観点の例 ノード ログ 観点 RPA管理 ノード 管理画面へのアクセスログ 不正なアクセスを受けていないか ルールを不正に修正されていないか OSログインログ 不正なアクセスがないか ロボット ノード ロボット動作ログ 不正なルールを処理していないか OSログインログ 不正なアクセスがないか 処理対象 ノード ファイルアクセスログ 重要な情報にロボットや許可されたユー ザ以外がアクセスしていないか OSログインログ 不正なアクセスがないか ロボット以外が重要なアカウントを利用 していないか 対象ログや観点はあくまで一例ですが このようにRPAそのものや RPA を取り巻く環境 リソースをログでモニタリングすることが RPAを利用 する上で重要なポイントとなります 27

28 大規模なRPA環境でのセキュリティ 大規模なRPA環境で多数のロボットが動作する環境では ロボットの管理はRPAの管 理コンソールで行うことが出来ますが ロボットが稼働している多数のOSや ロ ボットがアクセスするリソースの管理 セキュリティの確保も重要です RPAのコンソールでロ ボットの挙動を管理 ロボットがアクセスす るリソースや稼働する OSのセキュリティの担 保が課題 大規模なRPA環境 であるほど ログ 管理システムでの ログの集中管理が 効果的 今後ますます利用が進むことが予想されるRPAですが より大規模な環境で のご利用にあたっては ログ管理が運用 セキュリティに大きな効果を発 揮します 28

29 ログから効果を測る 従来人間が処理していた業務をRPAに移行することで どの程度改善されたかを確認 する際にも ログが効果を発揮します 業務システムのログ 1時間あたりの入力完了 画面へのアクセスログ 30行 1時間あたりの入力完了 画面へのアクセスログ 120行 特定の画面へのアクセスログを集計する 人間が過去に処理していた業務の処理量と ロボットに業務をさせた際の 処理量を 処理対象のログ量から測ることで 客観的な効果を測定するこ とが可能となります 29

30 RPAとログのご相談について RPAとログの利活用について ご相談をお受けします RPA Robotic Process Automation による業務効率の改善や働き方改革が進んでい ますが こんなお悩みをお持ちではないでしょうか RPAが出力するログを管理したい RPAを導入したが RPAによる操作が意図したものかどうかを把握出来ているだ ろうか RPAで重要度の高い情報を処理しているが 意図しないアクセスが発生していな いか その他 RPAとログについて 弊社でご相談をお受けします ぜひお問い合わせ下さい お問い合わせ先 インフォサイエンス株式会社 プロダクト事業部 TEL FAX mail : info@logstorage.com 30

31 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 31

32 パブリッククラウドログの管理 パブリッククラウドのログを管理する目的とは 考え方は通常のシステムと同じだが コンプライアンス 脅威対策 システム運用 ログ管理を始めるタイミングがカギとなる 一般的な システム構築 設計 パブリック クラウド構築 設計 構築 試験 運用 ログ管理 構築 試験 運用 ログ管理 パブリッククラウド構築においては より早い段階からのログ管理を考慮に 入れて検討を行うことが望ましい クラウドファースト ログファースト 32

33 クラウドは ログファースト パブリッククラウドのログ管理は 構築前 から オンプレミスでの作業 パブリッククラウドでの作業 H/W調達 実機を購入 API/Webでインスタンス作成 データセンター設置 データセンター搬入 同上 ネットワーク接続 設定 ケーブル結線 ルーター設定の操作 API/Webで設定 ファイアウォール設置 設定 ファイアウォール設定の操作 同上 パブリッククラウドシステムの構築はWebGUIやAPIで操作が行われるた め 作業 操作内容が把握しづらい 構築時のログを残しておくことで 障害 セキュリティ事象に際して 環境の再現性を高めることができる パブリッククラウドによるシステム構築は ログ管理 から 始めることで システムの可視性や障害による環境の再構成 に大きなメリットをもたらす 33

34 ログや性能からコストを検討 性能やログからEC2インスタンスのコストを考える とある業務システム用のEC2インスタンスのCPU使用率とログ量を集計してグラフ化 ログ行数 Amazon EC2 CPU使用率 % % 0 0% ログ行数からわかること CPU使用率からわかること AM8時 20時まではユーザが利用 しているため ログが出力されて いるが 21時 翌7時まではあまり 利用されていない ユーザ利用に伴ってCPU使用率が 増加するが 最大でも50%に達し ない このEC2インスタンスを効率よく使うにはどうすればよいか 34

35 ログに依るコスト改善 リソースに余裕があるEC2インスタンスの改善 原則としてEC2インスタンスを停止させられない場合 CPUの利用率が最大でも50%を超えないため 場合によってはより安価なインスタ ンスタイプに変更する AWSやAzureの仮想ホストはあくまで利用時間に対する課金で CPU使用率は費 用に反映されない ただし 長期的に性能やログの出力状態を把握していないと 時期によって利 用が活発化した際に対応できなくなる 夜間など 一定期間EC2インスタンスを停止させて良い場合 awsのapi等を利用し 利用時間のみEC2インスタンスを起動 時間外になったら自 動的に停止させる 不要なEC2インスタンスを停止させ 利用料金を抑制する インスタンスタイプの変更も合わせて実施しても良い 運用当初からログや性能情報を把握し 長期的な傾向も踏まえ て最適化を行う必要がある 35

36 クラウドに対する脅威 標的型攻撃対策の必要性 標的型攻撃は侵入場所を問わない 標的型攻撃はオンプレミス パブリッククラウドを問わず どの環境から も侵入され 相互に侵害が発生する可能性があります 想定される攻撃例 標的型メール攻撃で PCがマルウェア感染 EC2インスタンスへのマル ウェア感染 DDoS踏み台化 RDSからの重要情報漏えい boxからのファイル漏えい 削除 標的型攻撃を境界で防ぐことが難しくなっている上に ハイブリッドクラ ウド環境はシステム構成が複雑化する傾向にあります そのような環境下でいかに侵入をいち早く検出し 被害を押さえ込むこと が重要なポイントです 36

37 共有責任モデル パブリッククラウドを利用する上でのユーザが負担すべき責任 AWS EC2サービスの 共有責任モデル ユーザが 管理 AWSが 管理 Azure IaaSサービスの 共有責任モデル ユーザのデータ アプリケーション セキュリティグループ OS アカウント管理 ファシリティ 物理セキュリティ 物理インフラ ネットワークインフラ 責任の所在 利用者 提供者 データの分類と管理 クライアントの保護 IDとアクセスの管理 アプリケーション管理 ネットワーク管理 ホストのインフラ 物理セキュリティ セキュリティ対策やガイドライン準拠の際には ユーザが管理 すべきポイントは自ら管理を行わなくてはならない 各種法令 ガイドラインへの準拠の際にも注意が必要 37

38 ハイブリットクラウドの課題 システムは複雑化しても監査 管理は必要 各種パブリッククラウドサービスのログ取得の実装 ログ内容はサービス 毎に異なります ログ取得処理を自ら開発 運用したり フォーマット 意味付けの異なる ログをレビューしていては 運用コストの増大を招きかねません オンプレミス Amazon EC2 運用担当者 AWS CloudTrail 38

39 CloudSolutionsによる解決策 ハイブリッドクラウドの複雑な構成を Logstorage Cloud Solutions を用いて効率的にセキュリティ対策を行うことが可能 です 各環境からのログ収集 フォーマット 整形 分析はLogstorageが実施 運用担当者はLogstoageで横断的にロ グやイベントを確認 オンプレミス Logstorage Cloud Solutions で 様々なパブリック クラウドのログを容易に収集 管理 監査する ことが可能です 39

40 ログから始める RPA クラウドのセキュリティと運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. RPAに於ける課題とログ管理 4. 効率的なクラウドセキュリティ インフラ運用 5. 事例ご紹介 40

41 [事例1] cloudpack様 Logstorage導入目的 各種セキュリティ認証の取得 (PCI DSS / ISO27001) SOC2 への取り組み 上記への対応を通じ セキュリティ への取り組みについて客観的な評価 に基づく透明性の確保 高度なセキ ュリティ体制の実現 ログ収集対象 社内インフラVPC 東品川データセンター 認証サーバ Logstorage Customer gateway その他 管理サーバ Direct Connect ルータ (専用線接続) VPN装置 踏み台 サーバ ログ収集対象 ルータ 閉塞網 スイッチ 認証サーバ 東京拠点 踏み台サーバ NATインスタンス セキュリティ端末 ルータ その他 セキュリティ管理サーバ セキュリティ ネットワーク 全顧客の AWS CloudTrail ログ 全顧客の AWS Config ログ Internet セキュリティ端末 Logstorage導入環境 41

42 [事例1] cloudpack様 コメント cloudpack アイレット株式会社 様から頂いたコメント PCI DSS認証 Logstorageは PCI DSSで求められるログの暗号化と改ざん検出に標準機能 で対応しており 別の製品と組み合わせる必要なく対応できた 結果 PCI DSS認証取得において ログに関する指摘事項は無かった SOC 2報告書 Logstorageを利用したログの一元管理はSOC2対応でも踏襲した AWSを対 象としたフルマネージドサービス事業で 国内で初めてSOC 2報告書を受領し た その他 LogstorageはAMIでも提供されるため インストールには殆ど手間が掛から なかった 多くのお客様のCloudTrailのログを効率的に収集するために必要だった S3 Put Event 対応は助かった 42

43 [事例2] 複数アカウントログの管理 複数のAWSアカウントのCloudTrail/Configログを統合管理 ハンズラボ株式会社様 導入目的 内部統制 PCIDSS対応 エンジニア全員がAWSを利用 しており AWS上の作業の監 視 AWS上のログデータの統合的 な管理 ログの集中管理を行うことで 有事の際の迅速な対応 複数のユーザアカウント AWS CloudTrail 統合管理用アカウント AWS Config 集約されたログを 一括で検索 確認 頂いたコメント 抜粋 複数アカウントのログを集中管理でき 調べたい情報 検索結果 を得るスピー ドが格段に向上しました Logstorage for AWS に含まれる有用なテンプレートも使用していますが 任意の 検索条件を容易に作成することもできるので 目的に応じ活用しています 43

44 [事例3] ハイブリッド運用 凡 例 Webサービスの経路 ログデータの経路 Logstorage検索処理 事業者データセンター SecureCube AccessCheck でデータセンタ機器と AWS EC2への事前承認のないアクセスを排除 WebAPサーバ SecureCube AccessCheckの ログも収集し 機器 EC2の ログと突合する AccessCheckを経由しない 違反アクセスを監査 ELB AWSから一般ユー ザ向けにWebサービ スを展開 社内ルーター router LogGate Amazon ログ収集サーバ RDS 各環境にSecureCube AccessCheckを用いて 特権ID管理を実施 ハイブリッドクラウド での不正アクセス監査を実現 LogGate ログ収集サーバ Console 管理 GUIサーバ ログデータ自体はデータセンターとEC2で それぞれ別個に保存し 検索結果だけを AWSから取得させることで AWSからの転 送コストを低減 44

45 Logstorage 関連資料 URL: - Logstorage ご紹介資料 - Logstorage for AWS ご紹介資料 その他 ログ活用資料掲載中 お問い合わせ先 開発元 インフォサイエンス株式会社 プロダクト事業部 TEL FAX mail : info@logstorage.com 45

46 ご清聴ありがとうございました お手数ですが お手元のアンケート記入にご協力お願いいたします ログから始める! RPA/ クラウドのセキュリティと運用 2018/06/11 インフォサイエンス株式会社プロダクト事業部サイバーセキュリティ コンサルティング チーム 46

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage EventLogCollector for NetApp ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 1. 統合ログ管理システム Logstorage 2. ストレージログの活用機能

More information

Logstorage クラウド向けログ収集モジュール の紹介

Logstorage クラウド向けログ収集モジュール の紹介 統合ログ管理システム Box Office 365連携 Logstorage クラウド向けログ収集モジュールのご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181001

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 Logstorage 連携パック for Azure Audit Logs ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2016 年 11 月 30 日版 インフォサイエンス株式会社概要

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage for AWS Logstorage 連携パック for AWS インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社概要 設立 1995 年 10 月 代表者宮紀雄

More information

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方 RPA のセキュリティと運用の課題に応える ログ管理の考え方 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ESECTOR SECURITY CONFERENCE 2015 SUMMER 統合ログ管理システム Logstorage によるマイナンバーアクセス監査 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage による AWS 利用監査 セキュリティ対応 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage とは 2 統合ログ管理システム Logstorage Logstorage

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティングチーム 安達 賢一郎 2018/07/26 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

Logstorage for AWS Logstorage連携パック for AWS

Logstorage for AWS  Logstorage連携パック for AWS Logstorage Azure 連携パック ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-201804 インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合ログ管理システム Azure連携 Logstorage / Azure対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-20180914 インフォサイエンス株式会社

More information

PowerPointテンプレート

PowerPointテンプレート ログから始めるクラウド運用のポイント インフォサイエンス株式会社 プロダクト事業部 2017/06/28 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ログは取るだけでは終わらない ~ ログを 診る ために必要な仕掛けとは ~ 2014 年 2 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介

More information

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2 統合管理システムの現実的な構築 活用方法 2009 年 3 月 11 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2009 Infoscience Corporation Contents 1.

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 統合ログ管理システム Logstorage による AWSシステムの監査 可視化 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. AWSにおけるログ 管 理 2. 統 合 ログ

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 万が一に備える! クラウド環境のログ管理本当に充分ですか? 2015 年 1 月 23 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. セキュリティとログの関係

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 マイナンバー対策で求められる 現実的なログ管理とは 2015年7月9日 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ クラウド 時 代 の 最 新 ログ 管 理 監 視 手 法 ~オンプレミス クラウドに 分 散 するシステムをどう 可 視 化 するか~ 2016 年 2 月 2 日 インフォサイエンス 株 式 会 社 プロダクト 事 業 部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax:

More information

Microsoft PowerPoint - セミナー資料 ppt

Microsoft PowerPoint - セミナー資料 ppt 結局 はどう使われているのか? ~ 目指すべき管理の姿とは ~ 2010 年 8 月 25 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 統合管理システムが求められる背景

More information

Logstorage AWS 連携パック ご紹介資料

Logstorage AWS 連携パック ご紹介資料 統合ログ管理システム AWS連携 Logstorage / AWS対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181129 インフォサイエンス株式会社 概要

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 情報漏洩対策の最後の砦 ログ管理 の現実解 2015 年 3 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介 ~ 統合ログ管理システム ~ Logstorage Ver. 4 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L000-201010-01 インフォサイエンス株式会社概要 設立

More information

スライド タイトルなし

スライド タイトルなし 結局 ログはどう使われているのか? ~ 目指すべきログ管理の姿とは ~ 2010 年 3 月 10 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. 統合ログ管理システム導入の背景と活用できていない理由

More information

Logstorage Ver.7 のご紹介

Logstorage Ver.7 のご紹介 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201809-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 ~ 統合ログ管理システム ~ Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Copyright(C) 2018 Infoscience Corporation.

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.6 のご紹介 セキュリティ事業グループ Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201702-01 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201804-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山《を「ゴミの山《に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山《を「ゴミの山《に変えないために~ 知らないでは済まされない ログ管理の本質とは ~ PCI DSS 要件 10 へのスムーズな対応法 ~ 2013 年 7 月 10 日ンフォサエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1.

More information

【1P】Logstorage_pamph ver7_181012

【1P】Logstorage_pamph ver7_181012 統合管理システムのデファクトスタンダード www.logstorage.com Logstorage の特長 Logstorage ストレージ とは サーバーやネットワーク機器等企業内のあらゆる情報システムから出力される大量の データを迅速 確実に収集し 内部統制 情報漏洩 情報セキュリティ対策 システム障害対応等 多様な目的に データを利用可能とする統合管理システムです ソース 収集対象 Windows

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for LanScope Cat 2 Logstorage for

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for i-filter 2 Logstorage for i-filter

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou Logstorage Logstorage-X 製品紹介と市場動向について インフォサイエンス株式会社 プロダクト事業部 コンサルティンググループ セールスチーム 小長谷 大祐 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推 新しいクラウドの利活 をお探しの 必 コスト削減とセキュリティ強化を 両 する 法 ネットワンシステムズ株式会社 0000-0000-0000 ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活

More information

スライド 1

スライド 1 サーバ / アプリケーション / ネットワーク監視ソフトウェア SIGNAlert は マルチプラットフォーム対応のサーバ / アプリケーション / ネットワーク監視ソフトウェアです TCP/IP で接続された LAN において 複数の監視対象マシンをリアルタイムに監視します SIGNAlert 製品紹介 セゾン情報システムズ HULFT 事業部 2 SIGNAlert とは OS ハードウェア監視

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS などのクラウド上に短期間に構築し 障害対応やソフトウェア OS のアップデートなどの運用までをワンストップで提供するクラウドサービスです

More information

弊社アウトソーシング事業

弊社アウトソーシング事業 社内ファイルサーバのクラウド化なら 楽天クラウド セキュアドライブ プラス ~ 社内ファイルサーバと同じインターフェースと操作性にセキュリティをプラス ~ 2018 年 11 月 6 日システム本部 セキュアドライブ プラスの特長 簡単にログイン 1. Webブラウザからログイン画面へ 2. ログイン 3. 管理ポータル上の File sharing でファイルサーバへアクセス 4. エクスプローラにファイルサーバのフォルダがマウントされ

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2 サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化

More information

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D SaaS 型 IT 運用基盤サービス Vistara 2015 年 9 月株式会社富士通ソーシアルサイエンスラボラトリ クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない

More information

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料 FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能ご紹介 2014 年 3 月富士通株式会社 目次 特長 機能 システム構成 プラットフォーム 各エディションの機能比較表 < ご参考 > Systemwalker Centric Manager Lite Edition は 被管理サーバの数が数台 ~30 サーバ以内の規模で

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

Cisco Prime LAN Management Solution 4.2 紹介資料

Cisco Prime LAN Management Solution 4.2 紹介資料 Cisco Prime LAN Management Solution 4.2 ご紹介 2014 年 7 月富士通株式会社 目次 Cisco Prime LMSの概要 Cisco Prime LMS 4.2の特長 Systemwalker 製品との連携 導入事例 他社と比べての優位点 動作環境 Systemwalkerサービス製品のご紹介 本資料では 以降 Cisco Prime LAN Management

More information

システムインテグレータのIPv6対応

システムインテグレータのIPv6対応 システムインテグレータの IPv6 対応 2012 年 11 月 22 日株式会社 NTT データビジネスソリューション事業本部ネットワークソリューション BU 馬場達也 自己紹介 1995 年に NTT データに入社 R&D 部門でネットワークセキュリティの研究開発 現在は エンタープライズのお客様のネットワークの設計 構築 運用ビジネスを行う部門で新ネットワークサービスの開発を担当 2006 年

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A ローカルディスク / 共有フォルダへのバックアップ A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A v6.0 以降 : デフォルトブロックサイズを 4KB

More information

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています 説明 説明 SiteScope for Windows SiteScope for Linux ネットワーク DNS DNS サーバのチェック FTP FTP サーバに接続し ファイルダウンロード可否を確認 Ping Ping でのネットワークとホストの有効性のチェック

More information

iNFUSE インフューズ

iNFUSE インフューズ はじめての HULFT-WebConnect セゾン情報システムズ HULFT 事業部 目的と学習内容 この動画では次の内容をご紹介します HULFT-WebConnectとは HULFT-WebConnectのコンセプト HULFT-WebConnect 運用イメージ ご利用シーン サービス体系 2 HULFT-WebConnect とは HULFT によるデータ転送をインターネット経由で 簡単

More information

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 本資料に関して 本資料は サーバセキュリティサービス with Trend Micro Deep Security をご利 中のお客様向けの資料です サーバセキュリティサービスでは 2017/7/30 付で提供サービス基盤の Deep Security

More information

Confidential

Confidential WebARENA VPS クラウド はじめての VPS クラウド Ver1.1 2015.09.08 株式会社エヌ ティ ティピー シーコミュニケーションズ - 1 目次 目次... 2 1. 序章... 3 1-1. 作業概要... 3 2. はじめての VPS クラウド... 4 2-1. サーバー管理用コンパネへのログイン... 4 2-2. キーペアの作成... 5 2-3. セキュリティグループの作成...

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4 新製品 Arcserve Backup r17.5 のご紹介 ( 対応版 ) Arcserve Japan Rev. 1.4 クラウドストレージへの直接バックアップ バックアップ クラウドストレージ * クラウドサーバ 一時領域 バックアップ 一時領域 一時領域 HDD 不要 災害対策コストの削減 オンプレミスサーバ * 利用可能なクラウドストレージは動作要件をご確認ください https://support.arcserve.com/s/article/218380243?language=ja

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A A ローカルディスク / 共有フォルダへのバックアップ A A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A A v6.0 以降 : デフォルトブロックサイズを

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

X-MON 3.2.0

X-MON 3.2.0 株式会社エクストランス X-MON 3.2.0 アップデート内容 内容機能追加... 3 SNMP サービス一括作成機能... 3 snmpwalk 実行機能... 9 AWS 監視プラグイン追加... 13 EC2... 13 ELB... 13 RDS... 13 S3... 13 WMI による Windows 時刻監視... 14 NRPE 監視の RHEL/CentOS 7 系対応...

More information

X-MON 3.1.0

X-MON 3.1.0 株式会社エクストランス X-MON 3.1.0 アップデート内容 内容機能追加... 3 LDAP 認証機能... 3 LDAP サーバ管理... 3 ユーザ管理... 8 アップデート内容通知機能... 11 Windows サーバ再起動コマンド... 13 変更箇所... 14 エスカレーション設定改修... 14 不具合の修正... 20 監視プラグイン... 20 複数の監視プラグイン...

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

そこが知りたい!AWSクラウドのセキュリティ

そこが知りたい!AWSクラウドのセキュリティ そこが知りたい! AWS クラウドのセキュリティ #AWSRoadshow 1 Twitter で AWS Cloud Roadshow に参加しよう! #AWSRoadshow 皆さんのご意見聞かせてください! 公式アカウント @awscloud_jp 最新技術情報 イベント情報 お得なクーポン情報など日々更新中! 2 自己紹介 名前:鈴木 宏昌 スズキ ヒロアキ 所属:AWSテクニカルトレーナー

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

PowerPoint Presentation

PowerPoint Presentation インターネット Web アクセスを安全に お問い合わせ先 本資料や F5 製品に関するお問い合わせは以下までお気軽にご連絡ください メールでのお問い合わせは : http://www.f5networks.co.jp/inquiry/ お電話でのお問い合せは : 03-5114-3850 [ インサイドセールス ] 10:00 ~ 18:00 ( 土日祝日を除く ) 社員のインターネット利用 安全ですか?

More information

内容環境... 3 対応 OS の変更... 3 関連アプリケーションの追加... 4 機能追加... 5 グラフ機能... 5 稼働率... 8 サービス一括削除 自動復旧エスカレーションコマンド AWS カスタムメトリックス監視 NRPE 任意監視... 11

内容環境... 3 対応 OS の変更... 3 関連アプリケーションの追加... 4 機能追加... 5 グラフ機能... 5 稼働率... 8 サービス一括削除 自動復旧エスカレーションコマンド AWS カスタムメトリックス監視 NRPE 任意監視... 11 株式会社エクストランス X-MON 3.3.0 アップデート内容 内容環境... 3 対応 OS の変更... 3 関連アプリケーションの追加... 4 機能追加... 5 グラフ機能... 5 稼働率... 8 サービス一括削除... 10 自動復旧エスカレーションコマンド... 10 AWS カスタムメトリックス監視... 11 NRPE 任意監視... 11 IIS 再起動コマンド Windows2012R2

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

クラスタ構築手順書

クラスタ構築手順書 InterSecVM/LBc V1.0 Windows Azure 向け 二重化構成構築手順書 2013 年 5 月第 1 版 商標について CLUSTERPRO X は日本電気株式会社の登録商標です Microsoft Windows Windows Server Windows Azure は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部

PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server OSC Tokyo/Spring /02/28 株式会社イグアスソリューション事業部 PHP 開発ツール Zend Studio PHP アフ リケーションサーハ ー Zend Server ご紹介 @ OSC Tokyo/Spring 2015 2015/02/28 株式会社イグアスソリューション事業部 アジェンダ Eclipse ベースの PHP 開発ツール Zend Studio 11 日本語版によるアプリケーション開発について PHP アプリケーションサーバー Zend Server

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル Windows 版 Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 パスワード設定の画像更新 2017/5/9 1.4 EdgeClinet

More information

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID WebSAM SECUREMASTER SECUREMASTER は 企業内の業務システム ( オンプレミス ) や外部のクラウドサービス ( パブリッククラウド ) の ID 情報や認証 / 認可情報の統合管理 およびシングルサインオン (SSO) を実現するソフトウェアです SECUREMASTER の導入により ユーザ情報の管理負荷を軽減してセキュアな ID 権限管理を実現します また シングルサインオンにより利用者の利便性や業務効率を向上します

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower>

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower> Mixed-OSS における PostgreSQL の活用 2018 年 8 月 24 日三菱総研 DCS 株式会社 三菱総研 DCS の会社概要 IT コンサルティングからシステムの設計 開発 運用 処理まで すべての局面でサービスを提供できる IT トータルソリューションを実現しています 東京本社 ( 品川 ) 千葉情報センター 東京ビジネスセンター ( 木場 ) 商号設立資本金代表取締役社長株主

More information

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最 セキュアファイル交換サービス クリプト便 基本操作マニュアル 平成 27 年 3 月 Copyright 2015SUMITOMO MITSUI TRUST BANK, LIMITED All rights reserved. ( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社

More information

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1)

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1) 仮想マシンサーバ (ESX) の IP アドレス変更手順 対象バージョン : SSC 3.0~3.5u1 概要 管理対象仮想マシンサーバ (ESX) の IP アドレスを変更する場合 SigmaSystemCenter のコンポーネント (SystemProvisioning SystemMonitor 性能監視 ESMPRO/ServerManager Rescue VM) に影響があります また

More information