ログ管理の最新動向と クラウドサービスへの対応

Size: px
Start display at page:

Download "ログ管理の最新動向と クラウドサービスへの対応"

Transcription

1 マイナンバー対策で求められる 現実的なログ管理とは 2015年7月9日 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation Tel: Fax:

2 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ 3. マイナンバーとログ 4. 過去の情報漏えい事件から見るログ管理の現実解 5. 統合ログ管理システム構築

3 インフォサイエンス株式会社 概要 設立 1995年10月 統合ログ管理システム Logstorage 導入社数 1,800社 8年連続 シェアNo.1 代表者 宮 紀雄 資本金 1億円 事業内容 パッケージソフトウェアの開発 データセンタ運営 受託システム開発サービス 包括システム運用サービス 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル その他 (2.2%) E社 (3.5%) D社 (5.3%) C社 (7.9%) B社 % A社 21.2 出典 ミック経済研究所 情報セキュリティソリューション市場の現状と将来展望2014(統合ログ管理市場)

4 情報セキュリティとログ

5 ログ管理の目的 様々なルールや脅威への対応のために ログの管理が行われている 個人情報保護法 金融商品取引法(IT全般統制) マイナンバー/番号法 経産省/クラウドセキュリティガイドライン サイバーセキュリティ基本法 不正アクセス禁止法 ISO27001/ISMS プライバシーマーク APT/標的型攻撃 外部脅威 PCI DSS 個人情報 機密情報漏えい 内部犯行 情報セキュリティの最後の砦であるログ管理は あらゆる法令 ガイドラインで対応が求められている 不正抑止 予兆検知 事後調査 情報セキュリティに於けるログ管理 3つの目的

6 マイナンバーとログ

7 マイナンバー マイナンバーとは 2015年10月より 住民票を有する者全てに 12桁の番号 マイナンバー の通知が行わ れ 2016年1月より 各種行政手続きでマイナンバーの利用が開始される 行政機関や地方公共団体等で 社会保障 税 災害対策 の分野で保有する個人情 報とマイナンバーとを紐づけて効率的に情報の管理を行い さらにマイナンバーを活用し て 同一の者に関する個人情報を他の機関との間で迅速かつ確実にやり取り 情報連携 することが可能になる 特定個人情報の適正な取扱いに関する ガイドライン(事業者編) 特定個人情報保護委員会 (平成26年12月) 講ずべき安全管理措置の内容 A 基本方針の策定 B 取扱規程等の策定 C 組織的安全管理措置 D 人的安全管理措置 E 物理的安全管理措置 F 技術的安全管理措置 特定個人情報の適正な取り扱いに於いても ログ管理は極めて重要 7

8 講ずべき安全管理措置の内容 C 組織的安全管理措置 ログのモニタリングによる アクセス状況の把握 情報漏えい時の追跡 b 取扱規程等に基づく運用 取扱規程等に基づく運用状況を確認するため システムログ又は利用実績を記録する 手法の例示 事務取扱担当者の情報システムの利用状況 ログイン実績 アクセスログ等 の記録 c 取扱状況を確認する手段の整備 D 人的安全管理措置 d 情報漏えい等事案に対応する体制の整備 ログの監査による 不正抑止 a 事務取扱担当者の監督 事業者は 特定個人情報等が取扱規程等に基づき適正に取り扱われるよう 事務取扱 担当者に対して必要かつ適切な監督を行う F 技術的安全管理措置 ログの監視による 外部脅威対策 c 外部からの不正アクセス等の防止 情報システムを外部からの不正アクセス又は不正ソフトウェアから保護する仕組みを 導入し 適切に運用する 手法の例示 ログ等の分析を定期的に行い 不正アクセス等を検知する 8

9 マイナンバーとログモニタリング マイナンバー対策に於けるログのモニタリングポイント 特定個人情報利用区域 特定個人情報 データベース アクセスログ 運用担当者PC PC操作ログ 特定個人情報 特定個人情報 帳票出力 操作 入退室ログ 特定個人情報 人事 経理担当者PC 人事給与システム PC操作ログ システム利用ログ ファイルサーバ ファイルサーバ アクセスログ モニタリング対象ログ ログ モニタリングの対象は人事給与システムだけではない 9

10 特定個人情報に対するアクセス監査 統合ログ管理システムによるアクセス監査 特定個人情報に対するアクセスログを一元管理し モニタリングする事で不正に対する 抑止効果を発揮すると共に 特定個人情報が適切に扱われていることを証明する データベース 入退室管理 ログ 人事給与システム ファイルサーバ ログ ログ 運用担当者PC データベース ログ 統合管理されたログ 改ざん検出 横串 横断検索 ログ ログ ログ ログを可視化 モニタリングするための仕掛け 高圧縮保管 人事 経理担当者PC アクセス制限 ログ分析 グラフ化 統合ログ管理システム 自動レポート出力 リアルタイムアラート

11 過去の情報漏えい事件から見るログ管理の現実解

12 情報漏えい事件とログ 漏洩企業 事件発覚 漏洩件数 犯人 事件後の対応策 ログ関連 A社 2007年 863万件 業務委託先の社員 ログのチェック頻度を高める B社 2009年 148万件 社員 (システム部の部長代理) 顧客情報検索のログデータの監視 顧客情報へのアクセ スログの検証強化 C社 2014年 2,070万件 業務委託先の社員 アクセスログの監視設定の強化 定期チェック [共通点] - 犯人は漏洩したデータに対してアクセス権限を持っていた - 犯人は情報を外部記憶媒体に保存して持ち出した (CD-R, USB接続の記 憶媒体など) - 犯人は金に困っていた - ファイルサーバやデータベースアクセス等のログは取得されていたが 顧客から問合せがあるまで犯行を見つけることができなかった - 事件後 対策の1つとしてログの監視強化を挙げる

13 内部漏洩の典型例 典型的な例 モニタリング されていない 流出経路 PC Mail Server Web Proxy Server 印刷 複合機 守るべき情報の所在 ログ送信? ログ送信 ログ管理システム 持出し データベース 参照 外部記憶媒体 デバイス制御を過信 File Server DB Server 作業員 アクセス権限有り ログをそもそも見ていないか ログを見るルール 基準を持っていない その結果 抑止 が効かない

14 不完全な 抑止効果 B社 記者会見でのやりとり Q. 情報をログで管理してチェックすればもっと早く不自然な情報の取得に気付くことができた のでは A. 権限を持った者が決まった方法を装って行った場合には 異常を知らせるサインは出なかっ た お客様から問い合わせが何件も重なり始めておかしいと気づいた Q. すべての情報をCDにコピーしたのは 不自然な行為ではなかったのか A. 結果としては不自然な行為だったが 絶対にないかと言われれば ない行為ではない それだけを取り上げて変な行動だと気がつくというのは 管理の問題なのか調査中 C社 犯人の犯行 供述 データベースに直接アクセスせず 複数のサーバーを経由して顧客情報をコピーした データベースにアクセス出来る権限は犯人を含め数人しかいなかったが 経由したサーバには 数百人がアクセス可能だった 犯人 ばれないと思った どちらの企業もログ管理は行っていたが 抑止 が効いていない

15 住基ネット不正利用とモニタリング 事件の概要 住基ネット不正利用とモニタリング I市 市民部市民課の職員(50代)が 業務とは関係なく住基ネットを利用し 自らがファンである 有名タレントの情報を検索 約2時間後 全国の住基ネットシステムを管理するセンターからタレントに 関する情報検索があったとの通報があったため発覚 その後 職員は懲戒処分 を受ける 職員 魔が差した N市 市民課の支所の職員(30代)が 業務とは関係なく住基ネットを利用し 有名人2人の情報を検索 翌日 全国の住基ネットシステムを管理するセンターから著名人に関する情報 検索があったとの通報 があったため発覚 その後 職員は懲戒処分を受ける 市が過去の記録を調査したところ 別の職員(60代)の不正利用(友人10人の情 報検索)も発覚 2人の職員 端末を操作する機会がなく 練習した 完全な ログのモニタリングは不可能 しかし モニタリングしている 事実を継続して示す事により 抑止効果を高めていく他無い

16 内部漏洩 ログ管理の現実解 ログモニタリングの対象を絞り 抑止 に重点を置く 事後調査 のために 必要なログは全て取っておく必要がある しかし 全てのログをモニタリングするのは不可能 データを持ち出すのは 権限を持っているユーザ モニタリング対象を 権限を持つユーザに絞る システム担当とモニタリング セキュリティ 担当は分ける 一発アウトのログだけではなく 業務上発生し得ても漏洩リスクのあるログ も捕捉する ログを捕捉したら当該社員に確認を取るなどして 抑止 を図る ログモニタリングは性悪説に立った社員の監視 企業の機密情報やマイナンバーなど 社内にはカネになるデータが溢れている 抑止により 魔が差す ばれないと思われる 状況を無くす 社員の潔白を証明することにもなる

17 予兆 を見つけ 抑止 を効かせるログ管理 アクセス権を持つ者に対するログのモニタリング例 予兆 を見つけ 抑止 を効かせるログ管理 アクセス件数の閾値設定 - データベースからの取得行数のチェック 相関 チェック - 個人情報が含まれるファイルに対するアクセスを 個人情報件数でチェック 外部への情報持ち出し - USB接続ログのチェック - 添付ファイル付きメール送信ログのチェック - 外部アップロードログのチェック このフローを仕組みとして作る ルール設定 ログの自動チェック 申請データとログの突き合わせ NG ルール改善 - 申請外のアクセスが無いかチェック チェックNGユーザ に対するヒアリング

18 統合ログ管理システムの構築

19 統合ログ管理システム構築の基本 ログ管理の前にやっておくべきこと 守りたい情報が何で どこにあるのかを明確にすること 守りたい情報に対し アクセス権の管理を行うこと ログモニタリングの目標 策定したルールとログを自動的に突き合わせ チェックしていく仕組み (予兆検知と不正抑止) インシデント発生時の迅速なログ追跡 (事後調査) 適切なログモニタリングを実現するために解決すべき課題 ログを 読める ものにする フォーマットの異なるログの形式を吸収する ログに不足している情報を付加する

20 統合ログ管理システム Logstorage ログ収集機能 [受信機能] Syslog / FTP(S) / 共有フォルダ / SNMP [ログ送信 取得機能] Logstorage Agent Logstorage EventLogCollector Logstorage SecureBatchTransfer ログ保管機能 ログの圧縮保存 高速検索 ログの改ざんチェック機能 ログに対する意味 タグ 付け ログの暗号化保存 保存期間を経過したログを自動アーカイブ ログの保存領域管理機能 ログ検知機能 ポリシーに合致したログのアラート ポリシーはストーリー的に定義可能(シナリオ検知) <Logstorage システム構成> 検索 集計 レポート機能 ログの検索 集計 レポート生成 検索結果に対する クリック操作による絞込み レポートの定期自動実行(HTML/PDF/CSV/TXT/XML)

21 ログ収集実績 日本国内で利用されているものを中心に250種類以上のログ収集実績 ログ収集実績 OSシステム イベント Windows Solaris AIX HP-UX Linux BSD Logstorage アライアンス製品 連携パック Palo Alto Networks next-generation firewalls SecureCube / AccessCheck LanScope Cat Amazon Web Service (CloudTrail/Config その他) CWAT Sendmail InfoTrace Auge AccessWatcher MylogStar PISO i-filter IVEX Logger シリーズ SecurePrint! MaLion Chakra Max VISUACT SSDB監査 File Server Audit AUDIT MASTER 監査れポータル クライアント操作 LanScope Cat InfoTrace CWAT MylogStar IVEX Logger MaLion3 秘文 SeP QND/QOH サーバアクセス ALogコンバータ VISUACT File Server Audit CA Access Control Web/プロキシ Apache IIS BlueCoat i-filter squid WebSense WebSphere WebLogic Apache Tomcat Cosminexus データベース Oracle SQLServer DB2 PostgreSQL MySQL ICカード認証 SmartOn ARCACLAVIS Revo データベース監査ツール PISO Chakra SecureSphere DMG/DSG SSDB監査 AUDIT MASTER IPLocks Guardium 運用監視 Nagios JP1 Systemwalker OpenView アンチウィルス Symantec AntiVirus TrendMicro InterScan McAfee VirusScan HDE Anti Vuris Lotus Domino Lotus Domino Notes AccessAnalyzer2 Auge AccessWatcher 複合機 imagerunner Apeos SecurePrint! ネットワーク機器 Cisco PIX/ASA Cisco Catalyst NetScreen/SSG PaloAlto PA VPN-1 Firewall-1 Check Point IP SSL-VPN FortiGate NOKIA IP Alteon SonicWall FortiGate BIG-IP IronPort ServerIron Proventia メール MS Exchange sendmail Postfix qmail Exim その他 VMware vcenter SAP R/3 (ERP) NetApp (Storage) EMC (Storage) ex-sg (入退室管理) MSIESER isecurity Desk Net s HP NonStop Server その他

22 ログの可視化 Windowsイベントログ Logstorage 機能 EventLogCollector Windowsイベントログの例 人間が読んで理解できる形式への変換が必要 日時 サーバ名 アクション ドメイン名 ユーザ 接続元ホスト名 接続元IPアドレス 成功 失敗 :00:00 FS01 ログオン ローカル認証 infoscience yamada 成功 :00:00 FS01 ログオン リモート認証 infoscience yamada YAMADA-WORK 成功 日時 サーバ名 アクション ドメイン名 ユーザ ファイルパス ファイル名 成功 失敗 :00:00 FS01 ファイル読み込み infoscience yamada D: common 顧客リスト.xls 成功 :00:00 FS01 ファイル書き込み infoscience yamada D: common 顧客リスト.xls 成功 :00:00 FS01 ファイルリネーム infoscience yamada D: common コピー 顧客リス ト.xlsx

23 ログに足りない情報を足すという考え方 ログの可視化 外部データとの連携 活用例 Logstorage 機能 外部マスタ連携 組合わせるデータ 部署毎のログ分析 部署マスタ ログ中のコード/IDと メッセージの対応付け コードマスタ 機器によるユーザID体系の 違いを吸収 統合IDマスタ アクセス先Webサイトの カテゴリ分析 URLカテゴリ DB アクセス元の 国の分析 GeoIP アクセス元の 脅威の分析 脅威DB 外 部 デ ー タ 連 携 ログ 様 々 な ロ グ デ ー タ

24 ログの追跡 ログに対する意味づけ タグ付け ログの追跡 Logstorage 機能 ログフォーマット定義 入退室 1,カード認証OK,2014/6/15 08:56,yamada 山田 太郎,カード操作記録,カード:施解錠状態,( )(扉1-1),解錠 入室 PC認証 2014/06/15 08:58:27,2131,0,yamada, ,PC01, ,SMO01.local,Windowsにログオンしました DBアクセス "ora104"," ", yamada","root","oracledbcollect",28,"localhost.localdomain","",10,29177,"query"," :04:10"," :04:10",0," :04:10",1,0,0,2,2,223,486,"select * from user where userid= admin' and password="***** ファイルサーバアクセス :16:20 EventLogCollector: write yamada C: Data list.txt 成功 メール送信 qmail: June 15 15:18: qmail: [ID mail.info] info msg : bytes from <yamada@example.com> qp 2924 uid 7791 ログ項目に対して タグ 付けを行うことで 異なるフォーマットのログを横断的に扱う

25 ログの追跡 いつ? 誰が? どうした? 何処で?/何に対して? 統合ログ管理システムの導入により 手間のかかるログ収集 管理基盤 を迅速に構築し モニタリング ルールの作成に注力する

26 ログの突合レポート ログデータとルール 基準の突合せ 他にも下記との突合がある しきい値 ログの組合せルール セキュリティポリシー 申請データとアクセスログの突合せ例 ログデータ マスタデータ 作業申請 システム ユーザID 作業開始時間 作業終了時間 SystemA suzuki 2012/03/21 10:00: /03/21 12:00:00 突合 時刻 アクション ユーザID 2012/03/21 13:12:31 ログオン yamada 2012/03/21 14:49:35 ログオフ yamada 2012/03/21 10:31:23 ログオン suzuki 2012/03/21 12:38:21 ログオフ suzuki 突合レポート(Logstorageにより自動出力) システム ユーザID 作業開始時間 申請 作業終了時間 申請 ログオン時間 ログオフ時間 判定結果 SystemA yamada 申請なし 申請なし 2012/03/21 13:12: /03/21 14:49:35 SystemA suzuki 2012/03/21 10:00: /03/21 12:00: /03/21 10:31: /03/21 12:38:21 こうした突合せを自動的に実行 レポートすることにより ログのモニタリングを確実に 継続的に行うことが可能になる 21

27 END マイナンバー対策で求められる現実的なログ管理とは 2015/7/9 インフォサイエンス株式会社プロダクト事業部稲村大介 27

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage EventLogCollector for NetApp ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 1. 統合ログ管理システム Logstorage 2. ストレージログの活用機能

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ESECTOR SECURITY CONFERENCE 2015 SUMMER 統合ログ管理システム Logstorage によるマイナンバーアクセス監査 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889

More information

Logstorage クラウド向けログ収集モジュール の紹介

Logstorage クラウド向けログ収集モジュール の紹介 統合ログ管理システム Box Office 365連携 Logstorage クラウド向けログ収集モジュールのご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181001

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 万が一に備える! クラウド環境のログ管理本当に充分ですか? 2015 年 1 月 23 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. セキュリティとログの関係

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ログは取るだけでは終わらない ~ ログを 診る ために必要な仕掛けとは ~ 2014 年 2 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 Logstorage 連携パック for Azure Audit Logs ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2016 年 11 月 30 日版 インフォサイエンス株式会社概要

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage for AWS Logstorage 連携パック for AWS インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社概要 設立 1995 年 10 月 代表者宮紀雄

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 情報漏洩対策の最後の砦 ログ管理 の現実解 2015 年 3 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage による AWS 利用監査 セキュリティ対応 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage とは 2 統合ログ管理システム Logstorage Logstorage

More information

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2 統合管理システムの現実的な構築 活用方法 2009 年 3 月 11 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2009 Infoscience Corporation Contents 1.

More information

Logstorage for AWS Logstorage連携パック for AWS

Logstorage for AWS  Logstorage連携パック for AWS Logstorage Azure 連携パック ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-201804 インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合ログ管理システム Azure連携 Logstorage / Azure対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-20180914 インフォサイエンス株式会社

More information

Microsoft PowerPoint - セミナー資料 ppt

Microsoft PowerPoint - セミナー資料 ppt 結局 はどう使われているのか? ~ 目指すべき管理の姿とは ~ 2010 年 8 月 25 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 統合管理システムが求められる背景

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山《を「ゴミの山《に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山《を「ゴミの山《に変えないために~ 知らないでは済まされない ログ管理の本質とは ~ PCI DSS 要件 10 へのスムーズな対応法 ~ 2013 年 7 月 10 日ンフォサエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1.

More information

スライド タイトルなし

スライド タイトルなし 結局 ログはどう使われているのか? ~ 目指すべきログ管理の姿とは ~ 2010 年 3 月 10 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. 統合ログ管理システム導入の背景と活用できていない理由

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ クラウド 時 代 の 最 新 ログ 管 理 監 視 手 法 ~オンプレミス クラウドに 分 散 するシステムをどう 可 視 化 するか~ 2016 年 2 月 2 日 インフォサイエンス 株 式 会 社 プロダクト 事 業 部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax:

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方 RPA のセキュリティと運用の課題に応える ログ管理の考え方 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介 ~ 統合ログ管理システム ~ Logstorage Ver. 4 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L000-201010-01 インフォサイエンス株式会社概要 設立

More information

PowerPointテンプレート

PowerPointテンプレート ログから始めるクラウド運用のポイント インフォサイエンス株式会社 プロダクト事業部 2017/06/28 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 統合ログ管理システム Logstorage による AWSシステムの監査 可視化 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. AWSにおけるログ 管 理 2. 統 合 ログ

More information

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 ~ 統合ログ管理システム ~ Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Copyright(C) 2018 Infoscience Corporation.

More information

Logstorage Ver.7 のご紹介

Logstorage Ver.7 のご紹介 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201809-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティング チーム 安達 賢一郎 2018/06/11 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.6 のご紹介 セキュリティ事業グループ Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201702-01 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201804-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

【1P】Logstorage_pamph ver7_181012

【1P】Logstorage_pamph ver7_181012 統合管理システムのデファクトスタンダード www.logstorage.com Logstorage の特長 Logstorage ストレージ とは サーバーやネットワーク機器等企業内のあらゆる情報システムから出力される大量の データを迅速 確実に収集し 内部統制 情報漏洩 情報セキュリティ対策 システム障害対応等 多様な目的に データを利用可能とする統合管理システムです ソース 収集対象 Windows

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ カード会員データへのアクセスの追跡 監視の具体的手法 2014 年 7 月 29 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. 会社概要 2. ログ管理の目的とPCI DSS

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティングチーム 安達 賢一郎 2018/07/26 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

Logstorage AWS 連携パック ご紹介資料

Logstorage AWS 連携パック ご紹介資料 統合ログ管理システム AWS連携 Logstorage / AWS対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181129 インフォサイエンス株式会社 概要

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for LanScope Cat 2 Logstorage for

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for i-filter 2 Logstorage for i-filter

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

スライド 1

スライド 1 サーバアクセスログの業界標準 サーバアクセスログ の デファクト ALog のご紹介 営業本部東日本営業部梶谷哲也 Copyright AMIYA Corporation All Rights Reserved. マイナンバーの概要 マイナンバーは 3 つの分野の中で法律で定められた行政手続のみに利用を限定 マイナンバーの概要 民間企業におけるマイナンバーの利用例 - 従業員の給与所得 / 退職所得の源泉徴収票作成

More information

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou Logstorage Logstorage-X 製品紹介と市場動向について インフォサイエンス株式会社 プロダクト事業部 コンサルティンググループ セールスチーム 小長谷 大祐 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

日商PC検定用マイナンバー_参考資料

日商PC検定用マイナンバー_参考資料 参考資料 について定めた法律が 2013 年 5 月 24 日に成立しました 2015 年 10 月から個人番号や法人番号が通知され 2016 年 1 月から利用が開始されます 本資料では 制度により必要となる企業の対応について解説します 2015 年 10 月日本商工会議所 本資料を作成するにあたり 次の文書を参考にしています 特定個人情報の適正な取り扱いに関するガイドライン ( 事業者編 ) 平成

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障

More information

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ 第三者証明書 トッパングループのマイナンバー管理業務 の活用について 2017 年 7 月 7 日 凸版印刷株式会社法務 知的財産本部コンプライアンス部灘 Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

はじめてのマイナンバーガイドライン(事業者編)

はじめてのマイナンバーガイドライン(事業者編) はじめてのマイナンバーガイドライン ( 事業者編 ) ~ マイナンバーガイドラインを読む前に ~ 特定個人情報保護委員会事務局 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 )

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

『Logstorage for i-FILTER』 ご紹介資料

『Logstorage for i-FILTER』 ご紹介資料 Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Logstorage for i-filter 2 Logstorage for i-filter とは 国内シェア No.1 同士の最強タッグ 統合ログ管理ソフト国内シェア No.1 の Logstorage が Web フィルタリングソフト国内シェア No.1 である i-filter に特化

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ~ わかる みつかるマイナンバーセキュリティ ~ ESC ESECTOR SECURITY CONFERENCE 2015 SUMMER マイナンバー制度セキュリティ対策ソリューション説明会資料 COPYRIGHT C 2015 IVEX Inc. all rights reserved. 1 マイナンバー制について マイナンバー制とは 2015 年 10 月から国民一人一人にマイナンバーが通知され

More information

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63>

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63> 2010 年 10 月 28 日 報道関係各位 株式会社インテック 統合ログ管理製品 快速サーチャー LogRevi( ログレビ ) に新機能を追加 ~ コンプライアンス 内部統制をより確実に推進するための自動レポート機能を実装 ~ IT ホールディングスグループの株式会社インテック ( 本社 : 富山市 代表取締役社長金岡克己 以下インテック ) は ログの統合管理を実現する 快速サーチャー LogRevi(

More information

出力ログ管理ソリューションカタログ

出力ログ管理ソリューションカタログ 出力ログ管理ソリューション imageware Accounting Manager for MEAP 複合機利用時に自分の利用実績を確認 複合機に認証ログイン後 そのユーザの利用実績を表示することができます ほかに 出力枚数の削減に効果的な両面出力の比率や 2in1などのページ カラーでの出力ページ数や カラー比率を確認できるので カラー出力の使い 集約比率も碓認できるので 利用者の効率出力の利用意識を高めることが

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

『Logstorage for Sendmail』 ご紹介資料

『Logstorage for Sendmail』 ご紹介資料 - Logstorage ELC Analytics - ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L052-100-01 インフォサイエンス株式会社概要 設立 1995 年

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています 説明 説明 SiteScope for Windows SiteScope for Linux ネットワーク DNS DNS サーバのチェック FTP FTP サーバに接続し ファイルダウンロード可否を確認 Ping Ping でのネットワークとホストの有効性のチェック

More information

『Logstorage for i-FILTER』 ご紹介資料

『Logstorage for i-FILTER』 ご紹介資料 Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L618-200904-01 Logstorage for i-filter Tel: 03-5427-3503 Fax: 03-5427-3889 2009/4/10 2 Logstorage for i-filter

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

借上くんマイナンバー制度対応

借上くんマイナンバー制度対応 借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

『Logstorage for LanScope Cat』 ご紹介資料

『Logstorage for LanScope Cat』 ご紹介資料 Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Logstorage for LanScope Cat とは 2 Logstorage for LanScope Cat とは 統合ログ管理シェア No.1 の Logstorage が LanScope Cat に特化!! 国内シェア No.1 の Logstorage に LanScope

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

(a)シングルサイト環境

(a)シングルサイト環境 クラウドで業務 ワークスタイルを変革するデータ共有 バックアップソリューション クラウドチーム仲田誠 Copyright CrossPower Co., Ltd. 会社紹介 会社名 ( 英文 Cross Power CO.,LTD.) 代表者 代表取締役 大江龍介 設立日 2006 年 10 月 2 日 資本金 2,000 万円 人員構成社員数 60 名 子会社 株式会社クロスアシスト (2012

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

0. デジタルアーツのご紹介 1. Office365 による利便性の向上とリスク 2. 情報漏洩対策の IRM ソリューション (Information Rights Management) 3. IRM を補完する FinalCode 4. まとめ 2

0. デジタルアーツのご紹介 1. Office365 による利便性の向上とリスク 2. 情報漏洩対策の IRM ソリューション (Information Rights Management) 3. IRM を補完する FinalCode 4. まとめ 2 2014 年 8 月 20 日 ( 水 )Sier 必! BCN ソフトバンクコマース & サービス共催セミナー Microsoft Cloud&Solutions 2014 クラウドファースト モバイルファースト時代に掴む商機 Office365 安全性強化 [S-4] クラウド時代に必要な 渡した後でも あとから消せる 究極のファイルセキュリティ FinalCodeのご紹介 デジタルアーツ株式会社エンタープライズ

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

ALog ConVerter Any 製品概要資料

ALog ConVerter Any 製品概要資料 ver. 7.3.0_2 Copyright AMIYA Corporation All Rights Reserved. ALog ConVerter は株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく変更される場合があります ALog サーバアクセスを OS レイヤから取得 複数サーバから統合的にログ管理を実現

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2

アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2 日常業務に潜む不正アクセス! ~ 内部情報漏えいのリスクと最新対策術 ~ 1 アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2 IMPERVA 社 事業データ セキュリティ製品の開発 販売 設立 2002 年 (2011 年 11 月 NYSE 上場 ) 本社米国カリフォルニア州 Redwood

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

MxLogonサーバサイドツールキット用UI

MxLogonサーバサイドツールキット用UI 1 MxLogon サーバツールキット用 Access プログラム MxLogon サーバツールキットでは ユーザが直接 MySQL データベースを操作するには SQL 文を発 する方法しか用意されていません 誰でも容易にデータベースを操作できるよう Access プログラムを別途用意しました この Access プログラムは MxLogon サーバツールキットの一部ではありません ( 別途提供されています

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

スライド 1

スライド 1 認証セキュリティシステム SmartOn ID V2.8.1.0 ご紹介 2011 年 4 月 29 日版 株式会社ソリトンシステムズ 本資料に記述の内容は 予告無く変更される可能性があります 情報セキュリティの盲点 どんなに優れた暗号化製品も ID パスワードがわかれば復号化できる PC 側にデータの無いシンクライアントも ID パスワードがわかればアクセスし放題 利用 操作ログを収集しても ログに残った

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏 個人情報分析表 類型 残存 個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏えいする 2. 盗難にあう 1. 同意書を準備しておく 1. 目的外利用を禁止する

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

はじめに 機密情報の受渡しソリューションのご紹介 FileZen で出来るマイナンバーセキュリティ FileZen 製品デモ 1

はじめに 機密情報の受渡しソリューションのご紹介 FileZen で出来るマイナンバーセキュリティ FileZen 製品デモ 1 情報セキュリティセミナー 安全なファイルの受け渡し方法のご提案 2015 年 6 月 19 日株式会社ソリトンシステムズ Product Solution 横山幸司 0 はじめに 機密情報の受渡しソリューションのご紹介 FileZen で出来るマイナンバーセキュリティ FileZen 製品デモ 1 ファイル転送における課題 メール添付における課題 送信元 受信先の添付ファイルの容量制限 重要なデータをメール添付することへの懸念

More information

ALog EVA コンサルティングサービス

ALog EVA コンサルティングサービス ALog EVA 導入コンサルティングサービス Document Ver. Ver6.0 特別版 ALog ConVerterは株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標 もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく 変更される場合があります 企業の課題 業務改革のブレイクダウンは難しい 働き方改革 目的と効果が不明 対策には新たなシステムが要る

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル Windows 版 Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 パスワード設定の画像更新 2017/5/9 1.4 EdgeClinet

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

スライド 1

スライド 1 サーバ / アプリケーション / ネットワーク監視ソフトウェア SIGNAlert は マルチプラットフォーム対応のサーバ / アプリケーション / ネットワーク監視ソフトウェアです TCP/IP で接続された LAN において 複数の監視対象マシンをリアルタイムに監視します SIGNAlert 製品紹介 セゾン情報システムズ HULFT 事業部 2 SIGNAlert とは OS ハードウェア監視

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

EVA監査レポート

EVA監査レポート Document Ver. 2.2 用途別監査レポート 内部不正対策 ワークスタイル改革 通信インシデント Copyright AMIYA Corporation All Rights Reserved. 1 内部不正対策 漏洩 / 消失の記録と抑止 退職予定者の監視 -- 内部からの情報漏洩の防止 USB デバイスを介した漏洩の防止 ワークスタイル改革 過重労働 不要な残業の防止 業務外行為の把握と改善

More information

JustSystems

JustSystems ファイルサーバー肥大化対策ソリューション GDMS 2.0 動作検証報告書 2011 年 10 月 17 日実施 目次 製品概要 検証概要 検証環境 A / 検証環境 B / 検証環境 C 検証結果 検証環境 A / 検証環境 B / 検証環境 C 検証まとめ 1 製品概要 2010 JustSystems Corporation GDMS とは GDMS は Green Document Management

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

システムインテグレータのIPv6対応

システムインテグレータのIPv6対応 システムインテグレータの IPv6 対応 2012 年 11 月 22 日株式会社 NTT データビジネスソリューション事業本部ネットワークソリューション BU 馬場達也 自己紹介 1995 年に NTT データに入社 R&D 部門でネットワークセキュリティの研究開発 現在は エンタープライズのお客様のネットワークの設計 構築 運用ビジネスを行う部門で新ネットワークサービスの開発を担当 2006 年

More information

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D SaaS 型 IT 運用基盤サービス Vistara 2015 年 9 月株式会社富士通ソーシアルサイエンスラボラトリ クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information