インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou

Size: px
Start display at page:

Download "インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou"

Transcription

1 Logstorage Logstorage-X 製品紹介と市場動向について インフォサイエンス株式会社 プロダクト事業部 コンサルティンググループ セールスチーム 小長谷 大祐 Infoscience Corporation Tel: Fax:

2 インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Cloud Solutions Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 2

3 アジェンダ 1.なぜ ログ管理が必要か 2.ログ管理製品市場動向 3.SIM/SIEM 導入検討の実情 4.Logstorage X/SIEM製品紹介 5.導入事例 Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 3

4 なぜ ログ管理が必要か Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 4

5 なぜログを管理しなくてはならないのか ログ管理 の目的とは 脅威対策 脅威の検出 標的型攻撃 内部情報漏えい フォレンジック 攻撃を受けた際の証拠保全 コンプライアンス 各種法令 業界 団体ガイドラインへのログ管理要件への 充足 システム運用 システムの状態把握 障害時の調査 解析 Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 5

6 ログでないと検出できない脅威(1) 従来の対策は 入口 出口 でのポイントの対策 外部攻撃者 ファイルサーバ 社員 職員端末 デバイス制御で不 正な利用の制限 アンチウイルス で防御 プロキシ ファイアウォ ールで外部通信の制限 アクセス制御で 不正なアクセス の制限 C&Cサーバ 悪意のある 社員 職員 従来はネットワークの入口 出口での防御や制限が中心だった が Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 6

7 ログでないと検出できない脅威(2) 入口 出口 対策の限界 外部攻撃者 社員 職員端末 ファイルサーバ 設定漏れ ミスで不正 なデバイス利用 マルウェアの検 知が困難に マルウェアの巧妙化で外 部通信を抑止できず C&Cサーバ 悪意のある 社員 職員 設定漏れ ミスによ る重要ファイルへの アクセス アンチウイルスソフトのマルウェア検出手法の限界 アクセス制御の漏れ 設定ミスを防止しきれない 入口 出口での個別の対策は限界に達しつつある Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 7

8 ログでないと検出できない脅威(3) ログ管理 で侵入を前提とした対策へ 外部攻撃者 社員 職員端末 ファイルサーバ デバイス利用 ア クセスログ ログを横断的に 収集 分析して 侵入を検出 ファイルサーバ アクセスログ メール ウイル ス検知ログ プロキシ ファイ アウォールログ C&Cサーバ 悪意のある 社員 職員 システム内のログを横断的に収集 分析を行い いち早く侵入 を検出 侵入されていることを前提とした 対策へシフト Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 8

9 法令等に於けるログ管理要件 ログ管理に関する要件が明記されている法令 ガイドライン 発行者 タイトル 政府等 個人情報保護法 金融商品取引法 マイナンバー 番号法 政府機関等の情報セキュリティ対策 のための統一基準群 民間 ガ イドライ ン等 経済産業省 クラウドセキュリティガイドライン PCIDSS クレジットカード ISO27001/ISMS 組織における内部不正防止ガイドラ イン 経済産業省 クラウドサービス利用のための情報セ キュリティマネジメントガイドライン 監視 システムを監視することが望ましく また 情報セキュリティ事象を記録することが望ま しい 具体的な要件 監査ログ取得 実務管理者及び運用 担当者の作業ログ システム使用状況の 監視 障害のログ取得 ログ情報の保護 クロックの同期 クラウド環境を含め システムのログ管理を行うことは セキュリ ティを確保する上でもはや 前提条件 となっている Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 9

10 システム運用に於けるログ管理 システム運用に際してもログ管理は必須 ログを管理せず サーバに保存しておくと 障害発生 管理者はいちいち各サーバにログインしてログを確 認する必要がある ヒューマンコストの増大 サーバに障害が発生してしまうと 復旧するまでロ グを見ることすら出来なくなる ログ管理を行うことで ログ管理 システム ログ管理 システム ログ管理 システム 障害 ログ管理システムに集約することで 管理者の負担を 低減し 重要な作業にリソースを振り分けられる Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. ログ管理システムに集約しておくことでログ確認が 可能 早期の原因究明が可能となる 10

11 ログ管理 に必要な要件 ログ管理 に求められる機能 要件とは ログを集める ログを保存する 多様なファイル 転送方式で ログを集約する 大規模なシステムではログが大量 に出力され ストレージを圧迫 侵入者からログを守る 集約したログの安全な保管 Logstorageはオールインワンで ログ管理 に対応 ログを検知する システム側で能動的にイベン トを検出し 管理者にアクシ ョンを促す Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. ログを調査する 大容量のログから必要なログを 横断的に高速 ピンポイントで 検索 レポートで定期的にレビュー 11

12 ログ管理製品市場動向 Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 12

13 SIEM製品 統合ログ管理製品の違い SIEMと言えばリアルタイムのセキュリティイベント検知を主眼にしたツールを指し 統合ログ管理ツールとは別ジャンルとされることが多い ログの蓄積と分析に重きを置く のが統合ログ管理ツール 現在は国産製品が中心に導入が進んでいる であり 標的型攻 撃など新しい脅威への対策に有効だが長期にわたる時間軸での分析には向かないのが 現 在海外製品を中心に注目されているSIEMツールと考えればよいだろう キーマンズネット 不正行為も一目瞭然 統合ログ管理ツール URL : ファイルサーバ Windows Agent Linux ルーター スイッチ Firewall ELC レシーバー Web GUI インデックス アラート API アラート メール コマンド実行 ログを集める点では機能は同じ Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 13

14 SIM/SIEM ツール市場規模 長期予測 単位 百万円 8,000 SIM SIEM 7,000 5,000 3,550 3,780 4,000 4,200 4,350 4,500 年平均SIEM案件数 10件 3,000 2,000 1,000 (CAGR) 4.4% 6,000 4,000 年平均成長率 2,400 2,550 2,700 2,800 2,850 2, 年 2017年 2018年 2019年 2020年 2021年 (実績) (見込) (予測) (予測) (予測) (予測) 0 出典 富士キメラ総研 2017ネットワークセキュリティビジネス調査総覧 Copyright(C) 2018 Infoscience Corporation. All Rights 年平均SIM案件数 340件 SIM導入費用7百万円 SIEM導入費用300百万円を平均額 と仮定した2016年度の大凡の案件数です 14

15 2016 年度 SIEM 製品市場シェア ( 金額 ) シェアの割合昨年と同じ 1 案件の規模 1~5 億円 顧客層超大手 出典 : 富士キメラ総研 2017 ネットワークセキュリティビジネス調査総覧 Copyright(C) 2018 Infoscience Corporation. All Rights 15

16 海外SIEMの動向 Qradar (日本IBM) Watson連携強化 ArcSight (Micro Focus) HPから事業継続 McAfee SIEM (マカフィー) 構築パートナー拡充 Splunk (Splunk) スキーマ不要 RSA SA (Dell) UBA パケット解析 Copyright(C) 2018 Infoscience Corporation. All Rights 16

17 2016年度 SIM製品市場シェア 金額 絶えず進化 その他 23 Logstorage 37% LogAuditor 19 LogRevi 21 11年連続 No.1 出典 富士キメラ総研 2017ネットワークセキュリティビジネス調査総覧 Copyright(C) 2018 Infoscience Corporation. All Rights 17

18 SIM/SIEM 導入検討の実情 Copyright(C) 2018 Infoscience Corporation. All Rights 18

19 SIEM導入検討の実態 何のためにSIEMを導入するのか トップダウンで検討が進められるSOC/CSIRT そのなかで中心の製品となる SIEM への定義も曖昧 SIEMを導入した後の運用イメージが確立しないまま ツール選定が先行しているケースも少なくない SOC / CSIRT の立ち上げ検討 SIEMの導入を検討 SIEM製品の市場調査 リモートSOC MSS 利用検討 センサーの一部監視のみ 自社組織に合わせたカスタマイズが難しい 自社運用 PSOC 検討 情報セキュリティの専門部隊が作れない SIEMそのものが難解かつ超高額 自社での導入の延期 見送り 自社で継続的に運用できるツールがない Copyright(C) 2018 Infoscience Corporation. All Rights 19

20 SIEM検討時の機能要件とかかるコスト 高 技 術 的 難 易 度 セ キ ュ リ テ ィ の 専 門 性 高 怪しい グレーなログを検出するには莫大なコストが必要とな る ゼロデイ 未知なる脅威を検知したい SIEM 深層学習 SIEM 機械学習 普段と違う行動を検知したい SIEM または統合ログ レピュテーション連携 か か る 費 用 明らかな不正 違反を検知したい 統合ログ マスタ連携 監査用レポートを出したい 低 有事の際にログ調査したい 要件 Copyright(C) 2018 Infoscience Corporation. All Rights 統合ログ 低 製品 20

21 海外SIEM製品の導入とその後 高額 高機能な海外のSIEM製品を導入して失敗する事例が多く その殆どが自社での運用を 断念している 莫大なコスト 労力を投じても 最終的には 属人的な運用 を脱却できず ログをとりあえず溜めているだけの超高級な箱と成り代わっている SIEM導入検討のプロセス 入口 出口に続いて 内部対策を検討する 数千 数億円規模で 海外SIEM製品を選定 SIEM 導入 脅威対策 検討 MSS支援で順調 教育で組織強化 新たな脅威への対処が出来ない ログが読めない ツールが難しい 英語サポートが厳しい EOSLが早い 自社 運用 自社運用 (MSS支援あり 運用断念 放置 セキュリティ会社とMSSを契約 MSS 設計運用支援 サービス提供元が使う SIEM製品を前提に支援 Copyright(C) 2018 Infoscience Corporation. All Rights MSS 契約解除 インシデントに対する 対応策を継続支援 MSSの費用対効果見直し 自社運用切り替え などでMSS契約終了 21

22 標的型攻撃 APTの対策で重要なログ管理 サイバーキルチェーンの各プロセスでマルウェアの活動を察知できるログが出力されている サイバーキルチェーン 事前調査 標的型 メール送付 C2サーバ 通信確立 内部 ハッキング AD 乗っ取り 目的データ 奪取成功 ログ 消去 改ざん 最長4年1ヶ月 出典 IPA 高度サイバー攻撃への対処におけるログの活用と分析方法 マルウェアの潜伏期間は最長4年1ヶ月 一度侵入に成功したマルウェアは その活動を検出されぬようログを消去 改ざんし 目的の データを捜索し続けます その時に重要となるのが 活動ログの 改ざん防止 長期保管 各ログの相関分析 にあります 標的型メール攻撃は必ず誰かが開く 標的型メール攻撃は従業員で 19 役員で 31 の人が開封すると言われ また 訓練 を重ねても開封率0 を達成することは不可能 という前提での対策が必要です 出典 役員の標的型メール開封率は従業員の1.5倍 NRIセキュアの攻撃シミュレーションで明らかに Copyright(C) 2018 Infoscience Corporation. All Rights 22

23 SIEM検討の前に 現状のログ管理を把握する ログ管理 のステップ SIEMを導入する前に 現在の ログ管理 のあり方を見直す必要がある ログの保管 とりあえず取っておく ログの調査 何かあったら検索する 統合ログ管理ツール 内部漏洩対策 外部脅威対策 ログの定期チェック 定期的にレポートする ログのリアルタイム監視 常時監視 Copyright(C) 2018 Infoscience Corporation. All Rights SIEMツール よりアクティブな 外部脅威対策 23

24 内部不正による漏えい人数の経年変化の割合 (引用) JNSA2016年 情報セキュリティインシデントに関する調査報告書 内部犯罪 内部不正行為 その他 2005年 10.2% 89.8% 2006年 18.0% 82% 2007年 28.3% 71.7% 2008年 4.4% 95.6% 2009年 21.9% 70.9% 2010年 8.4% 91.6% 2011年 7.1% 92.9% 2012年 1.2% 98.8% 2013年 0.004% % 2014年 97.3% 2.7% 2015年 3.7% 96.3% 2016年 0.6% 99.4% 漏えい人数 約1,500万人 想定損害賠償額 約3,000億円 Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 24

25 内部犯行に及ぶ過程を記録し犯罪を抑止する 普段問題がない社員であっても ふとした瞬間魔が差し 犯罪に手を染めるリスクが会社 組織には常に存在している 内部不正をさせない仕組み作りが最重要となる 人的セキュリティ対策 統合ログ管理 犯罪を難しくする やりにくくする 物理セキュリティ 入退室 複合機 対策 資産管理 特権ID管理などを 導入する事で犯罪行為が難しい環境を作る ログのモニタリング 捕まるリスクを高める やると見つかる 監視体制強化 アカウント管理 アクセスログ管理を導入し 犯行が 見つかる可能性が高い環境を作る 定期レポート LOG PDCA 犯行の誘導を減らす その気にさせない 職場環境改善に取り組み 上司 部下のコミュニケーション向上を図る 証跡管理 モニタリングが機能している事を定期的なレポートで周知させる SIEM LOG LOG 犯罪の弁明をさせない 言い訳させない 素行の悪い社員 悪意を持つ社員への定期的な教育の実施や罰則規定を強化 する アクセスの形跡 ログ から物的証拠を記録する LOG 犯罪の見返りを減らす 割に合わない 重要な情報資産に対する暗号化 USB等の外部媒体の使用禁止 アクセス権の管理 LOG 出典 IPA組織内部者の不正行為によるインシデント調査 Copyright(C) 2018 Infoscience Corporation. All Rights 25

26 X/SIEM 製品概要 Copyright(C) 2018 Infoscience Corporation. All Rights 26

27 使い続けられるSIEM製品 Logstorage-X/SIEM 国産製品 国内IT部門で継続運用が行えるSIEM ドキュメント ヘルプ GUI全て日本語 統合ログからSIEMまでCSIRTで運用可能 直感的GUI フローチャート形式のルール設計GUI 簡易フィルタ条件 メールアクション設定GUI コマンド不要の検索GUI 安心サポート 日本語によるメールサポート メールによる設定支援 テンプレート提供 お客様ご利用中バージョンの継続保守 Copyright(C) 2018 Infoscience Corporation. All Rights 27

28 LogstorageとX/SIEMの立ち位置 競合製品との差別化 従来の長期保管から高度なSOC運用まで幅広いニーズに対応する製品が求められる X/SIEMは 安価 で 簡単 を前提に様々なニーズに提案可能な製品を目指す (米国製 3大SIEM) 高い (分析エンジ ンとして台 頭[米国製]) A社 B社 C社 D社 既存SIEM Logstorage-X/SIEM 価格 Logstorage OSS インシデント管理システム チケット管理システム との連動 外部データとの突き合わせ 分析 解析 相関分析 ログの長期保管 運用の難易度 Copyright(C) 2018 Infoscience Corporation. All Rights 難しい 28

29 X/SIEM システム構成図 アラート機能 フローチャート編集機能 外部データ連係機能 相関ルール機能 傾向分析機能 検索機能 インデックス高速検索 コマンド レシーバ機能 分析に最も使われるコマンド 27種類 (パイプ)による多段検索 柔軟な突き合わせ機能 Syslog (udp/tcp) FILE REST API カテゴリ定義 検索 チケット管理システム連携 分析以外のコマンドは順次追加いたします Logstorage-X/SIEM 構成図 ファイア ウォール ルーター NW機器 リアルタイム バッチ ファイル サーバー ストレージ インデックス [保管] レシーバー [ログ受信] サーチ [ログの検索/加工] Web [GUI] WEBブラウザ [分析] 管理者 アラート Logstorage Agent SBT ELC のライセンス使用権はX/SIEM1.0に標準で含まれております Copyright(C) 2018 Infoscience Corporation. All Rights 29

30 Logstorage X/SIEM の構成 長期保管 監査のLogstorage リアルタイムアラート 相関分析のX/SIEM 組み合わせることにより さらに完璧な統合ログ管理環境を構築する ログソース リアルタイム分析のみ 長期保管不要 のログデータ 長期保管が必要な ログデータ 1/10 高圧縮 監査レポート リアルタイム転送 syslog 高圧縮 長期保管 Logstorageのレポート用データとして戻す Copyright(C) 2018 Infoscience Corporation. All Rights 相関分析 コマンド 脅威DB連携 リアルタイム アラート サマリーデータ 集計結果 統計 履歴等 突合結果データ 30

31 脅威データベース連携サービス サービス概要 提供元 実際に発見されたマルウェアから抽出された接続先( )をもとに脅威DB を定期更新( )します 脅威DBとログを突き合わせることで Black の アクセスをリアルタイムに把握することができます 対象 株式会社FFRI URL IPアドレス 株式会社カスペルスキー IPアドレス 本サービスは 新種のマルウェアは必ず侵入してしまうことを前提と して出口対策に役立ちます 脅威DBの内容 URL IPアドレス 更新間隔はサービスの提供元により異なります 出口対策 Logstorage-X/SIEM 脅威 レピュテーション データベース連携構成 悪性が高いサイト へのアクセスを発見 C2 ハッカー 管理者 URLを含むアクセスログ マルウェア 侵入成功 Proxy エンドポイント エンドポイント 資産管理Agent 資産管理Agent どれほど多層防衛をしても新種のマルウェアはすり抜けてしまう Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 突合 Internet 定期更新 FFRI脅威DB レピュテーションDB 31

32 X/SIEM 機能紹介 アラート フローチャート表示機能 上流から下流へログが流れるイメージでルールを 作れる為 直感的な操作が可能となります バンドル(纏める)設定 マッチしたパターンのログを一定期間保持する事 により 発生頻度 閾値 傾向から検知ルールを 設定できます マスタ連携 レピュテーションDB連携 届いたIPアドレス ドメインが悪意のあるサイト かを自動判別するレピュテーションDB連携や 社員マスタ等と突き合わせしながら正規アクセス か など問題行動の検知ルールを作れます メールアクション(FreeMarker機能) 通知時のメール作成では ログに含まれている文 字列を宛先や件名に挿入したり IF文など高度な 機能により本文自動生成が可能となります Copyright(C) 2018 Infoscience Corporation. All Rights 32

33 X/SIEM 機能紹介 ダッシュボード グラフ/表のウィジット機能 任意のグラフや表をウィジット単位で複数設定可能です ログの変化をリアルタイムに観察することで 問題とな るアクセスを早期に発見できます Copyright(C) 2018 Infoscience Corporation. All Rights 33

34 X/SIEM 機能紹介 送受信 転送 レシーバー機能 フォルダ監視によるファイルレシーバー機能 Syslog(udp/tcp)レシーバー機能 ログフォーマット自動解析機能 一般的なログフォーマットであれば自動的に解析し て受信します (csv / kv / syslog 等) 受信コマンド機能 ログ受信時に任意のコマンドを実行できます 外部 データ(マスタ等)との突き合わせ処理が可能です ログ転送機能 Logstorageへリアルタイム転送が行えます 通信プロトコルはLLTPとなり ログの欠損防止が 可能です 転送条件を設定することで 任意のログのみをフィ ルタして転送が行えます Copyright(C) 2018 Infoscience Corporation. All Rights 34

35 ログ収集ツール Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 35

36 Logstorage Agent Logstorage Agent 機能 テキストログ イベントログを監視し LogGateに送信するクライアントツールです <Logstorage Agentによるログ収集イメージ> ログをリアルタイムに送信可能 テキスト形式のログファイルやWindowsイベントログをリアル タイムにLogGateへ転送することができます 独自プロトコルによるログ落ち防止 ログ転送に最適化された独自転送プロトコルである LLTP を 利用することで ログ落ち ロスト を完全に防止することが できます シンプル機能 低負荷 出力されているログを転送する 機能に特化したシンプルなプ ログラムなので導入先のサーバのCPUやメモリリソースの消費 を最小限にしてログ転送を行います 機能 説明 ログの暗号化送信機能 暗号化してログを送信することができます ログ送信切り換え機能 送信先へ接続できない場合 接続先を切り換えて送信することができます システム高負荷時の動作抑制機能 ブロックログの送信機能 ローテートログの送信機能 送信ログのフィルタ機能 ログ ソース ログ収集対象 が高負荷となったとき メインのサービスの稼動に影響しないよう ログ送信を一時 抑制します 複数行で1つの意味を持つログを解析し 1行のログとして送信することができます ローテートされたログファイルを追跡し ログを送信することができます キーワードによるログのフィルタリングを行い 必要なログのみ送信することができます Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 36

37 Logstorage ELC / ログ収集機能 イベントログをエージェントレスで取得 エージェントレスでWindows / NetApp / EMCイベントログ VMwareイベントを収集するサーバツールです <Logstorage ELCによるログ収集イメージ> <NetApp / EMCストレージからのログ収集イメージ> 収集対象 対応バージョン OS / 製品 Windows NetAppストレージ EMCストレージ VMware 対応バージョン Windows Server 2008 R2, 2012, 2012 R2, Storage Server 2012, Windows 7, Windows 8.1, Windows 10 Data ONTAP , 8.0.1, 8.0.2, 8.1.0, , , , 9.0, 9.1 DART 6.0 / 7.1, VNX for File 7.0 / 7.1/8.1, VNXe OE 2.1 / 2.4, Unity 4.0.0/4.0.1 VMware vcenter Server Ver Update3, Ver.6.0 VMware ESX(ESXi installable, ESXi Emvedded, ESX) Ver Update3, Ver.6.0 Windowsについては基本的にファイル共有の仕組みを利用してログを収集しますが FTP / FTPSでのログ収集も可能です その場合 ELC に含まれるログ送信用のモジュール (SBT for WindowsEvent)をWindowsサーバ上に設置する必要があります Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 37

38 ログ収集実績 / 連携製品 日本国内で利用されているソフトウェア 機器を中心に250種以上のログ収集実績 OSシステム イベント Web/プロキシ ネットワーク機器 Windows Solaris AIX HP-UX Linux BSD Apache IIS BlueCoat i-filter squid WebSense WebSphere WebLogic Apache Tomcat Cosminexus Oracle SQLServer DB2 PostgreSQL MySQL Cisco PIX/ASA Cisco Catalyst NetScreen/SSG PaloAlto PA VPN-1 Firewall-1 Check Point IP SSL-VPN FortiGate NOKIA IP Alteon SonicWall FortiGate BIG-IP IronPort ServerIron Proventia データベース監査 メール MS Exchange sendmail Postfix qmail Exim クライアント操作 LanScope Cat InfoTrace CWAT MylogStar IVEX Logger 秘文 SeP QND/QOH Logstorage アライアンス製品 サーバアクセス データベース LanScope Cat SecureCube / AccessCheck ALogコンバータ VISUACT File Server Audit CA Access Control CWAT InfoTrace ICカード認証 MylogStar IVEX Logger シリーズ SmartOn ARCACLAVIS Revo PISO Chakra SecureSphere DMG/DSG SSDB監査 AUDIT MASTER IPLocks Guardium i-filter MaLion 運用監視 アンチウィルス VISUACT SSDB監査 PISO SKYSEA Client View Nagios JP1 Systemwalker OpenView Symantec AntiVirus TrendMicro InterScan McAfee VirusScan HDE Anti Vuris Palo Alto Networks NGFW Amazon Web Service (AWS) Lotus Domino 複合機 Microsoft Azure Copyright(C) 2018 Infoscience Corporation. All Rights Lotus Domino Notes AccessAnalyzer2 Auge AccessWatcher imagerunner Apeos SecurePrint! その他 VMware vcenter SAP R/3 (ERP) NetApp (NAS) ex-sg (入退室管理) MSIESER isecurity Desk Net s HP NonStop Server BOX Office 365 その他 38

39 Logstorage ELC / ログ解析機能 ファイルアクセスなど複雑なイベントログを分かり易い内容に変換 ELC for Windows 解析対象 ログ種別 内容 ローカルログオン ローカルからのログオン / ログオン失敗 リモートログオン リモートからのログオン / ログオン失敗 ファイルアクセス ファイルの読み込み / 書き込み / 削除 / 名前変更 / 印刷 プロセス起動 終了 管理者操作 Windowsファイアウォール システム設定変更 プロセスの起動 / 終了 管理者(Administrators)操作 ファイアウォールの有効 / 無効 ルール作成 / 変更 / 削除 ポート許可 / ブロック イベントログの削除 / 時刻変更 / タスクスケジュール登録 / サービス登録 ELC for NetApp / EMC 解析対象 ログ種別 ログオン ログオフ ファイルアクセス 管理者操作 内容 NetApp / EMCストレージへのログオン / ログオン失敗 / ログオフ NetApp / EMCストレージ上のファイルの読み込み / 書き込み / 削除 / 名前変更など NetApp / EMCストレージ上での管理者操作 Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 39

40 クラウド向けログ収集モジュール 各種クラウドサービス(SaaS)への取り組み Box社より提供されているセキュアなファイル共有クラウドサービス Box およびマイクロソフト社より提供されている Office 365 Exchange, SharePoint, Skype, Excel, Word 等 の監査ログの収集 可視化 分析が可能です <Boxログ収集イメージ> いつ 誰が 何を どのように操作したか 特定ユーザがある期間に行った操作は どの接続元(IPアドレス)から操作が行われたか クラウド向けログ収集モジュール を 活用してSaaSのログを可視化を実現!! 傾向分析 不正アクセス検出 利用状況把握 クラウド向けログ収集モジュールは BoxとOffice 365の各専用モジュールがあります Office 365で対応しているサービスは AzureActiveDirectory / Exchange / SharePointです Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 40

41 X/SIEM 導入事例 Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 41

42 突合コマンド オプション導入案件 Logstorageの構築から進み 突合要件のあるログソースのみを 突合コマンド オプションを経由して収集する 突合対象 ログソース 突合不要 ログソース 顧客DB不正アクセス 各種マスタ 許可時間外アクセス 突合コマンド オプション X/SIEM Logstorage 申請外の入室 突合レポート Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 42

43 X/SIEM 海外製品リプレイス案件 海外SIEMからX/SIEMへのリプレイス 2019年に完全移行を予定 ルール名 ブルートフォース攻撃対策 ドキュメント不正アクセス 詳細 同一アカウントによるログオン失敗が継続 していることを検知 ドキュメントに対する不正アクセスを検知 標的型攻撃対策 C2サーバへのアクセス プロキシを経由し ないインターネット通信を検知 共有ファイル大量削除 同一アカウントによるファイル大量削除を 検知 不正外部接続通信 外部接続に関するゼロデイ対策 長期未使用ID利用 長期間使われていないアカウントの再利用 を検知 クライアントPC不正使用 クライアントPCの所有者以外のログオンを 検知 海外の高機能 超高額なSIEMでも使われるルールは10個程度 X/SIEM1.1で十分実現可能なルールであり 複雑なものではない Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 43

44 SIEM製品としての評価速報 某セキュリティベンダ 2017/09実施 お客様環境内で限定したアラートの運用を行うことは可能と考える レポート機能 SIEM運用操作画面(GUI)など一部仕組み化が必要 比較項目 分類 X/SIEM 機能 X/SIEM のみ Logstorage X/SIEM 某海外 SIEM コメント セキュリティ監視 ログ収集 ログ正規化 ログ分析 ログ保管 ログ検索 検索条件等 アラート条件に大差なし 細かな検索条件が実装可能 Logstorage追加でログ保管可能 レポーティング ログ集計 集計方式 レポート生成等 集計機能はあるが レポート生成はできない Logstorage追加でログの集計レポート生成可能 脅威情報 レピュテーション情報 提供タイミング等 ユーザビリティ 非機能 マルチテナント ユー ザーインタフェース等 性能 可用性 拡張性 バックアップ/リスト ア システム監査 製 品 セキュリティ等 総評 オプションでFFRIの今日情報提供あり マルチテナント対応不可能 オペレータレベルで操作ができるGUIなし プログラミングスキルが必要 Logstorageはログ集計用GUIあり セキュリティ要件対応が弱い サーバOSやネットワークレベルで要対応 Logstorage追加しても大差なし 冒頭に記載 SOCのなかで使われるSIEMとしての機能はクリアしているが 情報システム部が運用するツールとしてのGUIは今後も継続的に改善が必要 Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 44

45 不正アクセス検出後の自動アクション マルウェア感染PCのアクセスを自動的に遮断する出口対策として使う コマンド 判定結果付与データ転送 判定 悪性サイト FFRI脅威DB レピュテーションDB 監査レポート プロキシ 不正アクセス元のIPアドレスをブロック ファイアウォール 感染端末 ① ② ③ ④ インターネットへ直接接続を試みる NG マシンのキャッシュ情報からプロキシ経由でアクセスを試みる NG ユーザID/パスワードを使って正規アクセスを試みる OK URLをレピュテーションDBと突き合わせ 悪性サイトと判定された場合は遮断の コマンドをファイアウォールへ送る マルウェアの行動パターンをルール化し 予兆のあるマシンの洗い出しが重要となる Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 45

46 パケットキャプチャからの分析 パケットキャプチャ型のサイバーセキュリティ対策ツール VISUACT-X と連携 し 繰り返される内部ハッキングを検出する 外部との通信ログを監視 C2サーバへのアクセス 大量アップロード 内部アクセスを監視 Logon Failureの大量発生 クライアント クライアントへのログオン試行 管理共有 c$ d$ アクセス 不審ファイル書き込み試行 ファイルサーバへの不明エラー 0x AD管理下でのローカルアドミンアクセス エンドポイントを監視 管理外端末からのアクセス有無 セキュリティパッチ更新状況 サーバからのLogon Failure IPS/IDS NGFW 内部ハッキングで記録されたログ は削除 または改ざんする 認証サーバ AD) ファイルサーバ VISUACT-X VISUACT-X パケットキャプチャで Windowsイベントログでは 取得できないログを取得する 端末 エンドポイント 資産管理Agent ログの統合監視 各ポイントで発生するインシデントを起点に 他の ログと相関分析 明らかな違反 不正を見つける VISUACT はアズビルセキュリティフライデーが開発する製品です Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 46

47 ブルートフォース アタックの検出 一定時間内に連続して届く文字列の検知 10分以内に発生するログイン失敗のログの中で 同一のアクセス元IPアドレスや 同一アカウントが連続10回以上発生 した場合に通知する ユーザIDを変更 admin yamada suzuki sato tanaka 攻撃対象のユーザ企業 使われるアカウント数を読めない 踏み台となるIPアドレス数は無数 (頻度指定のコマンド例) where _ts >= t now sec and login = failer stats count user by user rename count.user as cnt by.user as user where cnt >= 10 fields user cnt where 現在時刻から3,600秒以内 かつloginフィールドの値がfailerのログのみ抽出する stats ユーザ毎の件数を集計する rename 通知時に分かりやすいカラム名へ変更 count.user -> cnt, by.user -> user fields 通知時に表示するカラムを指定する Copyright(C) 2018 Infoscience Corporation. All Rights 47

48 長期に使われていないものを見つける 使われていなかったものが ある日突然 使われている このような普段と違うログをモニタリングすることで 不審行為の早期発見が可能となる 1月 月 3月 4月 5月 長期間 一度も出力されていなかったログを見つける ファイル 長期間 アクセスされることのなかったファイル へのアクセスは マルウェアの偵察活動や 離職 予定者のファイル持ち出し行為の恐れがある アカウント 未使用アカウント 非管理アカウントからのアク セスの可能性が高く ADへのログオンアタックや 内部犯行の予兆のリスクが高い Copyright(C) 2018 Infoscience Corporation. All Rights 6月 LOG PC 非管理PCの接続 持ち込みPCやモバイルからの 接続の可能性がある 管理台帳と組み合わせて管 理外PC接続アラートのルールにより早期発見が可 能 IPアドレス URL マルウェアによる自動生成のURLや 許可外のIP アドレスの可能性がある レピュテーションDB連 携機能により 悪性の高いサイトへのアクセスを 検出する 48

49 ライセンス体系 他 Copyright(C) 2018 Infoscience Corporation. All Rights 49

50 X/SIEM ライセンス体系 Copyright(C) 2018 Infoscience Corporation. All Rights 50

51 X/SIEM 受信設定テンプレート 日本国内のセキュリティ事情に即したテンプレートを順次拡大 テンプレートは無償で提供 第一弾 PaloAlto FortiGate VISUACT-X VISUACT-3 Windows イベントログ Linux Syslog Squid 第二弾 BIND BIG-IP CISCO Proventia SKYSEA LanScope Cat i-filter ご希望のテンプレートがございましたらご要望に応じて個別に作成させていただきます Copyright(C) 2018 Infoscience Corporation. All Rights 51

52 突合コマンド オプション機能 Logstorage に X/SIEM の一部機能を使うことで突き合わせ処理の自動化を実現 人事マスタ ファイルアクセスログ Logstorage-X/SIEM1.0 構成図 社員名簿とファイルアクセス時に出力されるログ を突き合わせることで 関係が無い部署社員から の不要なアクセスを発見できるようになります 機器管理台帳 デバイスIPアドレス 機器管理台帳 デバイスマスタ に含まれてい ないIPアドレスから出力されたログに対してフ ラグを付与することで 管理外のPCやNW機器 を見分けることが可能になります 残業 休出申請 入退出ログ 深夜時間の退室ログや休日の入室ログが事前申請 のある入退室かを申請台帳と突き合わせることで 申請外の出入りを発見できます ファイア ウォール 突合処理 ルーター NW機器 コマンド リアルタイム ログ マスター データ リアルタイム バッチ ファイル サーバー レシーバー [ログ受信] ストレージ インデックス [保管] 突合コマンド オプション 脅威情報DB src / dest ip(url) レピュテーションDB 脅威情報 とアクセス先/ 元のIPアドレスを突き合わせることで 危険度の 情報をログ中に付与することができます Copyright(C) 2018 Infoscience Corporation. All Rights Reserved. 突合処理 マスターデータ:csv 生ログ アカウント 名 リソース名 アクション アカウント 名 社員ID 部署名 氏名 yamada fileserver 人事総務 社員名簿.xlsx 読み取り yamada 人事総務部 山田 太郎 Suzuki fileserver 開発設計 基本設計書.doc 読み取り Suzuki 企画部 鈴木 一郎 Tanaka fileserver 開発設計 基本設計書.doc 書き込み Tanaka 開発部 田中 次郞 52

53 END Logstorage Logstorage-X 製品紹介と市場動向について インフォサイエンス株式会社プロダクト事業部セールスチームマネージャー小長谷大祐 Copyright(C) 2018 Infoscience Corporation. All Rights

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage EventLogCollector for NetApp ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 1. 統合ログ管理システム Logstorage 2. ストレージログの活用機能

More information

Logstorage クラウド向けログ収集モジュール の紹介

Logstorage クラウド向けログ収集モジュール の紹介 統合ログ管理システム Box Office 365連携 Logstorage クラウド向けログ収集モジュールのご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181001

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 Logstorage 連携パック for Azure Audit Logs ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2016 年 11 月 30 日版 インフォサイエンス株式会社概要

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ESECTOR SECURITY CONFERENCE 2015 SUMMER 統合ログ管理システム Logstorage によるマイナンバーアクセス監査 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ログは取るだけでは終わらない ~ ログを 診る ために必要な仕掛けとは ~ 2014 年 2 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage for AWS Logstorage 連携パック for AWS インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社概要 設立 1995 年 10 月 代表者宮紀雄

More information

Logstorage Ver.7 のご紹介

Logstorage Ver.7 のご紹介 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201809-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

Logstorage for AWS Logstorage連携パック for AWS

Logstorage for AWS  Logstorage連携パック for AWS Logstorage Azure 連携パック ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-201804 インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合ログ管理システム Azure連携 Logstorage / Azure対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-20180914 インフォサイエンス株式会社

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage による AWS 利用監査 セキュリティ対応 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage とは 2 統合ログ管理システム Logstorage Logstorage

More information

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2 統合管理システムの現実的な構築 活用方法 2009 年 3 月 11 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2009 Infoscience Corporation Contents 1.

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201804-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 万が一に備える! クラウド環境のログ管理本当に充分ですか? 2015 年 1 月 23 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. セキュリティとログの関係

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.6 のご紹介 セキュリティ事業グループ Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201702-01 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 マイナンバー対策で求められる 現実的なログ管理とは 2015年7月9日 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

Microsoft PowerPoint - セミナー資料 ppt

Microsoft PowerPoint - セミナー資料 ppt 結局 はどう使われているのか? ~ 目指すべき管理の姿とは ~ 2010 年 8 月 25 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 統合管理システムが求められる背景

More information

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方 RPA のセキュリティと運用の課題に応える ログ管理の考え方 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation

ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティング チーム 安達 賢一郎 2018/06/11 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 情報漏洩対策の最後の砦 ログ管理 の現実解 2015 年 3 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティングチーム 安達 賢一郎 2018/07/26 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

PowerPointテンプレート

PowerPointテンプレート ログから始めるクラウド運用のポイント インフォサイエンス株式会社 プロダクト事業部 2017/06/28 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介 ~ 統合ログ管理システム ~ Logstorage Ver. 4 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L000-201010-01 インフォサイエンス株式会社概要 設立

More information

スライド タイトルなし

スライド タイトルなし 結局 ログはどう使われているのか? ~ 目指すべきログ管理の姿とは ~ 2010 年 3 月 10 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. 統合ログ管理システム導入の背景と活用できていない理由

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ クラウド 時 代 の 最 新 ログ 管 理 監 視 手 法 ~オンプレミス クラウドに 分 散 するシステムをどう 可 視 化 するか~ 2016 年 2 月 2 日 インフォサイエンス 株 式 会 社 プロダクト 事 業 部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax:

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 ~ 統合ログ管理システム ~ Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Copyright(C) 2018 Infoscience Corporation.

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 統合ログ管理システム Logstorage による AWSシステムの監査 可視化 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. AWSにおけるログ 管 理 2. 統 合 ログ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for LanScope Cat 2 Logstorage for

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for i-filter 2 Logstorage for i-filter

More information

【1P】Logstorage_pamph ver7_181012

【1P】Logstorage_pamph ver7_181012 統合管理システムのデファクトスタンダード www.logstorage.com Logstorage の特長 Logstorage ストレージ とは サーバーやネットワーク機器等企業内のあらゆる情報システムから出力される大量の データを迅速 確実に収集し 内部統制 情報漏洩 情報セキュリティ対策 システム障害対応等 多様な目的に データを利用可能とする統合管理システムです ソース 収集対象 Windows

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山《を「ゴミの山《に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山《を「ゴミの山《に変えないために~ 知らないでは済まされない ログ管理の本質とは ~ PCI DSS 要件 10 へのスムーズな対応法 ~ 2013 年 7 月 10 日ンフォサエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63>

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63> 2010 年 10 月 28 日 報道関係各位 株式会社インテック 統合ログ管理製品 快速サーチャー LogRevi( ログレビ ) に新機能を追加 ~ コンプライアンス 内部統制をより確実に推進するための自動レポート機能を実装 ~ IT ホールディングスグループの株式会社インテック ( 本社 : 富山市 代表取締役社長金岡克己 以下インテック ) は ログの統合管理を実現する 快速サーチャー LogRevi(

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

Logstorage AWS 連携パック ご紹介資料

Logstorage AWS 連携パック ご紹介資料 統合ログ管理システム AWS連携 Logstorage / AWS対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181129 インフォサイエンス株式会社 概要

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

スライド 1

スライド 1 サーバ / アプリケーション / ネットワーク監視ソフトウェア SIGNAlert は マルチプラットフォーム対応のサーバ / アプリケーション / ネットワーク監視ソフトウェアです TCP/IP で接続された LAN において 複数の監視対象マシンをリアルタイムに監視します SIGNAlert 製品紹介 セゾン情報システムズ HULFT 事業部 2 SIGNAlert とは OS ハードウェア監視

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

弊社アウトソーシング事業

弊社アウトソーシング事業 社内ファイルサーバのクラウド化なら 楽天クラウド セキュアドライブ プラス ~ 社内ファイルサーバと同じインターフェースと操作性にセキュリティをプラス ~ 2018 年 11 月 6 日システム本部 セキュアドライブ プラスの特長 簡単にログイン 1. Webブラウザからログイン画面へ 2. ログイン 3. 管理ポータル上の File sharing でファイルサーバへアクセス 4. エクスプローラにファイルサーバのフォルダがマウントされ

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

Microsoft PowerPoint - softbankVaronis-1.ppt

Microsoft PowerPoint - softbankVaronis-1.ppt ファイルサーバアクセス 統合管理ソリューション Varonis DatAdvantage のご紹介 Varonis 社製 DatAdvantage による社内情報データのアクセス監査 アクセスコントロール統合管理について ノックス株式会社 varonis@nox.co.jp nox.co.jp ノックス株式会社 / 会社概要 本社 152-0023 東京都目黒区八雲 2-23-13 TEL 03-5731-5551/FAX

More information

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A A ローカルディスク / 共有フォルダへのバックアップ A A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A A v6.0 以降 : デフォルトブロックサイズを

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています 説明 説明 SiteScope for Windows SiteScope for Linux ネットワーク DNS DNS サーバのチェック FTP FTP サーバに接続し ファイルダウンロード可否を確認 Ping Ping でのネットワークとホストの有効性のチェック

More information

出力ログ管理ソリューションカタログ

出力ログ管理ソリューションカタログ 出力ログ管理ソリューション imageware Accounting Manager for MEAP 複合機利用時に自分の利用実績を確認 複合機に認証ログイン後 そのユーザの利用実績を表示することができます ほかに 出力枚数の削減に効果的な両面出力の比率や 2in1などのページ カラーでの出力ページ数や カラー比率を確認できるので カラー出力の使い 集約比率も碓認できるので 利用者の効率出力の利用意識を高めることが

More information

EVA監査レポート

EVA監査レポート Document Ver. 2.2 用途別監査レポート 内部不正対策 ワークスタイル改革 通信インシデント Copyright AMIYA Corporation All Rights Reserved. 1 内部不正対策 漏洩 / 消失の記録と抑止 退職予定者の監視 -- 内部からの情報漏洩の防止 USB デバイスを介した漏洩の防止 ワークスタイル改革 過重労働 不要な残業の防止 業務外行為の把握と改善

More information

Microsoft Word - XOOPS インストールマニュアルv12.doc

Microsoft Word - XOOPS インストールマニュアルv12.doc XOOPS インストールマニュアル ( 第 1 版 ) 目次 1 はじめに 1 2 XOOPS のダウンロード 2 3 パッケージの解凍 4 4 FFFTP によるファイルアップロード手順 5 5 ファイルアップロード後の作業 11 6 XOOPS のインストール 15 7 インストール後の作業 22 8 XOOPS ログイン後の作業 24 愛媛県総合教育センター情報教育研究室 Ver.1.0.2

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

大容量ストレージ 特徴 クラウドの 規模の経済 がもたらすスケールメリットにより 低価格でかつ大 容量のストレージを提供します 大容量ストレージ 安心のデータ保管 100TB の大容量 シンプルな運用 必要な時に必要な量を利用できる 容量の心配がない!! モバイル対応 1GB あたり 2.45 円

大容量ストレージ 特徴 クラウドの 規模の経済 がもたらすスケールメリットにより 低価格でかつ大 容量のストレージを提供します 大容量ストレージ 安心のデータ保管 100TB の大容量 シンプルな運用 必要な時に必要な量を利用できる 容量の心配がない!! モバイル対応 1GB あたり 2.45 円 CLOUD STORAGE LIGHT 2014 年 8 月 低コスト Cloud Storage Lightは1GB あたり2.45 円~というAzure Storage (ストレージ サービス) を利用した低コストなクラウドストレージサービスです 利用人数も無制限で 何人利用しても追加のコストは必要ありません Azure Storage は低コストで高い 信頼性を持っています ただ 一般利 高信頼性

More information

l_ism.ppt

l_ism.ppt 目次 ISM Client Careとは 資産管理の必要性 サービス概要 サービスイメージ サービス特長 動作環境 その他特記事項 お申し込み お問い合わせ Appendix 2 ISM Client Careとは PC資産管理や情報セキュリティ対策を サーバ構築やシステム管理の負担なく インターネットを利用してご提供するIT資産管理 セキュリティ維持サービスです 資産管理ツールNO.1!!! クライアントPCの構成管理

More information

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A ローカルディスク / 共有フォルダへのバックアップ A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A v6.0 以降 : デフォルトブロックサイズを 4KB

More information

Microsoft Word - Outlook 2003 Senario.doc

Microsoft Word - Outlook 2003 Senario.doc このテキストの中で使用しているアイコンの意味は以下のとおりです (OnePoint) 補足情報 ( 実習 ) 実習タイトル 著作権このドキュメントに記載されている情報 (URL 等のインターネット Web サイトに関する情報を含む ) は 将来予告なしに変更することがあります 別途記載されていない場合 このソフトウェアおよび関連するドキュメントで使用している会社 組織 製品 ドメイン名 電子メールアドレス

More information

ALog ConVerter Any 製品概要資料

ALog ConVerter Any 製品概要資料 ver. 7.3.0_2 Copyright AMIYA Corporation All Rights Reserved. ALog ConVerter は株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく変更される場合があります ALog サーバアクセスを OS レイヤから取得 複数サーバから統合的にログ管理を実現

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション データ保護ソフト Veeam ONE 株式会社 クライム www.climb.co.jp Veeam Softwareについて 日本国内はクライムが総代理店として販売 保守を担当 世界中に拠点を置くグローバルカンパニー Climb 創業 2006年 本社 スイス バール メインオフィス アメリカ オハイオ州 コロンビア EMEA フランス パリ APAC オーストラリア シドニー 従業員数 1,600

More information

Corp ENT 3C PPT Template Title

Corp ENT 3C PPT Template Title NetApp FAS シリーズ向け ストレージセキュリティのご紹介 ServerProtect for Storage on NetApp トレンドマイクロ株式会社 1 Copyright 2016 Trend Micro Incorporated. All rights reserved. Last Updated 2016/03/28 ServerProtect for Storage on NetApp

More information

『Logstorage for i-FILTER』 ご紹介資料

『Logstorage for i-FILTER』 ご紹介資料 Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Logstorage for i-filter 2 Logstorage for i-filter とは 国内シェア No.1 同士の最強タッグ 統合ログ管理ソフト国内シェア No.1 の Logstorage が Web フィルタリングソフト国内シェア No.1 である i-filter に特化

More information

スライド 1

スライド 1 サーバアクセスログの業界標準 サーバアクセスログ の デファクト ALog のご紹介 営業本部東日本営業部梶谷哲也 Copyright AMIYA Corporation All Rights Reserved. マイナンバーの概要 マイナンバーは 3 つの分野の中で法律で定められた行政手続のみに利用を限定 マイナンバーの概要 民間企業におけるマイナンバーの利用例 - 従業員の給与所得 / 退職所得の源泉徴収票作成

More information

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム 2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステムで利用する API を統合管理し 外部との接続を支援する API Gateway as a Service

More information

システムインテグレータのIPv6対応

システムインテグレータのIPv6対応 システムインテグレータの IPv6 対応 2012 年 11 月 22 日株式会社 NTT データビジネスソリューション事業本部ネットワークソリューション BU 馬場達也 自己紹介 1995 年に NTT データに入社 R&D 部門でネットワークセキュリティの研究開発 現在は エンタープライズのお客様のネットワークの設計 構築 運用ビジネスを行う部門で新ネットワークサービスの開発を担当 2006 年

More information

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1)

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1) 仮想マシンサーバ (ESX) の IP アドレス変更手順 対象バージョン : SSC 3.0~3.5u1 概要 管理対象仮想マシンサーバ (ESX) の IP アドレスを変更する場合 SigmaSystemCenter のコンポーネント (SystemProvisioning SystemMonitor 性能監視 ESMPRO/ServerManager Rescue VM) に影響があります また

More information

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4 新製品 Arcserve Backup r17.5 のご紹介 ( 対応版 ) Arcserve Japan Rev. 1.4 クラウドストレージへの直接バックアップ バックアップ クラウドストレージ * クラウドサーバ 一時領域 バックアップ 一時領域 一時領域 HDD 不要 災害対策コストの削減 オンプレミスサーバ * 利用可能なクラウドストレージは動作要件をご確認ください https://support.arcserve.com/s/article/218380243?language=ja

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2 サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ カード会員データへのアクセスの追跡 監視の具体的手法 2014 年 7 月 29 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. 会社概要 2. ログ管理の目的とPCI DSS

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D SaaS 型 IT 運用基盤サービス Vistara 2015 年 9 月株式会社富士通ソーシアルサイエンスラボラトリ クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

Webセキュリティサービス

Webセキュリティサービス イントラ SSL Type-L(ATI 接続 ) 端末利用者接続マニュアル Windows 版 Ver1.6 株式会社トヨタデジタルクルーズ 改定履歴 Ver. 改定内容 改定日 1.0 初版 2015/10/12 1.1 パスワード変更手順追加 2016/2/8 1.2 FAQ サイトのアドレス変更 2016/10/26 1.3 パスワード設定の画像更新 2017/5/9 1.4 EdgeClinet

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information

ESMPRO/ServerManager Ver. 6 変更履歴

ESMPRO/ServerManager Ver. 6 変更履歴 ESMPRO/ServerManager Ver. 6 変更履歴 [Ver. 6.37] ilo 搭載装置において ESMPRO/ServerManager の IML 監視機能を利用して Non-RAID 構成のディスクの障害を通報できるよう機能強化しました ESMPRO/ServerManager が使用している Apache Struts を Apache Struts 2.5.17 に更新しました

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

BOM for Windows Ver

BOM for Windows Ver BOM for Windows Ver.5.0 SR2 リリースノート Copyright 2007-2009 SAY Technologies, Inc. All rights reserved. このドキュメントには BOM Ver5.0 SR2 に関する最新情報が記載されています 対応 OS の追加 対応 SP と OS が増えました 機能追加 改良 1.Windows Server 2008

More information