ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation

Size: px
Start display at page:

Download "ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation"

Transcription

1 ログから始める サイバーセキュリティとクラウド運用 インフォサイエンス株式会社 プロダクト事業部 サイバー セキュリティ コンサルティング チーム 安達 賢一郎 2018/02/07 Infoscience Corporation Tel: Fax:

2 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア Logstorage シリーズの開発 データセンタ運営 受託システム開発サービス 包括システム運用サービス 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル 2

3 ログから始める サイバーセキュリティとクラウド運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. 効率的なクラウドセキュリティ インフラ運用 4. ログ管理による効率的なサイバー攻撃検出の考え方 5. 事例ご紹介 3

4 なぜログを管理しなくてはならないのか ログ管理 の目的とは 脅威対策 脅威の検出 標的型攻撃 内部情報漏えい フォレンジック 攻撃を受けた際の証拠保全 コンプライアンス 各種法令 業界 団体ガイドラインへのログ管理要件への充足 システム運用 システムの状態把握 障害時の調査 解析 4

5 ログでないと検出できない脅威(1) 従来の対策は 入口 出口 でのポイントの対策 外部攻撃者 ファイルサーバ 社員 職員端末 デバイス制御で不 正な利用の制限 アクセス制御で 不正なアクセス の制限 アンチウイルス で防御 プロキシ ファイアウォ ールで外部通信の制限 C&Cサーバ 悪意のある 社員 職員 従来はネットワークの入口 出口での防御や制限が中心だったが 5

6 ログでないと検出できない脅威(2) 入口 出口 対策の限界 外部攻撃者 社員 職員端末 ファイルサーバ 設定漏れ ミスで不 正なデバイス利用 マルウェアの検 知が困難に マルウェアの巧妙化で外 部通信を抑止できず C&Cサーバ 悪意のある 社員 職員 設定漏れ ミスによ る重要ファイルへの アクセス アンチウイルスソフトのマルウェア検出手法の限界 アクセス制御の漏れ 設定ミスを防止しきれない 入口 出口での個別の対策は限界に達しつつある 6

7 ログでないと検出できない脅威(3) ログ管理 で侵入を前提とした対策へ 外部攻撃者 社員 職員端末 ファイルサーバ デバイス利用 アクセスログ ログを横断的に収 集 分析して侵入 を検出 ファイルサーバ アクセスログ アンチウイルス で防御 プロキシ ファイアウォ ールログ C&Cサーバ 悪意のある 社員 職員 システム内のログを横断的に収集 分析を行い いち早く侵入を検出 侵入を防止する から 侵入されていることを前提とした 対策へシフト 7

8 各種法令 ガイドラインに於けるログ管理要件 ログ管理に関する要件が明記されている法令 ガイドライン 発行者 タイトル 政府等 個人情報保護法 金融商品取引法 マイナンバー 番号法 政府機関等の情報セキュリティ対策 のための統一基準群 民間 ガ イドライ ン等 経済産業省 クラウドセキュリティガイドライン 経産省 クラウドサービス利用のための情報セキュリ ティマネジメントガイドライン 監視 システムを監視することが望ましく また 情報 セキュリティ事象を記録することが望ましい 具体的な要件 監査ログ取得 実務管理者及び運用 担当者の作業ログ ISO27001/ISMS システム使用状況の 監視 障害のログ取得 組織における内部不正防止ガイドラ イン ログ情報の保護 クロックの同期 PCIDSS クレジットカード クラウド環境を含め システムのログ管理を行うことは セキュリティを確保する上 でもはや 前提条件 となっている 8

9 システム運用に於けるログ管理 システム運用に際してもログ管理は必須 ログを管理せず サーバに保存しておくと 障害発生 管理者はいちいち各サーバにログインしてログを確認 する必要がある ヒューマンコストの増大 サーバに障害が発生してしまうと 復旧するまでログ を見ることすら出来なくなる ログ管理を行うことで ログ管理 システム ログ管理 システム ログ管理 システム 障害発生 ログ管理システムに集約することで 管理者の負担を 低減し 重要な作業にリソースを振り分けられる 障害が発生しても ログ管理システムに集約しておく ことでログ確認が可能 早期の原因究明が可能となる 9

10 ログ管理 に必要な要件 ログ管理 に求められる機能 要件とは ログを集める ログを保存する 多様なファイル 転送方式でログ を集約する 大規模なシステムではログが大量 に出力され ストレージを圧迫 侵入者からログを守る 集約したログの安全な保管 Logstorageはオールインワンで ログ管理 に対応 ログを検知する システム側で能動的にイベントを 検出し 管理者にアクションを促 す ログを調査する 大容量のログから必要なログを横 断的に高速 ピンポイントで検索 レポートで定期的にレビュー 10

11 ログから始める サイバーセキュリティとクラウド運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. 効率的なクラウドセキュリティ インフラ運用 4. ログ管理による効率的なサイバー攻撃検出の考え方 5. 事例ご紹介 11

12 Logstorage ご紹介 Logstorage とは あらゆる場所 フォーマットで点在するログを管理 分析する 純国産の統合ログ管理システムです 内部統制 情報漏 えい対策 サイバー攻撃対策 システム運用監視 業務効率改善など 多様な目的に対応できる 統合ログ分野でのデフ ァクトスタンダード製品です Logstorageは11年連続市場シェアNo.1 導入実績 累計 2,300社 その他 C製品 B製品 Logstorage 39.6 A製品 出典 ミック経済研究所 情報セキュリティソリューション市場の 現状と将来展望2017(統合ログ管理市場) 12

13 Logstorage ラインナップ 統合ログ管理製品の決定版 Windows ファイルサーバログに特化した オールインワンパッケージ 日本国内のセキュリティ運用にフィットした SIEM製品 AWSを始めとして Microsoft Azure等の様 々なパブリッククラウドのログ管理ツール 13

14 機能 システム構成 ログ収集機能 [受信機能] Syslog / FTP(S) / 共有フォルダ / SNMP [ログ送信 取得機能] Agent EventLogCollector SecureBatchTransfer ログ保管機能 ログの圧縮保存 高速検索 ログの高速検索用インデックス作成 ログの改ざんチェック機能 ログに対する意味 タグ 付け ログの暗号化保存 保存期間を経過したログを自動アーカイブ ログ検知機能 ポリシーに合致したログのアラート ポリシーはストーリー的に定義可能 (シナリオ検知) <Logstorage システム構成> 検索 集計 レポート機能 ログの検索 集計 レポート生成 インデックスを用いた高速検索 検索結果に対する クリック操作による絞込み レポートの定期自動実行(HTML/PDF/CSV/TXT/XML) 14

15 ログ収集実績 連携製品 日本国内で利用されているソフトウェア 機器を中心に250種以上のログ収集実績 OSシステム イベント Web/プロキシ アンチウィルス 複合機 Windows Solaris AIX HP-UX Linux BSD Apache IIS BlueCoat i-filter squid WebSense WebSphere WebLogic Apache Tomcat Cosminexus Symantec AntiVirus TrendMicro InterScan McAfee VirusScan HDE Anti Vuris imagerunner Apeos SecurePrint! クライアント操作 Logstorage アライアンス製品 LanScope Cat InfoTrace CWAT MylogStar IVEX Logger 秘文 SeP QND/QOH サーバアクセス LanScope Cat SecureCube / AccessCheck CWAT InfoTrace MylogStar IVEX Logger シリーズ i-filter MaLion ICカード認証 VISUACT SSDB監査 SmartOn ARCACLAVIS Revo PISO SKYSEA Client View Palo Alto Networks NGFW Amazon Web Service (AWS) Microsoft Azure ALogコンバータ VISUACT File Server Audit CA Access Control 運用監視 Nagios JP1 Systemwalker OpenView データベース Oracle SQLServer DB2 PostgreSQL MySQL データベース監査 PISO Chakra SecureSphere DMG/DSG SSDB監査 AUDIT MASTER IPLocks Guardium Lotus Domino Lotus Domino Notes AccessAnalyzer2 Auge AccessWatcher ネットワーク機器 Cisco PIX/ASA Cisco Catalyst NetScreen/SSG PaloAlto PA VPN-1 Firewall-1 Check Point IP SSL-VPN FortiGate NOKIA IP Alteon SonicWall FortiGate BIG-IP IronPort ServerIron Proventia メール MS Exchange sendmail Postfix qmail Exim その他 VMware vcenter SAP R/3 (ERP) NetApp (NAS) ex-sg (入退室管理) MSIESER isecurity Desk Net s HP NonStop Server BOX Office 365 その他 15

16 ELC Analytics Logstorage Ver.6 の標準機能に Windowsイベントログ ファイルサーバのログ収集 解析機能を追 加したオールインワンパッケージ ログ収集 解析機能 エージェントレス(非常駐プログラム) による自動ログ収集機能 イベントログの解析 変換機能 ログ保管機能 ログの圧縮保存 高速検索機能 ログの暗号化 改ざんチェック機能 ログの自動アーカイブ機能 ログ分析機能 ログの検索 集計 レポート 検索結果からクリック操作による絞込み レポートの定期自動出力 ELC Anatytics に同梱されるLogstorageの機能には一部制限がございます 16

17 Logstorage X/SIEM リアルタイムでの高度なログ分析を提供 ファイルサーバ Windows ルーター スイッチ Linux Firewall ログ収集機能 Agent ELC [受信機能] Syslog / 共有フォルダ [ログ送信 取得機能] Agent EventLogCollector アラート ユーザが自由に作成 編集可能な高度なポリシー ポリシーに合致したログのアラート 相関分析を用いた動的かつ高度なポリシーの作成 メール または外部コマンドの実行 高度な連携 脅威DBとの連携機能提供 提供元との別途ご契約が必要 receive web GUI indexer API sensor アラート メール コマンド 実行 検索 高度なGUI ログの検索 容易かつ高度な検知ポリシー作成 編集 ダッシュボードを用いた同時監視 リアルタイムモニタ 17

18 Logstorage クラウド対応ラインナップ Logstorageはマルチ ハイブリッドクラウド対応を進めています Logstorage for AWS/ Logstorage 連携パック for AWS Logstorage Azure 連携パック アクティビティログ 仮想マシン ストレージ ネットワークセキュリティグループに対応 Logstorage クラウド向けログ収集モジュール box 監査ログ Office365 監査ログに対応 Logstorageはパブリッククラウドサービスへの取り組みを通じて 来るマルチ ハ イブリッドクラウドへの対応を進めています 18

19 ログから始める サイバーセキュリティとクラウド運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. 効率的なクラウドセキュリティ インフラ運用 4. ログ管理による効率的なサイバー攻撃検出の考え方 5. 事例ご紹介 19

20 パブリッククラウドの共有責任モデル パブリッククラウドを利用する上でのユーザが負担すべき責任 AWS EC2サービスの共有責任モデル ユーザが 管理 AWSが 管理 ユーザのデータ アプリケーション セキュリティグループ OS アカウント管理 ファシリティ 物理セキュリティ 物理インフラ ネットワークインフラ Azure IaaSサービスの共有責任モデル 責任の所在 利用者 提供者 データの分類と管理 クライアントの保護 IDとアクセスの管理 アプリケーション管理 ネットワーク管理 ホストのインフラ 物理セキュリティ パブリッククラウドのセキュリティはユーザも責任を負う必要がある 各種法令 ガイドラインへの準拠の際にも注意が必要 20

21 パブリッククラウドログの管理 パブリッククラウドのログを管理する目的とは 考え方は通常のシステムと同じだが コンプライアンス 脅威対策 システム運用 ログ管理を始めるタイミングがカギとなる 一般的な システム構築 設計 パブリック クラウド構築 設計 構築 試験 運用 ログ管理 構築 試験 運用 ログ管理 一般的なシステム構築では運用開始とともにログ管理を行うケースが大半だが パブリッククラウド構 築はより早い段階からログ管理を考慮に入れて検討を行うことが望ましい クラウドファースト ログファースト 21

22 クラウドファースト ログファースト パブリッククラウドのログ管理は 構築前 から オンプレミスでの作業 パブリッククラウドでの作業 H/W調達 実機を購入 API/Webでインスタンス作成 データセンター設置 データセンター搬入 同上 ネットワーク接続 設定 ケーブル結線 ルーター設定の操作 API/Webで設定 ファイアウォール設置 設定 ファイアウォール設定の操作 同上 パブリッククラウドシステムの構築はWebGUIやAPIで操作が行われるため 作業 操作内容が 把握しづらい 構築時のログを残しておくことで 障害 セキュリティ事象に際して 環境の再現を容易に行 うことが出来る パブリッククラウド上のH/Wの構築状況や操作 設定内容を把握するには 構築 が始まる 前 からログを収集し 構築状況を 可視化 する必要がある 22

23 ログや性能からコストを検討 性能やログからEC2インスタンスのコストを考える とある業務システム用のEC2インスタンスのCPU使用率とログ量を集計してグラフ化 ログ行数 Amazon EC2 CPU使用率 % % 0 0% ログ行数からわかること CPU使用率からわかること AM8時 20時まではユーザが利用しているた め ログが出力されているが 21時 翌7時 まではあまり利用されていない ユーザ利用に伴ってCPU使用率が増加するが 最大でも50%に達しない このEC2インスタンスを効率よく使うにはどうすればよいか 23

24 ログに依るコスト改善 リソースに余裕があるEC2インスタンスの改善 原則としてEC2インスタンスを停止させられない場合 CPUの利用率が最大でも50%を超えないため より安価なインスタンスタイプへの変更を検討 AWSやAzureの仮想ホストはあくまで利用時間に対する課金で CPU使用率は費用に反映されない ただし 長期的に性能やログの出力状態を把握していないと 時期によって利用が活発化した際に対応できな くなる 夜間など 一定期間EC2インスタンスを停止させて良い場合 awsのapi等を利用し 利用時間のみEC2インスタンスを起動 時間外になったら自動的に停止させる 不要なEC2インスタンスを停止させ 利用料金を抑制する インスタンスタイプの変更も合わせて実施しても良い 運用当初からログや性能情報をしっかりと把握し 長期的な傾向も踏ま えて最適化を行う必要がある 24

25 ハイブリッドクラウドにおける課題(1) 標的型攻撃対策の必要性 標的型攻撃は侵入場所を問わない 標的型攻撃はオンプレミス パブリッククラウドを問わず どの環境からも侵入され 相互に侵害 が発生する可能性があります 想定される攻撃例 標的型メール攻撃でPCがマルウェア感染 EC2インスタンスへのマルウェア感染 DDoS踏み台化 RDSからの重要情報漏えい boxからのファイル漏えい 削除 標的型攻撃を境界で防ぐことが難しくなっている上に ハイブリッドクラウド環境はシステム構成 が複雑化する傾向にあります そのような環境下でいかに侵入をいち早く検出し 被害を押さえ込むことが重要なポイントです 25

26 ハイブリッドクラウドにおける課題(2) システムは複雑化しても監査 管理は必要 各種パブリッククラウドサービスのログ取得の実装 ログ内容はサービス毎に異なります ログ取得処理を自ら開発 運用したり フォーマット 意味付けの異なるログをレビューしていて は 運用コストの増大を招きかねません オンプレミス 運用担当者 Amazon EC2 AWS CloudTrail 26

27 ハイブリッドクラウド監視の解決策 ハイブリッドクラウドを統合管理することで効率的に管理する ハイブリッドクラウドの複雑な構成をLogstorageを用いて効率的にセキュリティ対 策を行うことが可能です 各環境からのログ収集 フォーマット 整形 分析はLogstorageが実施 運用担当者はLogstoageで横断的 にログやイベントの確認が可能 オンプレミス Logstorage クラウド連携ラインナップで 様々なパブリッククラウドのログ を容易に収集 管理 監査することが可能です 27

28 ログから始める サイバーセキュリティとクラウド運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. 効率的なクラウドセキュリティ インフラ運用 4. ログ管理による効率的なサイバー攻撃検出の考え方 5. 事例ご紹介 28

29 サイバーセキュリティとログ管理 セキュリティ対策としての統合ログ管理 ガイドライン等に基づいたルール 各業界 団体向けに発行されているガイドラインに則ってログ管理要件を検 討し 実装する 要件 ルールにマッチしないログを検出し 是正または調査する 具体的な脅威を想定した取り組み 攻撃シナリオからログ管理要件を検討し 実装する 要件にマッチした 攻撃が疑われるログを検出し 調査を行う 29

30 どのログを管理し 調査すべきか ログ管理 の考え方 システムに存在する全てのログを管理 保 存 することは 標的型攻撃や内部情報漏え いに対して 事後の調査を行う観点では極め て重要 Logstorageでは高度なログ圧縮機能を提供し ており 全ログの長期保管に耐えうる どのログを調査するか 一方 平時にシステム内の全ログを調査する ことは不可能ではないが現実的ではな い 平時にどのシステムのどのログを調査するか というのがポイントとなる 調査対象の考え方の例 どのログを調査するのか 攻撃者の目標とはなにか システムの重要なポイントは 重要ポイントのログを管理 調査 30

31 サイバーキルチェーンからの取り組み サイバーキルチェーン 高度な標的型攻撃の流れを表すフロー このフローの過程を検出し断ち切ることで 標的型攻撃を防止することが重要 偵察 武器化 配送 対象組織調査 マルウェア作成 送付 設置 拡大 侵入/ 調査 目的 遂行 攻撃基盤構築 内部侵入と探索 情報の窃取 感染 マルウェア実行 フロー 想定される具体的なアクション 偵察 対象組織で公開されている情報 Webサイト SNS メール等 から侵入ポイントを偵察 武器化 対象組織に適したマルウェアの開発 配送 メールやWebサイト 脆弱性攻撃等によるマルウェアの配送 感染 対象組織の内部へのマルウェアの感染と実行 拡大 組織内のPC サーバへの感染の拡大と攻撃基盤の構築 侵入/調査 目的を遂行するための探索 重要サーバ ADドメインコントローラ等 への侵入 目的遂行 情報の窃取やシステム破壊等の目的の遂行と 痕跡の削除 31

32 従来の出入口対策のポイント 従来のシグネチャ型によるアンチウイルスソフトの対策ポイントは主に 配送 感染 に対する対応だった 従来の対策ポイント 偵察 武器化 配送 対象組織調査 マルウェア作成 送付 設置 感染 マルウェア実行 拡大 侵入/ 調査 目的 遂行 攻撃基盤構築 内部侵入と探索 情報の窃取 シグネチャ型のアンチウイルスソフトによる侵入対策には限界が来ている マルウェアの巧妙化による検出率の低下 攻撃対象に高度にカスタマイズされたマルウェアの登場 システムへの侵入を出入口で防止するのではなく 侵入される ことを前提とした対策へシフト ログ管理等で侵入を検出し いち早く対策することで 被害の拡大を押さえ込むことが重要 32

33 偵察の検出は可能か 攻撃の痕跡を早期に検出することが望ましいのは事実だが 現実的か 偵察 武器化 配送 対象組織調査 マルウェア作成 送付 設置 感染 マルウェア実行 拡大 侵入/ 調査 目的 遂行 攻撃基盤構築 内部侵入と探索 情報の窃取 外部に公開されているサービスへのアクセスログを調査することは不可能ではないが 調査対象と なるログ量が膨大になる可能性が高い メールログやWebサーバのアクセスログ等が対象となるが 複数のログを関連付けて調査を行う必 要がある SIEMによる分析が効果をもたらす可能性があるが SIEMをそれなりに使いこなせるスキルがない と 偵察段階での脅威を発見するのは難しいことが予想される 偵察段階のログの調査にコストを掛けることができるだろうか 33

34 標的のログを管理することから始める 攻撃対象のログの管理 調査から始める 偵察 武器化 配送 対象組織調査 マルウェア作成 送付 設置 感染 マルウェア実行 拡大 侵入/ 調査 目的 遂行 攻撃基盤構築 内部侵入と探索 情報の窃取 攻撃の対象へのアクセスログを管理 攻撃者が目標とするポイント 目的遂行 へのアクセスログの管理 調査が効果的 情報系システム 個人情報や営業秘密が保存されているファイルサーバのアクセスログ 制御系システム 制御機器へのアクセスログ 攻撃対象のアクセスログを管理するのはなぜか 標的型攻撃による不正なアクセスログを発見した時点で 攻撃者の意図は一定のレベルで達成されてしまうケー スも多いが 被害の規模 範囲をより正確にお客様に伝える より大きな被害の拡大を防止する 類型の被害を予防する という点で 攻撃者の目標に対するアクセスログをきちんと保持しておくことがポイント 34

35 重要な目標へのアクセスを監視する 一つ手前のフローを把握し ログを管理 調査する 偵察 武器化 配送 対象組織調査 マルウェア作成 送付 設置 感染 マルウェア実行 拡大 侵入/ 調査 目的 遂行 攻撃基盤構築 内部侵入と探索 情報の窃取 攻撃基盤や調査のためのシステムのログを管理する 侵入者は攻撃目標へのアクセスを確保するため 攻撃基盤を対象システム内に構築することが予想される そのため AD ドメインコントローラー 管理者のPC 等のログを管理 調査することで 攻撃基盤の構築の予兆を捉え 攻撃目標へのアクセスを防ぐことが重要 不正アクセスの予兆となる AD ドメインコントローラーや管理者PCへのログインログは 各種ガイ ドラインでも保存が推奨されている重要なログとなります これらのログを効率よく管理出来る Logstorage ラインナップをご紹介します 35

36 Windows ファイルサーバのログ管理 Windows ファイルサーバのログ管理の課題 対応システム Windowsやファイルサーバのログは フォーマットが複雑で読みづらい Windows 1回のファイルアクセスで複数のイベントが出力さ れることがある NetApp という問題があり 管理 調査のためには 解析処理 が重要となります VMWare emc 課題を解決するLogstorage ラインナップ Logstorage オプションの ELC オールインワンパッケージの ELC Analytics これらをご利用頂くことで Windows ファイルサー バのアクセスログを読みやすく 調査しやすい形式に することが可能です Logstorage でELCをご利用頂く場合は スタンダード版以上の エディションをご購入頂く必要があります ログ解析 調査に適した形式に変換 日時 PC アクション ドメイン ユーザ パス ファイル名 結果 :00:00 FS01 ファイル読 み込み infoscien ce yamada D: commo n 顧客リスト.xls 成功 36

37 ログから始める サイバーセキュリティとクラウド運用 1. ログ管理とは 2. Logstorageラインナップ紹介 3. 効率的なクラウドセキュリティ インフラ運用 4. ログ管理による効率的なサイバー攻撃検出の考え方 5. 事例ご紹介 37

38 [事例1] AWS上でのルール準拠 Logstorage導入目的 各種セキュリティ認証の取得 (PCI DSS / ISO27001) SOC2 への取り組み 上記への対応を通じ セキュリティへの取り 組みについて客観的な評価に基づく透明性の 確保 高度なセキュリティ体制の実現 社内インフラVPC 東品川 データセンター 認証サーバ Logstorage Customer gateway その他 管理サーバ Direct Connect (専用線接続) ルータ VPN装置 踏み台 サーバ ログ収集対象 ルータ 踏み台サーバ スイッチ NATインスタンス 認証サーバ セキュリティ端末 その他 セキュリティ管理サーバ 閉塞網 Internet 東京拠点 ルータ 全顧客の AWS CloudTrail ログ セキュリティ ネットワーク 全顧客の AWS Config ログ セキュリティ端末 Logstorage導入環境 38

39 [事例1] cloudpack様 コメント cloudpack アイレット株式会社 様から頂いたコメント PCI DSS認証 Logstorageは PCI DSSで求められるログの暗号化と改ざん検出に標準機能で対応しており 別の製品と組み合わせる必要なく対応できた 結果 PCI DSS認証取得において ログに関する指摘事項は無かった SOC 2報告書 Logstorageを利用したログの一元管理はSOC2対応でも踏襲した AWSを対象としたフルマ ネージドサービス事業で 国内で初めてSOC 2報告書を受領した その他 LogstorageはAMIでも提供されるため インストールには殆ど手間が掛からなかった 多くのお客様のCloudTrailのログを効率的に収集するために必要だった S3 Put Event 対応は 助かった 39

40 [事例2] 複数アカウントログの統合管理 複数のAWSアカウントのCloudTrail/Configログを統合管理 ハンズラボ株式会社様 導入目的 内部統制 PCIDSS対応 エンジニア全員がAWSを利用し ており AWS上の作業の監視 AWS上のログデータの統合的な 管理 ログの集中管理を行うことで 有事の際の迅速な対応 複数のユーザアカウント AWS CloudTrail 統合管理用アカウント AWS Config 集約されたログを 一括で検索 確認 頂いたコメント 抜粋 複数アカウントのログを集中管理でき 調べたい情報 検索結果 を得るスピードが格段に向上しました Logstorage for AWS に含まれる有用なテンプレートも使用していますが 任意の検索条件を容易に作成するこ ともできるので 目的に応じ活用しています 40

41 [事例3] ハイブリッド運用 AWSから一般ユーザ向けに Webサービスを展開 事業者データセンター SecureCube AccessCheck でデータセンタ機器と AWS EC2への事前承認のないアクセスを排除 WebAPサーバ SecureCube AccessCheckの ログも収集し 機器 EC2の ログと突合する AccessCheckを経由しない 違反アクセスを監査 社内ルーター router LogGate ログ収集サーバ Amazon RDS ELB 凡 例 Webサービスの経路 ログデータの経路 Logstorage検索処理 オンプレミス AWSの双方にSecureCube AccessCheckを用いて特 権ID管理を実施 ハイブリッドクラウドでの不正アクセス監査 を実現 LogGate ログ収集サーバ Console 管理 GUIサーバ ログデータ自体はデータセンターとEC2でそれぞれ別個に保存 し 検索結果だけをAWSから取得させることで AWSからの転 送コストを低減 41

42 Logstorage 関連資料 URL: - Logstorage ご紹介資料 - Logstorage for AWS ご紹介資料 その他 ログ活用資料掲載中 お問い合わせ先 開発元 インフォサイエンス株式会社 プロダクト事業部 TEL FAX mail : info@logstorage.com 42

43 RPAとログの利活用について ご相談をお受けします RPA Robotic Process Automation による業務効率の改善や働き方改革が進んでいますが こんなお 悩みをお持ちではないでしょうか RPAが出力するログを管理したい RPAを導入したが RPAによる操作が意図したものかどうかを把握出来ているだろうか RPAで重要度の高い情報を処理しているが 意図しないアクセスが発生していないか その他 RPAとログについて 弊社でご相談をお受けします ぜひお問い合わせ下さい お問い合わせ先 インフォサイエンス株式会社 プロダクト事業部 TEL FAX mail : info@logstorage.com 43

44 ご清聴ありがとうございました お手数ですが お手元のアンケート記入にご協力お願いいたします ログから始める! サイバーセキュリティとクラウド運用 2018/02/07 インフォサイエンス株式会社プロダクト事業部サイバー セキュリティ コンサルティング チーム安達賢一郎 44

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage EventLogCollector for NetApp ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 1. 統合ログ管理システム Logstorage 2. ストレージログの活用機能

More information

Logstorage クラウド向けログ収集モジュール の紹介

Logstorage クラウド向けログ収集モジュール の紹介 統合ログ管理システム Box Office 365連携 Logstorage クラウド向けログ収集モジュールのご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181001

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 Logstorage 連携パック for Azure Audit Logs ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2016 年 11 月 30 日版 インフォサイエンス株式会社概要

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage for AWS Logstorage 連携パック for AWS インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社概要 設立 1995 年 10 月 代表者宮紀雄

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ESECTOR SECURITY CONFERENCE 2015 SUMMER 統合ログ管理システム Logstorage によるマイナンバーアクセス監査 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ Logstorage による AWS 利用監査 セキュリティ対応 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage とは 2 統合ログ管理システム Logstorage Logstorage

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティングチーム 安達 賢一郎 2018/07/26 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

PowerPointテンプレート

PowerPointテンプレート ログから始める RPA クラウドのセキュリティと運用 インフォサイエンス株式会社 プロダクト事業部 サイバーセキュリティ コンサルティング チーム 安達 賢一郎 2018/06/11 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

Logstorage for AWS Logstorage連携パック for AWS

Logstorage for AWS  Logstorage連携パック for AWS Logstorage Azure 連携パック ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-201804 インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ

More information

PowerPointテンプレート

PowerPointテンプレート ログから始めるクラウド運用のポイント インフォサイエンス株式会社 プロダクト事業部 2017/06/28 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 統合ログ管理システム Azure連携 Logstorage / Azure対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L076-20180914 インフォサイエンス株式会社

More information

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方

RPAのセキュリティと運用の課題に応える、 ログ管理の考え方 RPA のセキュリティと運用の課題に応える ログ管理の考え方 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮 紀雄 事業内容 パッケージソフトウェア

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ ログは取るだけでは終わらない ~ ログを 診る ために必要な仕掛けとは ~ 2014 年 2 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介

More information

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2

Contents 1. はじめに 2. 統合ログ管理システム導入のポイント 3. 統合ログ管理システム Logstorage 4. ログの活用例 5. デモンストレーション 2 統合管理システムの現実的な構築 活用方法 2009 年 3 月 11 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 2009 Infoscience Corporation Contents 1.

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 万が一に備える! クラウド環境のログ管理本当に充分ですか? 2015 年 1 月 23 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. セキュリティとログの関係

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 統合ログ管理システム Logstorage による AWSシステムの監査 可視化 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. AWSにおけるログ 管 理 2. 統 合 ログ

More information

ログ管理の最新動向と クラウドサービスへの対応

ログ管理の最新動向と クラウドサービスへの対応 マイナンバー対策で求められる 現実的なログ管理とは 2015年7月9日 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

Microsoft PowerPoint - セミナー資料 ppt

Microsoft PowerPoint - セミナー資料 ppt 結局 はどう使われているのか? ~ 目指すべき管理の姿とは ~ 2010 年 8 月 25 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 統合管理システムが求められる背景

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ クラウド 時 代 の 最 新 ログ 管 理 監 視 手 法 ~オンプレミス クラウドに 分 散 するシステムをどう 可 視 化 するか~ 2016 年 2 月 2 日 インフォサイエンス 株 式 会 社 プロダクト 事 業 部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax:

More information

Logstorage AWS 連携パック ご紹介資料

Logstorage AWS 連携パック ご紹介資料 統合ログ管理システム AWS連携 Logstorage / AWS対応製品のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L072-20181129 インフォサイエンス株式会社 概要

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山」を「ゴミの山」に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山」を「ゴミの山」に変えないために~ 情報漏洩対策の最後の砦 ログ管理 の現実解 2015 年 3 月 5 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. インフォサイエンスのご紹介 2. 情報セキュリティとログ

More information

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx Logstorage 連携パック for SKYSEA Client View ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 統合ログ管理システム Logstorage 2 統合ログ管理システム

More information

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介

~ 統合ログ管理システム ~ Logstorage Ver.3 のご紹介 ~ 統合ログ管理システム ~ Logstorage Ver. 4 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L000-201010-01 インフォサイエンス株式会社概要 設立

More information

スライド タイトルなし

スライド タイトルなし 結局 ログはどう使われているのか? ~ 目指すべきログ管理の姿とは ~ 2010 年 3 月 10 日インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1. 統合ログ管理システム導入の背景と活用できていない理由

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 ~ 統合ログ管理システム ~ Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Copyright(C) 2018 Infoscience Corporation.

More information

Logstorage Ver.7 のご紹介

Logstorage Ver.7 のご紹介 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201809-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.6 のご紹介 セキュリティ事業グループ Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201702-01 インフォサイエンス株式会社 概要 設立 1995年10月 代表者 宮

More information

Logstorage製品紹介資料

Logstorage製品紹介資料 統合ログ管理システム Logstorage Ver.7 のご紹介 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 PDT-L001-201804-01 インフォサイエンス株式会社 概要 設立 1995年10月

More information

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは? ~「宝の山《を「ゴミの山《に変えないために~

ログはどうしたら使い物になるのか。 ログを活用するための考え方とは?  ~「宝の山《を「ゴミの山《に変えないために~ 知らないでは済まされない ログ管理の本質とは ~ PCI DSS 要件 10 へのスムーズな対応法 ~ 2013 年 7 月 10 日ンフォサエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Contents 1.

More information

【1P】Logstorage_pamph ver7_181012

【1P】Logstorage_pamph ver7_181012 統合管理システムのデファクトスタンダード www.logstorage.com Logstorage の特長 Logstorage ストレージ とは サーバーやネットワーク機器等企業内のあらゆる情報システムから出力される大量の データを迅速 確実に収集し 内部統制 情報漏洩 情報セキュリティ対策 システム障害対応等 多様な目的に データを利用可能とする統合管理システムです ソース 収集対象 Windows

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for LanScope Cat 2 Logstorage for

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 Logstorage for i-filter 2 Logstorage for i-filter

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也 0000-0000-0000 目次 1. クラウドセキュリティへのアプローチ方法 2. ネットワンが提供しているセキュリティサービス 3. 今後のサービス戦略 3.1 クラウドコンプライアンスサービス (FY18 Q4 以降リリース予定

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou

インフォサイエンス株式会社 概要 設立 1995年10月 パッケージラインナップ 代表者 宮 紀雄 事業内容 プロダクト事業部 パッケージソフトウェア Logstorage シリーズの開発 SaaS事業 所在地 東京都港区芝浦2丁目4番1号 インフォサイエンスビル Logstorage : Clou Logstorage Logstorage-X 製品紹介と市場動向について インフォサイエンス株式会社 プロダクト事業部 コンサルティンググループ セールスチーム 小長谷 大祐 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 インフォサイエンス株式会社

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2 サーバセキュリティ (SS) あんしんプラス バージョンアップのご案内 DeepSecurity Ver9.6SP1 から Ver10.0 へ 2018/9/7 Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化

More information

スライド 1

スライド 1 サーバ / アプリケーション / ネットワーク監視ソフトウェア SIGNAlert は マルチプラットフォーム対応のサーバ / アプリケーション / ネットワーク監視ソフトウェアです TCP/IP で接続された LAN において 複数の監視対象マシンをリアルタイムに監視します SIGNAlert 製品紹介 セゾン情報システムズ HULFT 事業部 2 SIGNAlert とは OS ハードウェア監視

More information

Trend Micro Cloud App Security ご紹介資料

Trend Micro Cloud App Security ご紹介資料 クラウドアプリケーション向けセキュリティ Trend Micro Cloud App Security TM ご紹介資料 トレンドマイクロ株式会社 本書に関する著作権は トレンドマイクロ株式会社へ独占的に帰属します トレンドマイクロ株式会社が事前に承諾している場合を除き 形態および手段を問わず 本書またはその一部を複製することは禁じられています 本ドキュメントの作成にあたっては細心の注意を払っていますが

More information

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推 新しいクラウドの利活 をお探しの 必 コスト削減とセキュリティ強化を 両 する 法 ネットワンシステムズ株式会社 0000-0000-0000 ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

弊社アウトソーシング事業

弊社アウトソーシング事業 社内ファイルサーバのクラウド化なら 楽天クラウド セキュアドライブ プラス ~ 社内ファイルサーバと同じインターフェースと操作性にセキュリティをプラス ~ 2018 年 11 月 6 日システム本部 セキュアドライブ プラスの特長 簡単にログイン 1. Webブラウザからログイン画面へ 2. ログイン 3. 管理ポータル上の File sharing でファイルサーバへアクセス 4. エクスプローラにファイルサーバのフォルダがマウントされ

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

Microsoft PowerPoint - softbankVaronis-1.ppt

Microsoft PowerPoint - softbankVaronis-1.ppt ファイルサーバアクセス 統合管理ソリューション Varonis DatAdvantage のご紹介 Varonis 社製 DatAdvantage による社内情報データのアクセス監査 アクセスコントロール統合管理について ノックス株式会社 varonis@nox.co.jp nox.co.jp ノックス株式会社 / 会社概要 本社 152-0023 東京都目黒区八雲 2-23-13 TEL 03-5731-5551/FAX

More information

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4 新製品 Arcserve Backup r17.5 のご紹介 ( 対応版 ) Arcserve Japan Rev. 1.4 クラウドストレージへの直接バックアップ バックアップ クラウドストレージ * クラウドサーバ 一時領域 バックアップ 一時領域 一時領域 HDD 不要 災害対策コストの削減 オンプレミスサーバ * 利用可能なクラウドストレージは動作要件をご確認ください https://support.arcserve.com/s/article/218380243?language=ja

More information

『Logstorage for i-FILTER』 ご紹介資料

『Logstorage for i-FILTER』 ご紹介資料 Logstorage for i-filter ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Logstorage for i-filter 2 Logstorage for i-filter とは 国内シェア No.1 同士の最強タッグ 統合ログ管理ソフト国内シェア No.1 の Logstorage が Web フィルタリングソフト国内シェア No.1 である i-filter に特化

More information

ALog ConVerter Any 製品概要資料

ALog ConVerter Any 製品概要資料 ver. 7.3.0_2 Copyright AMIYA Corporation All Rights Reserved. ALog ConVerter は株式会社網屋の登録商標です 記載された会社名 製品名は それぞれの会社の商標もしくは登録商標です 記載された製品の仕様 機能等は改良のため予告なく変更される場合があります ALog サーバアクセスを OS レイヤから取得 複数サーバから統合的にログ管理を実現

More information

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット

2017/8/2 HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています モニタ モニタ説明 モニタ説明 SiteScope for Windows SiteScope for Linux ネット HP SiteScope software 監視機能対応表 この監視機能対応表は HP SiteScope software v11.33) に対応しています 説明 説明 SiteScope for Windows SiteScope for Linux ネットワーク DNS DNS サーバのチェック FTP FTP サーバに接続し ファイルダウンロード可否を確認 Ping Ping でのネットワークとホストの有効性のチェック

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Office 365/G Suiteご利用時の構成例

Office 365/G Suiteご利用時の構成例 Office 365 / G Suite をご利用時の構成例 Ver 1.1 Office 365/G Suite においても GUARDIANWALL シリーズが利用できます Office 365 や G Suite のクラウド環境をご利用のお客様でも 本資料に記載の構成を取って いただくことで GUARDIANWALL シリーズでフィルタリングやアーカイブ機能をご利用い ただけます < 構成ごとの特徴

More information

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など

Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS など Workspace Gate ~ Workspace ONE(AirWatch) 連携 Cloud ホワイトペーパー ~ 1. Workspace Gate とは Workspace ONE(AirWatch) と社内サーバーやクラウドとの連携に必要なゲートウェイサーバーを Azure/AWS などのクラウド上に短期間に構築し 障害対応やソフトウェア OS のアップデートなどの運用までをワンストップで提供するクラウドサービスです

More information

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について 2 学認クラウド導入支援サービス チェックリスト概要 ご回答の際 ご注意頂きたいこと チェックリストVer.4.0の変更点 チェックリスト回答のご提出について

More information

『Logstorage for LanScope Cat』 ご紹介資料

『Logstorage for LanScope Cat』 ご紹介資料 Logstorage for LanScope Cat ご紹介資料 インフォサイエンス株式会社 プロダクト事業部 Logstorage for LanScope Cat とは 2 Logstorage for LanScope Cat とは 統合ログ管理シェア No.1 の Logstorage が LanScope Cat に特化!! 国内シェア No.1 の Logstorage に LanScope

More information

McAfee Public Cloud Server Security Suiteデータシート

McAfee Public Cloud Server Security Suiteデータシート McAfee Public Cloud Server Security Suite AWS と Azure のクラウドワークロードを保護する包括的なセキュリティ データセンターからクラウドサーバーに移行する企業が増え 共通の責任モデル 1 の重要性が強く意識されるようになりました Amazon Web Services(AWS) や Microsoft Azure などのパブリッククラウドプロバイダーは境界を保護していますが

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

利用約款別紙 SkyCDP for AWS 基本サービス仕様書 この仕様書は SkyCDP for AWS の基本サービスに関する内容 方法について記述したものです 尚 SkyCDP for AWS オプションサービスをご利用のお客様は各 SkyCDP for AWS オプションサービスのご契約内容

利用約款別紙 SkyCDP for AWS 基本サービス仕様書 この仕様書は SkyCDP for AWS の基本サービスに関する内容 方法について記述したものです 尚 SkyCDP for AWS オプションサービスをご利用のお客様は各 SkyCDP for AWS オプションサービスのご契約内容 利用約款別紙 SkyCDP for AWS 基本サービス仕様書 この仕様書は SkyCDP for AWS の基本サービスに関する内容 方法について記述したものです 尚 SkyCDP for AWS オプションサービスをご利用のお客様は各 SkyCDP for AWS オプションサービスのご契約内容が優先されま す サーバに関する基本サービス仕様 システム仕様 OS Amazon Linux2 or

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1)

SigmaSystemCenter 仮想マシンサーバ(ESX)のIPアドレス変更手順(SSC3.0~3.5u1) 仮想マシンサーバ (ESX) の IP アドレス変更手順 対象バージョン : SSC 3.0~3.5u1 概要 管理対象仮想マシンサーバ (ESX) の IP アドレスを変更する場合 SigmaSystemCenter のコンポーネント (SystemProvisioning SystemMonitor 性能監視 ESMPRO/ServerManager Rescue VM) に影響があります また

More information

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A ローカルディスク / 共有フォルダへのバックアップ A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A v6.0 以降 : デフォルトブロックサイズを 4KB

More information

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63>

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63> 2010 年 10 月 28 日 報道関係各位 株式会社インテック 統合ログ管理製品 快速サーチャー LogRevi( ログレビ ) に新機能を追加 ~ コンプライアンス 内部統制をより確実に推進するための自動レポート機能を実装 ~ IT ホールディングスグループの株式会社インテック ( 本社 : 富山市 代表取締役社長金岡克己 以下インテック ) は ログの統合管理を実現する 快速サーチャー LogRevi(

More information

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v Windows エージェント : バックアップ & リストア & 災対 継続増分バックアップ A A A A ローカルディスク / 共有フォルダへのバックアップ A A A A フル / 増分運用 ( 復旧セット ) バックアップ A A A A ローカルディスク / 共有フォルダへバックアップ時 RPS へのバックアップ ( 重複排除有効 ) A A A A v6.0 以降 : デフォルトブロックサイズを

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版 UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 2017 年 11 月 4 版 目次 1. はじめに... 1 2. 事前準備... 2 2.1 バックアップデータの移行に必要なもの... 2 2.2 事前準備... 3 3. 移行手順... 5 3.1 初期設定の実行... 5 3.2 バックアップデータのリストア... 5 4. 注意制限事項...

More information

業務サーバパック for 奉行シリーズスタートアップガイド

業務サーバパック for 奉行シリーズスタートアップガイド 業務サーバパック for 奉行シリーズスタートアップガイド 1.6 版 ビッグローブ株式会社 2018 年 3 月 16 日 (OBC 推奨環境 ) 奉行 10 環境要件 1/2 奉行 10 をクラウドサーバで利用する場合の推奨環境は以下のとおりです 詳細は 以下ページの クラウドサーバーの必要システム環境 をご確認ください https://cdn2.hubspot.net/hubfs/2684654/obc/assets/pdf/bugyo/kanjo/spec_02.pdf?t=1521178981264

More information

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID

統合 ID 管理システム SECUREMASTER/EnterpriseIdentityManager(EIM) 連携先システム : AD 1, 業務サーバ 3 監査オプション : あり ユーザ ID 情報を一元管理し 業務システム (CSV インポートが可能なシステム ) や AD などの ID WebSAM SECUREMASTER SECUREMASTER は 企業内の業務システム ( オンプレミス ) や外部のクラウドサービス ( パブリッククラウド ) の ID 情報や認証 / 認可情報の統合管理 およびシングルサインオン (SSO) を実現するソフトウェアです SECUREMASTER の導入により ユーザ情報の管理負荷を軽減してセキュアな ID 権限管理を実現します また シングルサインオンにより利用者の利便性や業務効率を向上します

More information

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower>

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower> Mixed-OSS における PostgreSQL の活用 2018 年 8 月 24 日三菱総研 DCS 株式会社 三菱総研 DCS の会社概要 IT コンサルティングからシステムの設計 開発 運用 処理まで すべての局面でサービスを提供できる IT トータルソリューションを実現しています 東京本社 ( 品川 ) 千葉情報センター 東京ビジネスセンター ( 木場 ) 商号設立資本金代表取締役社長株主

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

スライド 1

スライド 1 IBM ホスト アクセスのためのツールを集めたソリューション パッケージ Solution Package for Host Access Solution Package for Host Access は 以下の IBM 製品を使用した IBM ホスト システムへのアクセスやホストと PC クライアントとの連携をサポートするソリューションを提供します Host Access Client Package

More information

iNFUSE インフューズ

iNFUSE インフューズ はじめての HULFT-WebConnect セゾン情報システムズ HULFT 事業部 目的と学習内容 この動画では次の内容をご紹介します HULFT-WebConnectとは HULFT-WebConnectのコンセプト HULFT-WebConnect 運用イメージ ご利用シーン サービス体系 2 HULFT-WebConnect とは HULFT によるデータ転送をインターネット経由で 簡単

More information

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23 本資料に関して 本資料は サーバセキュリティサービス with Trend Micro Deep Security をご利 中のお客様向けの資料です サーバセキュリティサービスでは 2017/7/30 付で提供サービス基盤の Deep Security

More information

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料 FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能ご紹介 2014 年 3 月富士通株式会社 目次 特長 機能 システム構成 プラットフォーム 各エディションの機能比較表 < ご参考 > Systemwalker Centric Manager Lite Edition は 被管理サーバの数が数台 ~30 サーバ以内の規模で

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン サイバー攻撃 ( 標的型攻撃 ) 対策防御モデルの解説 付録 2 システムログ一覧 () 付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウンドインタフェース

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

1

1 クラウド基盤構築演習 平成 24 年度シラバス 2012 年 1 月 13 日 国立情報学研究所 トップエスイープロジェクト 代表者本位田真一 1 1. 科目名 クラウド基盤構築演習 2. 担当者 中井悦司 羽深修 3. 本科目の目的本科目では Linux とオープンソースソフトウェア (Eucalyptus) を利用して IaaS (Infrastructure as a Service) クラウド基盤構築の実機演習を行う

More information

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社 目次 はじめに 本製品のねらい こんな障害が発生したら 導入効果 適用例 1 適用例 2 ProcessSaver 機能紹介 ProcessSaver とは? 消滅監視の概要 運用管理製品との連携 システム要件 製品価格 保守 / サービス関連情報 商標

More information

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D

クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない 無断作業 D SaaS 型 IT 運用基盤サービス Vistara 2015 年 9 月株式会社富士通ソーシアルサイエンスラボラトリ クラウド時代のセキュリティ運用課題 従来 主流であったオンサイト作業は 少なくなり インターネット経由 VPN 経由によるリモート運用が中心となってきています オンプレミス プライベートクラウド パブリッククラウド A 社システム部門運用代行業者システム開発ベンダ 作業立会いができない

More information

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性.. AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...

More information