PCI クイックリファレンスガイド支払カード業界データセキュリティー基準バージョン 1.2 についての理解 カード会員データの保存 処理 転送を行う加盟店および組織向け 目次

Size: px
Start display at page:

Download "PCI クイックリファレンスガイド支払カード業界データセキュリティー基準バージョン 1.2 についての理解 カード会員データの保存 処理 転送を行う加盟店および組織向け 目次"

Transcription

1 PCI クイックリファレンスガイド支払カード業界データセキュリティー基準バージョン 1.2 についての理解 カード会員データの保存 処理 転送を行う加盟店および組織向け 目次

2 Copyright 2008 PCI Security Standards Council, LLC. All Rights Reserved. この PCI データセキュリティ基準クイックリファレンスガイドは カード会員データを保存 処理 または転送する加盟店およびその他の組織に対する情報提供と教育を目的として PCI Security Standards Council(PCI SSC) から提供されています PCI SSC と PCI SSC が管理する基準の詳細については をご覧ください この文書の目的は 補足情報を提供することです ここで提供される情報は PCI SSC の基準またはその付属文書に取って代わるものではありません 詳細については PCI SSC の Web サイトをご覧ください 2009 年 12 月

3 目次 序文 : PCI セキュリティ基準によるカード会員データの保護... 4 PCI 要件の概要... 6 PCI データセキュリティ基準 (PCI DSS)... 8 ペイメントアプリケーションデータセキュリティ基準 (PA DSS) PIN トランザクションセキュリティ要件 (PTS) PCI DSS 要件に対応するセキュリティ管理および処理 安全なネットワークの構築と維持 カード会員データの保護 脆弱性管理プログラムの整備 強固なアクセス制御手法の導入 ネットワークの定期的な監視およびテスト 情報セキュリティポリシーの整備 PCI セキュリティに対応する代替コントロール PCI DSS の準拠方法 認定セキュリティ評価機関 (QSA) の選択 認定スキャニングベンダ (ASV) の選択 自己問診 (SAQ) の使用 報告 Web リソース PCI Security Standards Council について 序文

4 4 序文 : PCI セキュリティ基準によるカード会員データの保護 20 世紀の米国の犯罪者 Willie Sutton が銀行強盗を行った理由は そこに現金があるから だと伝えられています デジタル時代に入った今日では 同じ動機から 加盟店が金融詐欺の新たな標的になっていま す 場合によっては 加盟店のセキュリティのすきをついた犯罪者が 個人の消費者金融情報を利用し ペ イメントカードのトランザクションや処理システムからたやすく情報を盗むことも可能です これは深刻な問題です Privacy Rights Clearinghouse.org によると 2005 年 1 月以降 機密情報が含まれ る記録が 2 億 3400 万件以上侵害されています 加盟店はペイメントカードトランザクションの中心的な 役割を果たしているため 標準的なセキュリティの手順およびテクノロジに従ってカード会員データの盗難を防止することが不可欠です 加盟店の脆弱性は POS 装置 パーソナルコンピュータまたはサーバ ワイヤレスホットスポットまたは Web ショピングアプリケーション ペーパーベースの保管システム セキュリティ保護されない状態でのサービスプロバイダへのカード会員データの送信など カード処理のエコシステムのほとんどあらゆる箇所に発生する可能性があります さらに 脆弱性はサービスプロバイダやアクワイアラー ( ペイメントカードを受け付ける加盟店との関係を開始および維持する金融機関 ) が運用するシステムにまで拡大する可能性があります (5 ページの図を参照 ) Payment Card Industry(PCI) データセキュリティ基準 (DSS) に準拠することによって このような脆弱性が軽減され カード会員データの保護に役立ちます リスクの高い行為米国とヨーロッパで実施された企業アンケートでは 次の行為でカード会員データが危険にさらされる可能性が高いという結果が出ました 81% ペイメントカード番号の保存 73% ペイメントカード有効期限の保存 71% ペイメントカード検証コードの保存 57% ペイメントカードの磁気ストライプからの顧客データの保存 16% その他の個人データの保存 出典 : Forrester Consulting: PCI の準拠状態 ( RSA/EMC からの委託による )

5 インターネット公共ネットワークワイヤレス インターネット公共ネットワークワイヤレス インターネット公共ネットワークワイヤレス POS 加盟店サービスプロバイダアクワイアラー この PCI クイックリファレンスガイド の目的は PCI DSS に対する理解を深め PCI DSS をペイメント カードトランザクション環境に適用することにあります PCI 準拠は 的なプロセス 評価 PCI DSS に準拠するには 次の 3 つの手順があります 評価 カード会員データを特定し 組織の IT 資産のインベントリおよびペイメントカードを処理するためのビジネスプロセスを取得して分析し カード会員 データを公開する可能性を持った脆弱性がないかどうかを確認します 是正 脆弱性を修正し 必要が ない限りカード会員データを保存しないようにします 報告 必要な是正処置を検証する記録をとりまと めて提出し ( 該当する場合 ) 取引のある加盟店銀行およびカードブランドに準拠レポートを提出します PCI DSS は 最善のセキュリティ慣行を反映した常識的な手順に従っています DSS は カード会員データ を保存 処理 または送信するあらゆる事業体に適用されます PCI SSC および関連するセキュリティ基準は American Express Discover Financial Services JCB International MasterCard Worldwide Visa Inc. によって設立された PCI Security Standards Council(PCI SSC) が運営しています この PCI SSC には 加 盟店 ペイメントカード発行銀行 プロセサー 開発者 ベンダなどの組織が参加しています 是正 報告 5 PCI 要件の概要

6 PCI 要件の概要 PCI セキュリティ基準は PCI Security Standards Council(PCI SSC) がカード会員データを保護するために規定した技術面および運用面の要件です この基準はカード会員データを保存 処理 または送信するあ らゆる組織に適用され 取引に使用するアプリケーションのソフトウェア開発者および製造業者にガイダ ンスを提供します PCI SSC はセキュリティ基準を管理し PCI 基準への準拠は PCI SSC の設立メンバーである American Express Discover Financial Services JCB International MasterCard Worldwide Visa Inc によって実施されます 6 ( ) セキュリティ基準 カード会員支払いデータの保護 業 PCI PTS PIN Transaction Security ソフトウェア開発業 PCI PA-DSS ペイメントアプリケーションベンダ 加盟店とプロセサー PCI DSS データセキュリティ基準

7 PCI セキュリティ基準の構成要素 : PCI データセキュリティ基準 (DSS) PCI DSS は カード会員データを保存 処理 または送信するあらゆる事業体に適用されます カード会員データに含まれる または関連する技術面および運用面のシステムコンポーネントが対象になります ペイメントカードを受け入れる または処理する加盟店は PCI DSS に準拠する必要があります PIN トランザクション (PTS) セキュリティ要件 PCI PTS( 旧 PCI PED) は カード会員の PIN およびその他の支払い処理関連の行為を保護する装置の特性と管理に重点を置いた一連のセキュリティ要件です 製造業者を対象とし 装置の設計 製造 および装置を実装する事業体への装置の輸送に関する要件を規定しています 金融機関 プロセサー 加盟店 サービスプロバイダは PCI SSC( pedapprovallist.html) によるテストを受けて承認された装置またはコンポーネント以外を使用してはならないものとされています ペイメントアプリケーションデータセキュリティ基準 (PA-DSS) PA-DSS は 承認または決済の一部としてカード会員データを保存 処理 または送信し 第三者に販売 配布 またはライセンス供与されるペイメントアプリケーションのソフトウェア開発者およびインテグレータを対象としています 多くのカードブランドは PCI SSC によるテストを受けて承認されたペイメントアプリケーションを使用することを加盟店に推奨しています 検証済みアプリケーションのリストについては 次の情報をご覧ください : 7

8 PCI データセキュリティ基準 PCI DSS バージョン 1.2 は カード会員データを処理 保存 または送信するすべての組織を対象にした カードブランドが採用するグローバルなデータセキュリティ基準です PCI DSS は最善のセキュリティ慣行を反映した常 識的な手順で構成されています 8 目的 安全なネットワークの構築と維持 カード会員データの保護 脆弱性管理プログラムの整備 強固なアクセス制御手法の導入 ネットワークの定期的な監視およびテスト 情報セキュリティポリシーの整備 PCI DSS 要件 カード会員データを保護するために ファイアウォールをインストールして構成を維持するシステムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない 保存されるカード会員データを保護するオープンな公共ネットワーク経由でカード会員データを伝送する場合 暗号化する アンチウィルスソフトウェアまたはプログラムを使用し 定期的に更新する安全性の高いシステムとアプリケーションを開発し 保守する 7. カード会員データへのアクセスを 業務上必要な範囲内に制限する 8. コンピュータにアクセスできる各ユーザに一意の ID を割り当て ること 9. カード会員データへの物理アクセスを制限する ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視するセキュリティシステムおよびプロセスを定期的にテストする 従業員および派遣社員向けの情報セキュリティポリシーを整備する

9 PCI DSS 準拠を評価するツール PCI SSC が規定する PCI DSS 基準以外に 各カードブランドには準拠 検証レベル 実行のための固有のプログラムがあります 準拠の詳細については 次のリンクをご覧ください American Express: Discover Financial Services: JCB International: MasterCard Worldwide Visa Inc: Visa Europe: 認定評価機関 : PCI SSC では PCI DSS 準拠の評価を促進するプログラムとして認定セキュリティ評価機関 ( QSA) および認定スキャニングベンダ (ASV) を管理しています QSA は PCI SSC の承認を受けて PCI DSS 準拠を評価します ASV は PCI SSC の承認を受けて加盟店およびサービスプロバイダのインターネット環境に対する脆弱性スキャンを実施し PCI DSS スキャン要件への準拠を検証します 詳細については PCI SSC の Web サイトをご覧ください : 自己問診 : 自己問診 (SAQ) は PCI DSS 準拠のオンサイト評価を受ける必要がない組織向けの検証ツールです 事業の状況に応じて SAQ の内容は異なります 詳細については PCI SSC の Web サイトをご覧ください : 組織の加盟店金融機関が SAQ を実施する必要があるかどうかを決定することもできます 9

10 10 ペイメントアプリケーションデータセキュリティ基準 PA-DSS は ペイメントアプリケーションの開発者を対象とした基準です PA-DSS の目的は 禁止されているデータを保存せず ペイメントアプリケーションが PCI DSS の準拠をサポートしていることを確認でき る安全な市販ペイメントアプリケーションの開発を促進することです 加盟店およびサービスプロバイダ は 使用しているペイメントアプリケーションが PCI SSC によって承認されたものであることを確認する必要があります 承認済みアプリケーションの実装に関する要件とタイムフレームについては 加盟店金融機関に確認してください PA-DSS には 14 の要件があります 詳細および承認済みペイメントアプリケーションのリストについては 次の情報をご覧ください : PIN トランザクション ( PTS) セキュリティ要件 この要件は PCI PTS( 旧 PCI PED) と呼ばれ PIN を使用するトランザクションおよびその他の支払い処理関連行為の一部として個人識別番号を受け付ける または処理する装置またはコンポーネントの製造業者に適用されます 承認された PTS ラボラトリが PTS 要件の準拠を検証します 金融機関 プロセサー 加盟店 サービスプロバイダは 使用している装置またはコンポーネントが PTS によって承認されたものであることを確認する必要があります 金融機関以外の場合 準拠に関する要件とタイムフレームについては 加盟店金融機関に確認してください PTS 要件は 装置コンポーネントの物理的および論理的なセキュリティ特性や装置の管理など 装置を対象とした要件を規定しています 詳細および承認済み PTS 装置とそのコンポーネントのリストについては 次の情報をご覧ください :

11 PCI DSS 要件に対応するセキュリティ管理および処理 データセキュリティ基準バージョン 1.2(PCI DSS) の目的は 加盟店が処理 保存 または伝送するカード会 員データを保護することです セキュリティ管理と処理に関する PCI DSS の要件は PAN( ペイメントカー ドの表に印字されたプライマリアカウント番号 ) など カード会員のアカウントデータを保護するためにき わめて重要です ペイメントカードの処理に関与する加盟店およびその他のサービスプロバイダは 承認 後にセンシティブ認証データを保存することを禁じられています 対象となるデータには カードに印字されたセンシティブデータ カードの磁気ストライプまたはチップに保存されたセンシティブデータ カード会員が入力した個人識別番号などがあります この章では PCI DSS の目的と 関連する 12 の要件について説明します ペイメントカードのデータの種類 CID (American Express) CAV2/CID/CVC2/CVV2 (Discover JCB MasterCard Visa) チップ ( 磁気ストライプイメージのデータ ) PAN 有効期限 磁気ストライプ ( トラック 1 と 2 のデータ ) 11 PCI DSS 要件に対応するセキュリティ管理および処理

12 12 安全なネットワークの構築と維持 ネットワークセキュリティの制御 かつては 犯罪者が金融記録を盗むには社屋に侵入する必要がありましたが 現在は多くのペイメントカードトランザクション ( 米国のデビットカードやヨーロッパの チップアンドピン など ) で PIN 入力装置とネットワーク接続されたコンピュータを使用します 組織はネットワークセキュリティ制御を利用して ペイメントシステムネットワークに仮想的にアクセスした犯罪者によるカード会員データの盗難を阻止することができます 要件 1: カード会員データを保護するために ファイアウォールをインストールして構成を維持するファイアウォールは組織のネットワークのコンピュータトラフィック および組織の内部ネットワーク内の機密エリアへのトラフィックを制御する装置です ルーターは 2 つ以上のネットワークを接続するハードウェアまたはソフトウェアです 1.1 ファイアウォールおよびルーター構成基準を確立する場合は 構成が変更されるたびにテストを定式化し ワイヤレスを含む カード会員データへのすべての接続を示し 実装ごとに異なる技術設定を使用し 構成のルールセットを少なくとも 6 カ月ごとにレビューする ファイアウォール ネットワーク間および内部ネットワーク内のトラフィックの通過を制御する装置 1.2 カード会員データ環境に必要なプロトコルを除き 信頼できないネットワークおよびホストからのすべてのトラフィックを拒否するファイアウォール構成を構築する 1.3 インターネットとカード会員データ環境内のすべてのシステムコンポーネント間の 直接的なパブリックアクセスを禁止する 1.4 インターネットに直接接続するすべてのモバイルコンピュータまたは従業員所有のコンピュータ ( あるいはその両方 ) で 企業ネットワークへのアクセスに使用されるものに パーソナルファイアウォールソフトウェアをインストールする ルーター 2 つ以上のネットワークを接続するハードウェアまたはソフトウェア図 / 写真 : Wikimedia Commons

13 要件 2: システムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない ハッカーが内部ネットワークにアクセスする最も簡単な方法は ペイメントカードインフラストラクチャ内 でデフォルトパスワードを試すか デフォルトのシステムソフトウェア設定を利用することです 加盟店が 導入時のデフォルトのパスワードまたは設定を変更しないケースがあまりに多く見うけられます これは 夜になって帰宅するときに店の鍵を開けたままにしておくのと同じことです 多くのネットワーク装置のデフォルトのパスワードおよび設定は広く知られています デフォルト値を変更していなければ この情報とネットワーク上の装置を識別するハッカーツールを使用して たやすく不正侵入することが可能になります 2.1 システムをネットワークに導入する前に ベンダ提供のデフォルト値を必ず変更する これには カード会員データ環境に接続されている またはカード会員データを伝送するワイヤレス装置が含まれる 2.2 すべてのシステムコンポーネントについて すべての既知のセキュリティ脆弱性をカバーし また業界で認知された定義と一致する構成基準を作成する 2.3 ブラウザや Web ベースの管理ツールなど すべてのコンソール以外の管理アクセスを暗号化する 2.4 共有ホスティングプロバイダは 各事業体のホスト環境およびカード会員データを保護する必要がある ( 詳細は PCI DSS の付録 A 共有ホスティングプロバイダ向けの PCI DSS 追加要件 を参照 ) 変更する必要がある一般的なデフォルトパスワード [ なし ] [ 製品名またはベンダ ] 1234 または 4321 access admin anonymous database guest manager pass password root sa secret sysadmin user 13

14 14 カード会員データの保護 カード会員データとは ペイメントカードに何らかの形式で印字 処理 伝送 または保存された情報のことです ペイメントカードを受け付けた組織は ローカルに印字または保存されたデータであれ 公共ネットワーク上でリモートサーバまたはサービスプロバイダに伝送されたデータであれ カード会員データを保護し 不正使用を防止する必要があります 要件 3: 保存されるカード会員データの保護一般に カード会員データは業務上必要な場合を除き 保存しないでください 磁気ストライプまたはチップ上の機密データを保存することは禁じられています PAN を保存する場合は必ず読み取り不能にする必要があります (3.4 および次の表を参照 ) 3.1 データ保存ポリシーに従って 保存するカード会員データと保存期間を 業務上 法律上 規則上必要な範囲に限定する 3.2 承認後にセンシティブ認証データを保存しない ( 暗号化されている場合でも ) 次の表を参照 3.3 表示時に PAN をマスクする ( 最初の 6 桁と最後の 4 桁が最大表示桁数 ) 業務上の合法的な必要性により権限のある者が PAN 全体を見る必要がある場合 この要件は適用されない カード会員データの表示に関するこれより厳しい要件 (POS レシートなど ) がある場合は そちらに置き換えられる 3.4 すべての保存場所で PAN を少なくとも読み取り不能にする ( ポータブルデジタルメディア バックアップメディア ログのデータ ワイヤレスネットワークから受信または保存されるデータを含むが これらに限定されない ) この要件を満たすテクノロジソリューションとして 強力な一方向のハッシュ関数 切り取り インデックストークン 安全に保存されたパッド 強力な暗号化などがあります ( 強力な暗号化の定義については PCI DSS の用語集を参照 ) 暗号化の基礎暗号化技術数式を用いて キー と呼ばれる特殊な情報がなければプレーンテキストデータを読み取ることができないようにします 暗号化技術はローカルに保存されたデータにも ネットワークを経由して伝送されたデータにも適用されます 暗号化プレーンテキストを暗号化テキストに変換します 暗号解除暗号化テキストをプレーンテキストに戻します 機 情報につき は しないでく さい 機 情報につき は しないでく さい 図 : Wikimedia Commons

15 3.5 カード会員データの暗号化に使用される暗号化キーを 漏洩と誤使用から保護する 3.6 カード会員データの暗号化に使用されるキーの管理プロセスおよび手順をすべて文書化し 実装する カード会員データ要素に関するガイドライン データ要素保存の許可保護の必要性 PCI DSS 要件 3.4 プライマリアカウント番号 (PAN) はいはいはい カード会員データ カード会員名 1 はいはい 1 いいえ サービスコード 1 はいはい 1 いいえ 有効期限 1 はいはい 1 いいえ センシティブ認証データ 2 完全な磁気ストライプデータ 3 いいえ N/A N/A CAV2 / CVC2 / CVV2 / CID いいえ N/A N/A PIN / PIN ブロックいいえ N/A N/A 1 これらのデータ要素は PAN と共に保存される場合は保護が必要です この保護は カード会員データ環境の全般的な保護に関する PCI DSS 要件に従います さらに 他の法律 ( 消費者の個人データ保護 プライバシ ID 盗難 またはデータセキュリティに関連するものなど ) により このデータの特定の保護 または取引過程で消費者関連の個人データが収集される場合は会社の実施方法の適切な開示が必要になる可能性があります ただし PCI DSS は PAN が保存 処理 または伝送されない場合は適用されません 2 センシティブ認証データは承認後 ( たとえ暗号化していても ) 保存してはなりません 3 磁気ストライプのすべてのトラックのデータ チップなどに存在する磁気ストライプイメージ 15

16 16 要件 4: オープンな公共ネットワーク経由でカード会員データを伝送する場合 暗号化する サイバー犯罪者によってオープンな公共ネットワークを経由してカード会員データを傍受される可能性が あるため データを読み取り不能な状態にすることが重要です 暗号化は 伝送されるデータを不正ユー ザが読み取ることができないようにするテクノロジです 4.1 オープンな公共ネットワーク経由で機密性の高いカード会員データを伝送する場合 強力な暗号化 と SSL/TLS または IPSEC などのセキュリティプロトコルを使用する オープンな公共ネットワークの例として インターネット ワイヤレス技術 Global System for Mobile Communications(GSM) General Packet Radio Systems(GPRS) が挙げられる カード会員データを伝送する またはカ ード会員データ環境に接続しているワイヤレスネットワークには 業界のベストプラクティス (IEEE ix など ) を使用して 認証および伝送用に強力な暗号化を実装する 新しいワイヤレス実装に おいて 2009 年 3 月 31 日以降は WEP を実装できない 現在のワイヤレス実装において 2010 年 6 月 30 日以降は WEP を使用できない 4.2 暗号化されていない PAN をエンドユーザメッセージングテクノロジで送信してはならない 脆弱性管理プログラムの整備 脆弱性管理は組織のペイメントカードインフラストラクチャシステムの弱点を系統的かつ継続的に発見するプロセスです このプロセスには システムセキュリティポリシーに違反するために利用可能なセキュリティ手順 システム設計 実装 または内部制御が含まれます 要件 5: アンチウィルスソフトウェアまたはプログラムを使用し 定期的に更新する多くの脆弱性および悪意のあるウィルスは 従業員の電子メールなどのオンライン活動を通じてネットワークに侵入します マルウェアの影響を受けやすいすべてのシステムで ウィルス対策ソフトウェアを使用して 最新の進化するマルウェアソフトウェアの脅威からシステムを保護する必要があります 脆弱性の管理 業界標準のベストプラクティス (IEEE ix など ) に従ってセキュリティを制御するポリシーを作成する システムの脆弱性を定期的にスキャンする リスクと優先順位に基づいて改善スケジュールを立てる 予備テストとパッチの導入を行う 再スキャンを実行して準拠を検証する最新の署名とテクノロジでセキュリティソフトウェアを更新する業界標準のベストプラクティスに従って開発された安全なソフトウェアまたはシステムのみを使用する

17 5.1 悪意のあるソフトウェアの影響を受けやすいすべてのシステム ( 特にパーソナルコンピュータとサーバ ) に ウィルス対策ソフトウェアを導入する 5.2 すべてのアンチウィルスメカニズムが最新で 有効に実行されており 監査ログが生成できる 要件 6: 安全性の高いシステムとアプリケーションを開発し 保守するシステムやアプリケーションにセキュリティの脆弱性が存在すると 犯罪者がこれを利用して PAN などのカード会員データにアクセスできるようになる可能性があります このような脆弱性の多くは ベンダが提供するセキュリティパッチをインストールすることによって解消されます パッチは特定のプログラミングコードに対する高速修復処理を実行します すべての重要なシステムに最新リリースの適切なソフトウェアパッチを適用し 不正使用を防止する必要があります 重要性の低いシステムには リスクベースの脆弱性管理プログラムに基づいて できるだけ速やかにパッチを適用する必要があります ペイメントアプリケーションを開発するための安全なコーディング手法 変更管理手順 およびその他のソフトウェア開発手法に必ず従う必要があります 6.1 すべてのシステムコンポーネントとソフトウェアに ベンダ提供の最新セキュリティパッチを適用する 重要なパッチは リリース後 1 カ月以内に導入する 6.2 新たに発見された脆弱性を特定するためのプロセスを確立する ( 警告サービスへの加入や脆弱性スキャンサービスまたはソフトウェアの使用など ) 新しい脆弱性の問題に対処するプロセスを更新する 6.3 PCI DSS に従い 業界のベストプラクティスに基づいてソフトウェアアプリケーションを開発し ソフトウェア開発ライフサイクル全体を通して情報セキュリティを実現する 6.4 システムコンポーネントへのすべての変更において 変更管理手順に従う 17

18 すべての Web アプリケーションを安全なコーディングガイドラインに基づいて開発し カスタムアプリケーションコードをレビューしてコードの脆弱性を識別する 6.6 少なくとも年 1 回コードをレビューし 一般公開されている Web アプリケーションの前面に Web アプリケーションファイアウォールをインストールすることによって Web に公開されているすべてのアプリケーションを既知の攻撃から保護する必要がある アクセスの制限は重要 強固なアクセス制御手法の導入 アクセス制御によって 加盟店は PAN などのカード会員データにアクセスするための物理的または技術的な手段の使用を許可または拒否できます アクセスの許可は 業務上必要な範囲内に制限する必要があります 物理的なアクセス制御には ロックを使用する方法や ペーパーベースのカード会員記録またはシステムハードウェアへのアクセスを制限する方法などがあります 論理的なアクセス制御では PIN 入力装置 ワイヤレスネットワーク PC などの装置の使用を許可または拒否します また カード会員データが含まれるデジタルファイルへのアクセスを制御します 要件 7: カード会員データへのアクセスを 業務上必要な範囲内に制限する権限を与えられた担当者のみが重要なデータにアクセスできるように システムおよびプロセスでは 職責に応じて必要な範囲にアクセスを制限する必要があります 必要な範囲 とは アクセス権が職務の実行に必要な最小限のデータ量および特権にのみ付与されることを示します 7.1 システムコンポーネントとカード会員データへのアクセスを 業務上必要な人に限定する アクセスを RBAC( ロールベースアクセス制御 ) などのアクセス制御を実装しているカード会員データ環境に制限する アクセスを 業務上必要な人に限定する 特定のカード会員データへのアクセスを許可されるユーザのリストを含むアクセス制御ポリシーを定式化する カード会員データへのアクセスを許可されるユーザ以外からのすべてのアクセスを拒否する 写真 : Wikimedia Commons 7.2 複数のユーザが使用するシステムコンポーネントで ユーザの必要性に基づいてアクセスが制限され 特に許可のない場合は すべてを拒否 に設定された アクセス制御システムを確立する

19 要件 8: コンピュータにアクセスできる各ユーザに一意の ID を割り当てる アクセスが可能な各ユーザに一意の ID を割り当てることで 重要なデータおよびシステムに対するアク ションは既知の承認されたユーザによって実行され そのユーザを追跡することが可能になります すべてのユーザに一意の ID を割り当てる 8.1 システムコンポーネントまたはカード会員データへのアクセスを許可する前に すべてのユーザに一意のユーザ名を割り当てる 8.2 パスワードまたはパスフレーズ 2 因子認証 ( 例 : トークンデバイス スマートカード 生体認証 公開鍵 ) など すべてのユーザを認証する方法を少なくとも 1 つ導入する 8.3 従業員 管理者 および第三者によるネットワークへのリモートアクセスには 2 因子認証を実装する RADIUS(Remote Authentication and Dial-In Service) またはTACACS(Terminal Access Controller Acceess Control System) とトークン または VPN(Virtual Private Network) と個々の証明書などのテクノロジを使用する 8.4 承認済みの標準に基づく強力な暗号化を使用して 保存時と送信時にすべてのシステムコンポーネントのすべてのパスワードを読み取り不能にする ペイメントシステムのすべてのユーザに一意の ID を割り当てる必要があります これによって 特定の作業者のすべてのアクションを追跡することができます 8.5 すべてのシステムコンポーネントで 消費者以外のユーザおよび管理者に対して適切なユーザ認証とパスワード管理を確実に行う 19

20 20 要件 9: カード会員データへの物理アクセスを制限するデータまたはカード会員データを格納するシステムへの物理アクセスは デバイス データ システムまた はハードコピーにアクセスしたり これらを削除する機会をユーザに提供するため 適切に制限する必要があります ペイメントシステムを物理的にセキュリティで保護する 9.1 適切な施設入館管理を使用して カード会員データ環境内のシステムへの物理アクセスを制限および監視する 9.2 カード会員データにアクセス可能なエリアでは特に すべての担当者が従業員と訪問者を容易に区別できるような手順を開発する 9.3 すべての訪問者に対して カード会員データが処理または保守されているエリアに入る前に承認を行い 有効期限があり 訪問者を非従業員として識別する物理トークンを与え 施設を出る前 または期限切れの日に物理トークンの返却を求める 9.4 訪問者ログを使用して 訪問者の情報および行動の物理的な監査証跡を保持する 法律によって別途定められていない限り ログを少なくとも 3 カ月間保管する 9.5 メディアバックアップを安全な場所に保管する ( オフサイト施設が望ましい ) 9.6 カード会員データを含むすべての紙および電子媒体を物理的にセキュリティで保護する 企業は カード会員データへのアクセスに対して 物理的なセキュリティを設定するか アクセス範囲を印字出力 保存メディア およびアクセスまたは保存に使用している装置に制限する必要があります PCI は電子データと紙の領収書の両方の保護を目的としていることを理解することが重要です 図 : Wikimedia Commons 9.7 カード会員データを含むあらゆる種類の媒体の内部または外部での配布に関して 厳格な管理を維持する 9.8 安全なエリアから移動されるカード会員データを含むすべての媒体を管理者が承認するようにする ( 特に媒体が個人に配布される場合 )

21 9.9 カード会員データを含む媒体の保管およびアクセスに関して厳格な管理を維持する 9.10 ビジネスまたは法律上の理由で不要になったカード会員データを含む媒体を破棄する すべてのアクティビティを監視する ネットワークの定期的な監視およびテスト 物理ネットワークおよびワイヤレスネットワークは ペイメントインフラストラクチャ内のすべてのエンドポイントおよびサーバを連結する役割を果たします ネットワーク装置およびシステムの脆弱性は ペイメントカードアプリケーションやカード会員データに犯罪者が不正アクセスする隙を生み出します 不正アクセスを防ぐには ネットワークを定期的に監視およびテストして 脆弱性を検出し 修正する必要があります 要件 10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する ログ記録メカニズムおよびユーザの行動を追跡する機能は フォレンジックおよび脆弱性管理を効果的に行うために不可欠です すべての環境でログが存在することにより 何か不具合が発生した場合に徹底的な追跡および分析が可能になります 侵害の原因の特定は システムアクティビティログなしでは非常に困難です 組織は 店舗 地域オフィス 本社などのリモートアクセスによる カード会員データおよび関連するネットワークリソースへのすべてのアクセスを追跡および監視する必要があります 写真 : Wikimedia Commons 10.1 システムコンポーネントへのすべてのアクセス ( 特に 管理権限を使用して行われたアクセス ) を各ユーザにリンクするプロセスを確立する 10.2 カード会員データへのすべての個人ユーザアクセス ルート権限または管理権限を持つ個人によって行われたすべてのアクション すべての監査証跡へのアクセス 無効な論理アクセス試行 識別および認証メカニズムの使用 監査ログの初期化 システムレベルオブジェクトの作成および削除のイベントを再現するためにすべてのシステムコンポーネントの自動監査証跡を実装する 21

22 イベントごとに すべてのシステムコンポーネントについて少なくともユーザ ID イベントの種類 日付と時刻 成功または失敗を示す情報 イベントの発生元 影響を受けるデータ システムコンポーネント またはリソースの ID または名前などの監査証跡エントリを記録する 10.4 すべての重要なシステムクロックおよび時間を同期する 10.5 変更できないよう 監査証跡をセキュリティで保護する 10.6 少なくとも日に一度 セキュリティ機能に関連するすべてのシステムコンポーネントのログを確認する 10.7 監査証跡の履歴を少なくとも 1 年間保持し 少なくとも 3 カ月は履歴をすぐに分析できる状態にしておく 要件 11: セキュリティシステムおよびプロセスを定期的にテストする脆弱性は 悪意のある個人や研究者によって絶えず検出されており 新しいソフトウェアによって広められています システムコンポーネント プロセス およびカスタムソフトウェアを頻繁にテストして セキュリティを継続的に維持する必要があります セキュリティ管理のテストは 新しいソフトウェアの導入やシステム構成の変更など 環境が変更される場合に特に重要です 11.1 無線アナライザを少なくとも四半期に一度使用して または使用中のすべての無線デバイスを識別するための無線 IDS/IPS を導入して 無線アクセスポイントの存在をテストする 11.2 内部および外部のネットワーク脆弱性スキャンを 少なくとも四半期に一度およびネットワークの大幅な変更後に実行する ASV は内部スキャンを実行する必要がない 11.3 少なくとも年に一度 およびインフラストラクチャまたはアプリケーションの大幅なアップグレードまたは変更後に ネットワークインフラストラクチャおよびアプリケーションに対して外部および内部のペネトレーションテスト ( ネットワーク層およびアプリケーション層のペネトレーションテストなど ) を実施する 脆弱性スキャンの重大度レベル 5 緊急 : トロイの木馬 ファイルの読み取り / 書き込み攻撃 リモートコマンド実行 4 重大 : トロイの木馬 ファイルの読み取り / 書き込み攻撃の可能性がある 3 高 : 限定的な読み取り攻撃 ディレクトリ ブラウジング DoS 2 中 : 機密構成情報がハッカーに入手される可能性がある 1 低 : 構成情報がハッカーに入手される可能性がある 準拠を認定されるには レベル 3 4 または 5 に指定された脆弱性が存在しないことが不可欠です また 顧客インフラストラクチャ内のすべてのコンポーネントが準拠している必要があります スキャンレポートには PCI DSS 要件に違反する可能性がある機能や構成を示す脆弱性が含まれていてはなりません

23 11.4 ネットワークの侵入検知システムや侵入防止システムを使用して カード会員データ環境内のすべてのトラフィックを監視し 侵害の疑いがある場合は担当者に警告する IDS/IPS エンジンを最新状態に保つ 11.5 ファイル整合性監視ソフトウェアを導入して 重要なシステムファイル 構成ファイル またはコンテンツファイルの不正な変更を担当者に警告する 重要なファイルの比較を少なくとも週に一度実行するようにソフトウェアを構成する 情報セキュリティポリシーの整備 強力なセキュリティポリシーは 会社全体に影響するセキュリティの方向性を設定し 従業員に対して期待されるセキュリティ関連の責務を示します すべての従業員は カード会員データの極秘性とその保護に関する自身の責任を認識する必要があります PCI DSS は カード会員データの保護を強化するために役立つ最善のフレームワークを示しています また PCI DSS への準拠を通じて実現されるカード会員データのセキュリティを利用して 他の機密ビジネスデータの保護を強化し 他の基準や規制への準拠に対応する機会を示しています AberdeenGroup IT 業界アナリスト 要件 12: 従業員および派遣社員向けの情報セキュリティポリシーを整備する 12.1 すべての PCI DSS 要件に対応し 脆弱性を特定して正式にリスクを評価するプロセスを年に一度実施し 少なくとも年に一度および環境が変更されたときにレビューを実施することを規定するセキュリティポリシーを確立 公開 維持 および周知する 12.2 PCI DSS の要件と整合する日常的な運用上のセキュリティ手順を作成する 12.3 従業員に公開されている重要なテクノロジに関する使用ポリシーを作成して すべての従業員および請負業者向けにこれらのテクノロジの適切な使用を定義する 重要なテクノロジ の例として リモートアクセス 無線 リムーバブル電子メディア ラップトップ ハンドヘルドデバイス 電子メール インターネットなどが挙げられる 12.4 セキュリティポリシーおよび手順に すべての従業員および派遣社員の情報セキュリティに対する責任を明確に定義する 23

24 個人またはチームに 12.5 のサブセクションに規定された情報セキュリティの責任を割り当てる 12.6 正式なセキュリティに関する認識を高めるプログラムを実施して すべての従業員がカード会員データセキュリティの重要性を認識するようにする 12.7 雇用する前に 従業員を選別して 内部ソースからの攻撃リスクを最小限に抑える 12.8 カード会員データをサービスプロバイダと共有する場合は サービスプロバイダに PCI DSS のポリシーおよび手順の実施を義務付ける 12.9 インシデント対応計画を実施する システム違反に直ちに対応できるよう準備する PCI セキュリティに対応する代替コントロール 事業体が正当な技術上の制約または文書化されたビジネス上の制約のために記載されているとおりに明示的に要件を満たすことができないが その他の ( つまり代替の ) コントロールを通じて要件に関連するリスクを十分に軽減している場合 ほとんどの PCI DSS 要件に対して代替コントロールを検討することができます 代替コントロールが有効と認定されるためには QSA によってレビューされる必要があります 代替コントロールの有効性は コントロールが実装される環境 周囲のセキュリティコントロール およびコントロールの構成の詳細によって異なります 組織は 特定の代替コントロールが必ずしもすべての環境において有効ではないことを認識する必要があります 詳細については PCI DSS バージョン 1.2 の付録 B および C を参照してください

25 PCI DSS の準拠方法 カード会員のデータの保存 処理 転送を行う加盟店および組織は PCI DSS バージョン 1.2 に準拠する必要があります PCI SSC が管理するデータセキュリティ基準以外に 各カードブランドには準拠実施のための固有のプログラムがあります 各カードブランドは 自己評価を行う場合と認定セキュリティ評価機関を利用する場合の規定など 準拠の検証および報告の要件を独自に規定しています 各カードブランドが個別に規定した組織分類またはリスクレベルに応じて 加盟店金融機関に対する準拠および報告の検証は 通常 次の手法に従います 1. PCI DSS 範囲設定 PCI DSS の規定対象となるシステムコンポーネントを決定する 2. サンプリング 対象となるシステムコンポーネントのサブセットの準拠を検査する 3. 代替コントロール QSA が代替コントロールのテクノロジおよびプロセスを検証する 4. 報告 加盟店または組織が必要な文書を提出する 5. 分類 銀行の要求に応じて 加盟店または組織が報告書を明確化または修正する ( 該当する場合 ) 25 PCI DSS の準拠方法

26 26 加盟店金融機関に準拠の検証レベルに関する疑問点を質問する 検証レベルを加盟店に割り当てることができるのは加盟店金融機関のみです カードブランドの準拠プログラムへのリンクを次に示します American Express: Discover Financial Services: JCB International: MasterCard Worldwide: Visa Inc: Visa Europe: 認定セキュリティ評価機関の選択 認定セキュリティ評価機関 (QSA) は PCI Security Standards Council(PCI SSC) によるトレーニングを受けて認定され オンサイトセキュリティ評価を行って PCI DSS 準拠を検証するデータセキュリティ会社です QSA は次の実務を行います 加盟店またはサービスプロバイダから提供されたすべての技術情報を検証する 独自の判断によって 基準が満たされていることを確認する 準拠プロセス中のサポートとガイダンスを提供する 必要に応じてオンサイトでの評価の検証またはオンサイト訪問を行う PCI DSS 要件およびセキュリティ評価手順をサポートする作業生産物をレビューする PCI セキュリティ評価手順に従う 評価の対象範囲を決定する サンプリングが採用されているシステムおよびシステムコンポーネントを選択する 代替コントロールを評価する 最終的なレポートを作成する PCI DSS 評価の準備 文書の収集 : セキュリティポリシー 変更管理 ネットワーク図 PCI の書簡および通知 リソースのスケジュール作成 : IT セキュリティ アプリケーション 人事 法務部門のプロジェクトマネージャおよび主要担当者を参加させる環境の説明 : カード会員データ環境に関する情報 ( カード会員データフロー カード会員データリポジトリの場所など ) を整理する

27 QSA には 対象業務を熟知し 同様の組織のセキュリティ評価を経験している評価機関を選択する必要があります 知識豊富な QSA は PCI DSS に従ってカード会員データを保護する場合の業種固有のニュアン スを理解することができます また 評価対象企業の社風に合った QSA を選択することも重要です 評価 は準拠の有無に関わらず完了しますが QSA は評価対象の組織と協力して 準拠を達成および維持する 方法を模索します 多くの QSA は 継続的な脆弱性評価や改善などのセキュリティ関連サービスも実施しています QSA のリストについては 次の情報をご覧ください : 認定スキャニングベンダの選択 認定スキャニングベンダ (ASV) は スキャニングソリューションを利用して 顧客が PCI DSS の外部脆弱性スキャンの要件に準拠しているかどうかを判定するデータセキュリティ会社です ASV は PCI Security Standards Council(PCI SSC) によるトレーニングを受けて認定され PCI DSS に規定されたネットワークお よびシステムスキャンを実行します ASV は 固有のソフトウェア あるいは承認された市販ソリューショ ンまたはオープンソースソリューションを使用して準拠を検証します ASV のソリューションが顧客のシ ステムおよびデータに混乱を来たすことのないようにする必要があります システムの再起動 ドメイン ネームサーバ (DNS) のルーティング スイッチング アドレス解決との衝突やこれらの変更を引き起こすこ とは避けなければなりません ルートキットなどのソフトウェアは ソリューションの一部に含まれ 顧客か ら事前に承認を受けている場合を除いてインストールしないでください ASV ソリューションで許可され ないテストには サービス拒否 バッファオーバーフロー パスワードロックアウトを引き起こす総当たり攻撃 使用可能な通信帯域幅の過剰使用などがあります ASV のスキャニングソリューションには スキャニングツール 関連するスキャニングレポート スキャニングベンダと顧客との間で交わされた情報の処理などがあります ASV は 加盟店またはサービスプロバイダを代理して加盟店機関に準拠レポートを提出することができます ASV のリストについては 次の情報をご覧ください : 27

28 28 自己問診 (SAQ) の使用 SAQ は PCI DSS 準拠のオンサイト評価を受ける必要のない加盟店およびサービスプロバイダ向けの自己検証ツールです SAQ は 準拠に関するはい / いいえ形式の質問の集まりです 回答が いいえ の場 合は 今後の改善日と対応処置を示す必要があります 加盟店とその準拠検証プロセスにより沿った内容にするために SAQ は改変され 現在では 個々の加盟店またはサービスプロバイダの事業状況の複雑さに応じた柔軟性が認められるようになっています ( 下の表を参照 ) SAQ 検証タイプは加盟店の分類またはリスクレベルとは関連していません 自己問診 SAQ 検証タイプ説明 SAQ 1 カードを提示しない ( 電子商取引または通信販売 ) 加盟店で すべてのカード会員データ機能は外部に委託されている 対面式の加盟店に適用されることはありません 2 カード会員データを保存しない インプリントのみの加盟店 B 3 カード会員データを保存しない スタンドアロン型ダイアルアップ端末の加盟店 B 4 カード会員データを保存しない ペイメントアプリケーションシステムがインターネットに接続された加盟店 5 ( 上記の SAQ A ~ C の説明に含まれない ) 他のすべての加盟店 およびカードブランドにより SAQ を完了する資格があると定義されたすべてのサービスプロバイダ A C D

29 報告 報告は 加盟店およびその他の組織が加盟店金融機関に対して PCI DSS 準拠を確認する正式な手段です カードブランドの要件に応じて 加盟店およびサービスプロバイダは SAQ またはオンサイト評価による年 1 回の準拠証明書の提出が必要になる場合があります ( 詳細については PCI DSS バージョン 1.2 の付録 D および E を参照 ) また 四半期に一度 ネットワークスキャンレポートを提出する必要があります カードブランドが独自にその他の文書の提出を要求する場合もあります 詳細については 各カードブランドの Web サイトをご覧ください (URL は上記のとおり ) PCI DSS レポートに記載する情報 発見内容の概要 ( 全般的な記述 セキュリティ評価の詳細 ) ビジネス情報 ( 連絡先 業務内容 プロセサー関係 ) カード決済インフラストラクチャ ( ネットワーク図 トランザクションのフロー図 使用している POS 製品 ワイヤレス LAN またはワイヤレス POS 端末 あるいはその両方 ) 準拠プログラム 評価 ネットワークと IT リソースの脆弱性を評価します カード会員データへのアクセスと使用を常に監視する必要があります 分析用にデータのログを記録する必要があります是正カード会員データへの不正アクセスの脅威をもたらす脆弱性を修正する必要があります報告準拠レポートを提出し データ保護の管理が行われていることを証明します 外部関係 ( カード会員データを共有しているサービスプロバイダ カード決済会社との関係 PCI DSS 準拠が要求される国内および海外の 100% 出資子会社のリスト ) 29 Web リソース

30 Web リソース 30 PCI Security Standards Council(PCI SSC) の Web サイト よくある質問 (FAQ) メンバシップ情報 ウェビナー トレーニング ( 評価機関が対象 ) QSA: PA-DSS: PTS 認定装置 PIN トランザクションセキュリティ (PTS) 装置 : ペイメントアプリケーション : PCI データセキュリティ基準バージョン 1.2(PCI DSS) 基準 : サポート文書 : 認定された評価機関およびスキャニングベンダ : 基準のナビゲート : 自己問診 : 用語集 : 認定 QSA: 認定 ASV:

31 PCI Security Standards Council について PCI SSC の設立メンバ PCI Security Standards Council(PCI SSC) は 支払い口座のセキュリティに関するセキュリティ基準についての理解を育成 強化 普及 および支援することを目的に結成された国際的でオープンな団体です PCI SSC は Payment Card Industry セキュリティ基準を維持 発展 推進しています また 評価およびスキャ ンのガイドライン 自己問診 トレーニングと教育 製品認定プログラムなど 基準の実装に必要なツール も提供しています PCI SSC の設立メンバである American Express Discover Financial Services JCB International MasterCard Worldwide Visa Inc. は 各データセキュリティ準拠プログラムの技術的要件と して PCI データセキュリティ基準を採用することに同意しています また 設立メンバは PCI SSC によって 承認された認定セキュリティ評価機関と認定スキャニングベンダを PCI DSS の準拠を評価するために適 切であると認識しています PCI SSC の設立メンバである各カードブランドは PCI SSC の統括と運営を平等に分担しています レビューにはその他の業界関係者 ( 加盟店 ペイメントカード発行銀行 プロセサー ハードウェアおよび ソフトウェア開発者 その他のベンダなど ) も参加し 基準の追加や変更の提案が出されました 参加組織 加盟店 銀行 プロセサー ハードウェアおよびソフトウェア開発者 POS ベンダ 31 PCI Security Standards Council について

32 PCI データセキュリティ基準 PCI DSS バージョン 1.2 は 支払い口座データのセキュリティを強化するための包括的な要件を規定しています PCI DSS は最善のセキュリティ慣行を反映した常識的な手順を示しています この PCI クイックリファレンスガイド に記載されている PCI DSS の要件 セキュリティ管理および処理 準拠の評価手順について さらに知識を深めてください 目的安全なネットワークの構築と維持カード会員データの保護脆弱性管理プログラムの整備 PCI DSS 要件カード会員データを保護するために ファイアウォールをインストールして構成を維持するシステムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォルト値を使用しない保存されるカード会員データを保護するオープンな公共ネットワーク経由でカード会員データを伝送する場合 暗号化するアンチウィルスソフトウェアまたはプログラムを使用し 定期的に更新する安全性の高いシステムとアプリケーションを開発し 保守する 強固なアクセス制御手法の導入 7. カード会員データへのアクセスを 業務上必要な範囲内に制限する 8. コンピュータにアクセスできる各ユーザに一意の ID を割り当てること 9. カード会員データへの物理アクセスを制限する ネットワークの定期的な監視およびテスト 情報セキュリティポリシーの整備 ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する セキュリティシステムおよびプロセスを定期的にテストする 従業員および派遣社員向けの情報セキュリティポリシーを整備する

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価の準拠証明書 加盟店 バージョン 3.2 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと英文テキスト間に曖昧さや矛盾がある場合は 英文テキストが優先されるものとします セクション 1: 評価情報 提出に関する指示

More information

セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが

セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します 加盟店は 該当する場合 各セクションが Payment Card Industry(PCI) データセキュリティ基準 自己問診 A-EP 準拠証明書 バージョン 3.0 2014 年 2 月 セクション 1: 評価情報 提出に関する指示 加盟店は PCI データセキュリティ基準 (PCI DSS) の要件およびセキュリティ評価手順の自己問診結果を表明するものとしてこの文書の記入を完了する必要があります この文書のすべてのセクションの記入を完了します

More information

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし

Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 年 4 月 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし Payment Card Industry(PCI) データセキュリティ基準 オンサイト評価 - サービスプロバイダ準拠証明書 バージョン 3.2 ご利用条件への同意 全ての目的において PCI の SSC サイトに記載された英文テキストがこの文書の正式版とみなされるものとし このテキストと英文テキスト間に曖昧さや矛盾がある場合は 英文テキストが優先されるものとします セクション 1: 評価情報 提出に関する指示

More information

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し 各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 2019.2.10 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少しでもある場合は その SAQ を用いることはできません 判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください

More information

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx 各 SAQ (v3.2 版 ) を適用すべきカード情報取扱い形態の説明 2017.7.1/ JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください それでも判断に迷う場合は アクワイアラーや QSA コンサルタントに相談してください SAQ A カード会員データの取り扱いは すべて認証済みのサードパーティーに外部委託しており

More information

文書の変更 日付バージョン説明 N/A 1.0 未使用 N/A 2.0 未使用 3.0 カード会員データを受け取らないが支払取引の安全性および消費者のカード会員データ を承認するページの完全性に影響を及ぼすような Web サイトを持つ電子商取引加盟 店に適用される要件を対象とする新しい SAQ です

文書の変更 日付バージョン説明 N/A 1.0 未使用 N/A 2.0 未使用 3.0 カード会員データを受け取らないが支払取引の安全性および消費者のカード会員データ を承認するページの完全性に影響を及ぼすような Web サイトを持つ電子商取引加盟 店に適用される要件を対象とする新しい SAQ です PCI (Payment Card Industry) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A-EP および準拠証明書 支払処理に第三者 Web サイトを使用することで部分的に外部委託している電子商取引加盟店 バージョン 3.0 文書の変更 日付バージョン説明 N/A 1.0 未使用 N/A 2.0 未使用 3.0 カード会員データを受け取らないが支払取引の安全性および消費者のカード会員データ

More information

目次 概論および PCI データセキュリティ基準の概要...3 PCI DSS 適用性情報...4 PCI DSS 要件への準拠の評価範囲...5 ネットワークセグメンテーション... 5 ワイヤレス... 6 第三者 / アウトソーシング... 6 ビジネス設備とシステムコンポーネントのサンプリン

目次 概論および PCI データセキュリティ基準の概要...3 PCI DSS 適用性情報...4 PCI DSS 要件への準拠の評価範囲...5 ネットワークセグメンテーション... 5 ワイヤレス... 6 第三者 / アウトソーシング... 6 ビジネス設備とシステムコンポーネントのサンプリン Payment Card Industry (PCI) データセキュリティ基準 要件とセキュリティ評価手順 バージョン 1.2 目次 概論および PCI データセキュリティ基準の概要...3 PCI DSS 適用性情報...4 PCI DSS 要件への準拠の評価範囲...5 ネットワークセグメンテーション... 5 ワイヤレス... 6 第三者 / アウトソーシング... 6 ビジネス設備とシステムコンポーネントのサンプリング...

More information

文書の変更 日付バージョン説明ページ 2008 年 10 月 1 日 1.2 内容を新しい PCI DSS v1.2 に合わせて改訂 およびオリジナルの v1.1 以降に加えられた若干の変更を追加 PA-DSS の範囲 の内容を PA-DSS プログラムガイド v1.2.1 に合わせ PA-DSS

文書の変更 日付バージョン説明ページ 2008 年 10 月 1 日 1.2 内容を新しい PCI DSS v1.2 に合わせて改訂 およびオリジナルの v1.1 以降に加えられた若干の変更を追加 PA-DSS の範囲 の内容を PA-DSS プログラムガイド v1.2.1 に合わせ PA-DSS PCI(Payment Card Industry) ペイメントアプリケーションデータセキュリティ基準 要件とセキュリティ評価手順バージョン 3.0 文書の変更 日付バージョン説明ページ 2008 年 10 月 1 日 1.2 内容を新しい PCI DSS v1.2 に合わせて改訂 およびオリジナルの v1.1 以降に加えられた若干の変更を追加 PA-DSS の範囲 の内容を PA-DSS プログラムガイド

More information

Microsoft Word - PA-DSS_v3-2_draft_30May2016_markup_final_jaJP.docx

Microsoft Word - PA-DSS_v3-2_draft_30May2016_markup_final_jaJP.docx PCI(Payment Card Industry) ペイメントアプリケーションデータセキュリティ基準 要件とセキュリティ評価手順 バージョン 3.2 2016 年 5 月 文書の変更 日付バージョン説明ページ 2008 年 10 月 1 日 1.2 内容を新しい PCI DSS v1.2 に合わせて改訂 およびオリジナルの v1.1 以降に加えられた若干の変更を追加 PA-DSS の範囲 の内容を

More information

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A および準拠証明書 カードを提示しない加盟店 ( すべてのカード会員データ機能を完全に外部委託 ) PCI DSS バージョン

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A および準拠証明書 カードを提示しない加盟店 ( すべてのカード会員データ機能を完全に外部委託 ) PCI DSS バージョン Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A および準拠証明書 カードを提示しない加盟店 ( すべてのカード会員データ機能を完全に外部委託 ) PCI DSS バージョン 3.2.1 この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library,

More information

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A および準拠証明書 カードを提示しない加盟店 ( すべてのカード会員データ機能を完全に外部委託 ) PCI DSS バージョン 3.2 用 改訂 1.1 版 この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library,

More information

平成22年12月

平成22年12月 平成 24 年 6 月 29 日 スマートフォン決済セキュリティガイドライン の制定について 社団法人日本クレジット協会 社団法人日本クレジット協会は スマートフォン等を加盟店におけるクレジットカード処理端末として利用するクレジットカード決済の安全な運用を確保するため 標記ガイドラインを別添のとおり策定し 加盟店契約のある協会会員カード会社 ( 以下 アクワイアラー といいます ) に対し協力を依頼した

More information

概要 早急に移行することをお勧めします 20 年以上にわたって一般的な暗号化プロトコルとして普及してきた Secure Sockets Layer(SSL) は セキュリティ脆弱性にさらされているとはいえ 現在でも広く利用されています SSL v3.0 は 1999 年に TLS v1.0 に更新さ

概要 早急に移行することをお勧めします 20 年以上にわたって一般的な暗号化プロトコルとして普及してきた Secure Sockets Layer(SSL) は セキュリティ脆弱性にさらされているとはいえ 現在でも広く利用されています SSL v3.0 は 1999 年に TLS v1.0 に更新さ バージョン 1.1 日付 : 作成者 : PCI SSC 概要 早急に移行することをお勧めします 20 年以上にわたって一般的な暗号化プロトコルとして普及してきた Secure Sockets Layer(SSL) は セキュリティ脆弱性にさらされているとはいえ 現在でも広く利用されています SSL v3.0 は 1999 年に TLS v1.0 に更新され その後 TLS v1.1 および v1.2

More information

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ PCI (Payment Card Industry) データセキュリティ基準自己問診 (Self-Assessment Questionnaire) B および準拠証明書 インタプリタまたはスタンドアロン型ダイアルアップ端末のみを使用する加盟店 ( カード会員データを電子形式で保存しない ) PCI DSS バージョン 3.2 用 改訂 1.1 版 この文書について この文書 ( 公式日本語訳 )

More information

PCI DSS. の PCI DSS 優先的なアプローチ PCI DSS への準拠は継続的なプロセス 改善 評価 報告 免責事項 PCI DSS 準拠を達成するには PCI DSS の要件をすべて満たす必要があります この場合 各要件の達成の順序や その組織が PCI DSS の優先的なアプローチに

PCI DSS. の PCI DSS 優先的なアプローチ PCI DSS への準拠は継続的なプロセス 改善 評価 報告 免責事項 PCI DSS 準拠を達成するには PCI DSS の要件をすべて満たす必要があります この場合 各要件の達成の順序や その組織が PCI DSS の優先的なアプローチに PCI DSS. の PCI DSS 優先的なアプローチ PCI DSS 準拠を達成するための優先的なアプローチ ペイメントカード業界データセキュリティ基準 (PCI DSS) には 加盟店およびその他の組織がカード会員のデータを保管 処理 および伝送する際に そのデータの安全を守るための 1 要件から成る詳細な枠組みが用意されています この規準は該当する範囲が広いため セキュリティに関しても非常に数多くの規定があります

More information

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A-EP および準拠証明書 支払処理に第三者 Web サイトを使用することで部分的に外部委託している電子商取引加盟店 PCI DSS バージョン 3.

Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A-EP および準拠証明書 支払処理に第三者 Web サイトを使用することで部分的に外部委託している電子商取引加盟店 PCI DSS バージョン 3. Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A-EP および準拠証明書 支払処理に第三者 Web サイトを使用することで部分的に外部委託している電子商取引加盟店 PCI DSS バージョン 3.2.1 この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library,

More information

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ Payment Card Industry (PCI) データセキュリティ基準自己問診 (Self-Assessment Questionnaire)A-EP および準拠証明書 支払処理に第三者 Web サイトを使用することで部分的に外部委託している電子商取引加盟店 PCI DSS バージョン 3.2 用 改訂 1.1 版 この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library,

More information

この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library, PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library, PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ PCI (Payment Card Industry) データセキュリティ基準自己問診 (Self-Assessment Questionnaire) B-IP および準拠証明書 スタンドアロン型 IP 接続 PTS 加盟店端末装置 (POI) 端末を持つ加盟店 ( カード会員データを電子形式で保存しない ) PCI DSS バージョン 3.2 用 改訂 1.1 版 この文書について この文書 (

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な PCI DSS

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な PCI DSS Payment Card Industry(PCI) データセキュリティ基準 要件とセキュリティ評価手順 バージョン 3.2 この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library, 2006-2016 PCI Security Standards Council, LLC ( 審議会 ) で入手可能な

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機 デスクトップ シングルサインオンディレクトリ連携5.13. 統合アカウント管理 認証 認可 ( アクセス制御 ) 5.13.1. 統合アカウント管理 認証 認可 ( アクセス制御 ) の定義 統合アカウント管理 認証 認可 ( アクセス制御 ) は 情報システムの利用者を統合的 一元的に管理する仕 組みを提供する 利用者がその ID をもっている本人であることを確認し 利用者の権限に基づきリソースへ

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

PCIデータセキュリティ基準 要件詳細理解のためのトレーニング

PCIデータセキュリティ基準 要件詳細理解のためのトレーニング 審査機関機関 (QSA) の視点から見た PCIDSS セキュリティ対策 PCI データセキュリティ基準 SAQ のススメ 2015 年 8 月 18 日 Copyright International Certificate Authority of Management System All rights Reserved. この時間の目的 PCI DSS 制度およびSAQの理解 PCI DSS

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

エクストラネット : ファイアウォール内部の内部ユーザーと特定の外部ユーザーのみがアクセスできるコンテンツ 情報またはソフトウェアをホストする Web サイト インターネット : すべてのユーザー ( 内部ユーザーと外部ユーザー ) が公的にアクセスできるコンテンツ 情報またはソフトウェアをホストす

エクストラネット : ファイアウォール内部の内部ユーザーと特定の外部ユーザーのみがアクセスできるコンテンツ 情報またはソフトウェアをホストする Web サイト インターネット : すべてのユーザー ( 内部ユーザーと外部ユーザー ) が公的にアクセスできるコンテンツ 情報またはソフトウェアをホストす ボリュームライセンス簡易ガイド Microsoft SharePoint Server 2013 のライセンス この簡易ガイドは すべてのボリュームライセンスプログラムに適用されます 目次 概要... 1 この簡易ガイドの更新情報... 1 詳細... 1 SharePoint Server ライセンスの枠組みを構成する概念... 1 Microsoft SharePoint Server 2013

More information

Dräger CSE Connect ???_ja

Dräger CSE Connect ???_ja Dräger CSE Connect の仕様 1. 概要 Dräger CSE Connect は 工業および鉱山業の分野において 承認プロセスを改善するためのソフトウェアソリューションです Dräger CSE Connect は 測定ジョブの作成および管理をサポートし 実行した測定を記録します SaaS (Software as a Service) 製品のクラウド接続によって ジョブがリアルタイムでガス分析担当者に送られ

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

PCI (Payment Card Industry) データセキュリティ基準サービスプロバイダ用自己問診 (Self-Assessment Questionnaire)D および準拠証明書 SAQ 適用サービスプロバイダ PCI DSS バージョン 年 6 月

PCI (Payment Card Industry) データセキュリティ基準サービスプロバイダ用自己問診 (Self-Assessment Questionnaire)D および準拠証明書 SAQ 適用サービスプロバイダ PCI DSS バージョン 年 6 月 PCI (Payment Card Industry) データセキュリティ基準サービスプロバイダ用自己問診 (Self-Assessment Questionnaire)D および準拠証明書 SAQ 適用サービスプロバイダ PCI DSS バージョン 3.2.1 この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library,

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard 7.12 リリースノート 2013 年 11 月 1 日 QualysGuard 7.12 が利用可能になりました QualysGuard クラウドスイートのセキュリティおよびコンプライアンスアプリケーションの今回の新リリースでは 脆弱性管理とポリシーコンプライアンスに対して改善が実施されました QualysGuard Vulnerability Management(VM)

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M パスワード管理の問題と多要素認証による解決 はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (MFA) テクノロジを採用して多層型アプローチを導入し 情報へのアクセスにあたってパスワードが果たす役割を軽減しようとしています

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

ESET Mobile Security V4.1 リリースノート (Build )

ESET Mobile Security V4.1 リリースノート (Build ) ========================================================= ESET Mobile Security V4.1 リリースノート (Build 4.1.35.0) キヤノン IT ソリューションズ株式会社 ========================================================= はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文 SGEC 附属文書 2-8 2012 理事会 2016.1.1 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文この文書の目的は 生産拠点のネットワークをする組織によるCoC 認証を実施のための指針を設定し このことにより

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ PCI (Payment Card Industry) データセキュリティ基準サービスプロバイダ用自己問診 (Self-Assessment Questionnaire)D および準拠証明書 SAQ 適用サービスプロバイダ PCI DSS バージョン 3.2 用 改訂 1.1 版 この文書について この文書 ( 公式日本語訳 ) は https://www.pcisecuritystandards.org/document_library,

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内 加盟店様向けセキュリティセミナー PCIDSS 要件に学ぶセキュリティ対策について ~ 非保持型サービスは安全か? 来るべき非通過型サービスへのパラダイムシフトに備えて~ 2015/8/18 GMOペイメントゲートウェイ株式会社 ITサービス部セキュリティグループ齊藤元彦 アジェンダ 1. 情報セキュリティを取り巻く環境 2. 決済サービスにおけるカード情報の流れ 3. 加盟店様にてまずは取り組むべきこと

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

McAfee Embedded Control データシート

McAfee Embedded Control データシート McAfee Embedded Control 重要なデバイスのシンプルな防護 現在サイバー攻撃が集中しつつあるのは非従来型のエンドポイントで これらは装着型のフィットネストラッカーから データの生成や分配をつかさどる重要なコネクテッドセンサーまで多岐にわたります コネクテッドデバイスの数が増えるにしたがってマルウェアやサイバー攻撃のリスクも増えていきます McAfee Embedded Control

More information

Data Security and Privacy Principles

Data Security and Privacy Principles データのセキュリティーおよびプライバシーの原則 IBM クラウド サービス 2 データのセキュリティーおよびプライバシーの原則 : IBM クラウド サービス 目次 2 概要 2 ガバナンス 3 セキュリティー ポリシー 3 アクセス 介入 転送 および分離の管理 3 サービスの完全性および可用性管理 4 アクティビティーのロギングおよび入力管理 4 物理的セキュリティーおよび入場管理 4 指示の管理

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ

この文書について この文書 ( 公式日本語訳 ) は PCI Security Standards Council, LLC ( 審議会 ) で入手可能な SAQ と記さ PCI (Payment Card Industry) データセキュリティ基準自己問診 (Self-Assessment Questionnaire) P2PE および準拠証明書 PCI リストにある P2PE ソリューションハードウェア支払端末のみを使用する加盟店 ( カード会員データを電子形式で保存しない ) PCI DSS バージョン 3.2.1 この文書について この文書 ( 公式日本語訳

More information

Microsoft Word - ADP_Employee_Self_Service_Registration-vrkf_JP.docx

Microsoft Word - ADP_Employee_Self_Service_Registration-vrkf_JP.docx 従業員 / アソシエイト向け登録クイックリファレンスカード 2017 年 3 月改定 目次 登録... 2 メールアドレスの有効化... 9 携帯電話の有効化... 9 ユーザー ID/ パスワードを忘れた場合... 10 免責条項 : 従業員登録は General Ledger Interface や ADP Reporting Payroll QuickView などの管理者限定サービスには適用されません

More information

ASVの役割と定期的なテスト

ASVの役割と定期的なテスト vol.9 PCI DSS 徹底解説第 9 回 ASV の役割と定期的なテスト NTT データ先端技術株式会社 川島祐樹 当社 ASV 新資格更新のお知らせ 2011 年 3 月 10 日 PCI SSCより脆弱性スキャンを行う認定スキャンベンダであるASVに対する新たな要件が追加されました これはASVに対する要件であり PCI DSS 準拠を進める もしくは維持する加盟店やサービスプロバイダに対する要件ではありません

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

TITLE SLIDE

TITLE SLIDE 変更検知に特化して 15 年 変更検知のパイオニアであり デファクトスタンダード No.1 のマーケットシェア 実績による安定性と信頼 1997 ファイルシステムモニタリング 2004-2006 Tripwire Enterprise クライアントサーバーアーキテクチャ ネットワーク装置 データベース アクティブディレクトリの変更監査 2009 ログ & セキュリティイベント管理ログ イベントの統合情報管理プラットフォーム

More information

OpenLAB Data Store Release Notes

OpenLAB Data Store Release Notes Agilent OpenLAB Data Store バージョン A.02.02 リリースノートおよび更新履歴 注意 Agilent Technologies, Inc. 2014 本マニュアルは米国著作権法および国際著作権法によって保護されており Agilent Technologies, Inc. の書面による事前の許可なく 本書の一部または全部を複製することはいかなる形式や方法 ( 電子媒体による保存や読み出し

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5 目次 目次...2 はじめに...3 動作環境...4 マカフィー セキュリティサービスでできること...4 1 インストールの前に...5 2 インストール...6

More information

ボリュームライセンスのアップグレードライセンス : Windows アップグレードライセンスは ライセンスが最初に割り当てられたデバイスでのみ使用できるため 再割り当てを行うことはできません ただし ボリュームライセンスでは 適切なライセンスを取得した交換用のデバイスにソフトウェアアシュアランスを再

ボリュームライセンスのアップグレードライセンス : Windows アップグレードライセンスは ライセンスが最初に割り当てられたデバイスでのみ使用できるため 再割り当てを行うことはできません ただし ボリュームライセンスでは 適切なライセンスを取得した交換用のデバイスにソフトウェアアシュアランスを再 ボリュームライセンス簡易ガイド オペレーティングシステムのライセンス要件 この簡易ガイドは すべてのマイクロソフトボリュームライセンスプログラムに適用されます 目次 概要... 1 この簡易ガイドの更新内容... 1 定義... 1 詳細... 2 オペレーティングシステムの購入条件... 2 ボリュームアクティベーション... 3 キーマネージメントサービスおよびマルティプルアクティベーションキーによるライセンス認証...

More information

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード] JCDSC ベンダー部会 ASV 検査サービス バルネラ アセッサーご紹介 2012 年 1 月 26 日 ( 木 ) ControlCase,LLC 日本オフィス システム株式会社 Copyright 2012 Nippon Office Systems LTD. P-1 ControlCase 社の PCIDSS 認証と各種検査サービス PCIDSS, PA-DSS 認証監査 ASV スキャン検査

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL 1 電子入札システムは何分でタイムアウトになりますか? 最後にサーバーと通信してから 10 分でタイムアウトになります 2 作業中に稼働時間を過ぎた場合はどうなりますか? システム稼動時間を過ぎると予告なくシステムを停止する場合があります 時間前に作業を完了するようにして下さい 3 画面上部中央に日付 時間が表示されない ( 日付 時間の表示部分が 読込み中のまま 灰色のまま X( 赤色 ) など

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

借上くんマイナンバー制度対応

借上くんマイナンバー制度対応 借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります

More information

UCCX ソリューションの ECDSA 証明書について

UCCX ソリューションの ECDSA 証明書について UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

機能紹介:コンテキスト分析エンジン

機能紹介:コンテキスト分析エンジン 機能紹介 コンテキスト分析エンジン CylanceOPTICS による動的な脅威検知と 自動的な対応アクション すばやく脅威を検知して対応できるかどうか それにより 些細なセキュリティ侵害で済むのか トップニュースで報じられる重大な侵害にまで発展するのかが決まります 残念ながら 現在市場に出回っているセキュリティ製品の多くは 迅速に脅威を検出して対応できるとうたってはいるものの そのインフラストラクチャでは

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および Imperva Incapsula Web サイト セキュリティ クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証およびボット アクセス制御を特長とします 高度なクライアント分類エンジンにより サイトが受信するすべてのトラフィックを分析し

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Windows 版ユーザー設定マニュアル ) インストール 基本操作 アンインストールマニュアル 松阪ケーブルテレビ ステーション株式会社 第 1.2 版 2017/10/1 目次 マカフィー R セキュリティサービス 目次... 2 はじめに... 3 動作環境... 4 マカフィー Rセキュリティサービスでできること... 4 1 インストールの前に... 5 2 インストール... 6 2.1

More information

Advance_LIMS+ESER_ pdf

Advance_LIMS+ESER_ pdf Software for Wellreader, LIMS + ER/ES 指針対応ソフト Software for Wellreader, LIMS + ER/ES 指針対応ソフト エンドトキシン試験測定データの LIMS への送信を実現 GMPをはじめとする品質保証のあり方は PIC/SやICHのハーモナイゼーションの進展により 日々変化しています さらに GMPでは 1ヒューマンエラーを最小限に抑えること

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) 変更履歴 日付 ver 変更箇所変更内容 2018/12/13 1.0 新規作成 2 はじめに 本マニュアルの目的 本マニュアルは Mac OS 端末のキッティング操作について説明しています

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

CIS とは何者か Center for Internet Security, Inc. (CIS) は 公共および民間セクター機関のサ イバーセキュリティ態勢や対応の強化に取り組む非営利団体です CIS ベンチマークの成り立ち CIS ベンチマークは当該分野の専門家で構成されたコンセンサスレビュー

CIS とは何者か Center for Internet Security, Inc. (CIS) は 公共および民間セクター機関のサ イバーセキュリティ態勢や対応の強化に取り組む非営利団体です CIS ベンチマークの成り立ち CIS ベンチマークは当該分野の専門家で構成されたコンセンサスレビュー 白書 ios セキュリティのチェックリスト ios に対する Center for Internet Security (CIS)ベンチマークを実装する ios を保護するための推奨事項 ios に対する Center for Internet Security (CIS)ベンチ マークは ipad や iphone デバイスを保護するために従うべ き包括的なチェックリストとして企業から広く認知されていま

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

変更履歴 日付 ver 変更箇所 変更内容 2016/8/ 新規作成 2017/1/ 全体 参照 以下 等に係る記載揺れの統一 2017/2/ 全体 参照先の記載を修正 2017/5/ ASM に情報登録 リンクの URL を修正 参考リンク集

変更履歴 日付 ver 変更箇所 変更内容 2016/8/ 新規作成 2017/1/ 全体 参照 以下 等に係る記載揺れの統一 2017/2/ 全体 参照先の記載を修正 2017/5/ ASM に情報登録 リンクの URL を修正 参考リンク集 KDDI Smart Mobile Safety Manager Apple School Manager(ASM) 導入マニュアル 最終更新日 2018 年 9 月 19 日 Document ver.1.05 (Web サイト ver9.3.1) 1 変更履歴 日付 ver 変更箇所 変更内容 2016/8/29 1.00 新規作成 2017/1/26 1.01 全体 参照 以下 等に係る記載揺れの統一

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社大垣ケーブルテレビ 第 2 版 2018/11/19 目次 マカフィー R セキュリティサービス 目次...2 はじめに...3 動作環境...4 マカフィー R セキュリティサービスでできること...4 1 インストールの前に...5 2 ライセンス申込みとインストール...6 2.1 ライセンス申込方法...6 2.2

More information

障害管理テンプレート仕様書

障害管理テンプレート仕様書 目次 1. テンプレート利用の前提... 2 1.1 対象... 2 1.2 役割... 2 1.3 受付区分内容と運用への影響... 2 1.4 プロセス... 2 1.5 ステータス... 3 2. テンプレートの項目... 5 2.1 入力項目... 5 2.2 入力方法および属性... 6 2.3 他の属性... 7 3. トラッキングユニットの設定... 8 3.1 メール送信一覧...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2019.10.16 VBBSS バージョン 6.7 新機能と改善点のご紹介 1. はじめに Ver6.7 公開スケジュールと新ビルド配信のタイミング Ver6.7 新機能 / 改善点一覧 2. セキュリティ対策機能の強化 除外リストへの IPv6 アドレス追加対応 Mac OS への機能追加 3. 管理コンソールの UI 改修 ダッシュボード 画面のウィジェット改修 インストーラのダウンロード 検出されたUSBデバイスの許可

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

f-secure 2006 インストールガイド

f-secure 2006 インストールガイド (Mac 版 ) インストール 基本操作 アンインストールマニュアル 株式会社キャッチネットワーク 第 3 版 2017/3/19 目次 マカフィー セキュリティサービス 目次 2 はじめに 3 動作環境 4 マカフィー セキュリティサービスでできること 4 1 インストールの前に 5 2 お申し込み方法とインストール 6 2.1 お申し込み方法 6 2.2 インストール方法 9 3 マカフィー セキュリティサービスの基本操作

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) 変更履歴 日付 ver 変更箇所変更内容 2018/12/13 1.0 新規作成 2019/4/25 1.1 2.1.2 サーバートークンの取得 Apple

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information