SlideShare une entreprise Scribd logo
1  sur  16
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 1
アイベクス株式会社
製品紹介資料
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 2
ログ管理・制御の重要性と録画による抑止向上
テキストベースの抑止だけでは不十分。
先般、大量の個人情報が流出するセキュリティ事件が発生しました。
セキュリティ監視やデバイス制御(不十分な)は行っていましたが、許可のないデバイスが接続すること
ができ、MTP(Media Transfer Protocol)/PTP(Picture Transfer Protocol)の制御が行えていませんで
した。また、定期的なログ分析を行わず、システム管理者権限がユーザ毎に細かくアクセスコントロール
できていないことから大きな情報漏えい事故となりました。
• ユーザ毎のデバイス接続制限、アクセスのコントロールが必要。
万が一事故が起こった際、ログを起点とした業務違反操作の割り出しと対象ログと連携したピンポイントな
不正操作動画を確認することで、迅速な情報漏えい事故の原因追求・解決へと導きます。
スピーディな事故の解明と対策によって損害を最小限に止め、信頼を保持します。
◆対策として
・ デバイス接続制限
・ アクセスコントロール
録画による
抑止効果
• さらなる抑止効果として録画によるユーザ操作の詳細な証跡管理が求められる。
・ 定期的なログ分析
デバイス制御やアクセスコントロールすることで、事前情報流出を防ぐことはもちろん、
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 3
ISAC2製品概要(イメージ図)
ISAC2概念図
ISAC2サーバー機能は、IPアドレス・
Port番号を指定することによって、対象PC
のリモート接続利用時のアクセス制限を可
能にします。
なお、IPアドレスは直接指定する以外に
も、正規表現やワイルドカード指定など柔
軟に設定が行えるほか、URL(ページ単
位)での指定にも対応しています。
アクセスコントロール+録画
すべてのユーザーが、必ずISAC2サーバーを経由し
業務サーバーにアクセスする構成例
動画記録形式が一般的なMPEG4を利用
しており、ストレージの拡張やバックアッ
プ等の 運用が容易。
お客様がセキュアな
環境をお求めの場合
サーバ
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 4
アクセス制限機能の概要
アクセス制限機能の概要
取得ログ・制御項目0 内容 ログ 連携 録画 制御 アラート
通信 通信情報(接続先IPアドレス・使用ポート番号・利用アプリケーション)を取得します。 ◎ ⇒ ◎ ◎ ◎
Webアクセス WEBアクセス情報(ウィンドウタイトル、URL等)を取得します。 ◎ ⇒ ◎ ◎ ◎
ファイル操作
ファイル操作情報(参照・書込・削除・移動・ファイルコピー)を取得します。
◎ ⇒ ◎ ○ ◎
アプリケーション利
用
アプリケーションの利用情報(起動・終了)を取得します。 ◎ ⇒ ◎ ◎ ◎
印刷 印刷情報(ドキュメント名・出力頁数・プリンタ名等)を取得します。 ◎ ⇒ ◎ ◎ ◎
クリップボード クリップボードを利用したコピーおよびペーストの情報を取得します。 ◎ ⇒ ◎ ◎ ◎
ウィンドウタイトル アクティブウィンドウタイトルの情報を取得します。 ◎ ⇒ ◎ ○ ◎
ログイン
ログインユーザ情報(ユーザ名、コンピュータ名、IPアドレスなど)を取得します。
※リモートアクセス時には、アクセス元端末情報の取得が可能です。
◎ ⇒ ◎ - ◎
システム日時 システム日時変更情報を取得します。 ◎ ⇒ ◎ ◎ ◎
USB機能 USB外部デバイスの接続情報(接続・取出)を取得します。 ◎ ⇒ ◎ ◎ ◎
詳細に取得可能なテキストログ情報を基に、通信制御をはじめに、MTP・PTPの制御、印刷や画面
キャプチャ・スクリーンショットの禁止、USBなどの外部デバイスによる書き出し禁止等、これまで
は複数制御ソリューションが必要なところ、ISAC2のみでアクセス制限が可能と成り機密情報の持
ち出し経路を制限することができます。
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 5
運用イメージ
セキュリティ対策
制御機能をご利用いただくことで、 MTP・PTPの制御、通信制御、印刷や画面キャプチャ・スク
リーンショットの禁止、USBなどの外部デバイスによる書き出し禁止、機密情報の持ち出し経路を
制限することができます。
例えば、IPアドレス・Port番号を制限指定をすることによって、対象Serverへのアクセス制限を可
能にします。接続制限の通信が行われた場合、その操作をトリガとして接続を拒否させることや、
録画の開始設定をすることも可能です。
また、アラート機能により、予め登録したポリシーに抵触したログを検知すると、リアルタイムに
管理者はメールで通知を受け取ることができます。危険な操作を行ったユーザを早期に発見し、さ
らに操作内容をログと動画の連携により素早く詳細な証跡確認が行えます。
サーバA
ISAC2
サーバ
ユーザA
サーバB
サーバC
管理者
ユーザB
制御/ポリシー設定
ログ/動画閲覧
ISAC2 エージェント
○ ユーザA
× ユーザB
× ユーザA
○ ユーザB
× ユーザA
× ユーザB
接続許可:サーバA
接続許可:サーバB
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 6
運用イメージ(録画データ)
1. 録画データ活用
アラートによる警告や定期的なユーザの操作ログの分析からあやしい操作の
割り出しを行い、不正操作やセキュリティに抵触する可能性がある対象ログ
から即座に動画で詳細確認が行える。
テキストログに連携して動画が再生
アラートが発生した操作ログから
時間外ログイン情報
動画再生
ボタン
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 7
運用イメージ(録画データ)
2. その他の運用
 チェックしたい操作を対象に録画する。
ユーザA
サーバISAC2
サーバ
0
トリガー項目
• USB接続
• 通信
• Webアクセス
• ファイル操作
• アプリケーション利用
• 印刷
• クリップボード
• ウィンドウタイトル
アプリケーション起動
開始トリガ設定
アプリケーション終了
停止トリガ設定
録画開始 録画終了
アラート検知を開始トリガ設定
録画開始
ログオフ
停止トリガ設定
録画終了
録画開始 録画終了
Webメール接続
開始トリガ設定
ブラウザ終了
停止トリガ設定
アプリ利用動画
Webメール操作動画
アラート検知
操作動画
人事給与アプリ(マイナンバー対応)
Webメール
トリガーとして設定し
た操作を実行すると録
画が開始される
ISAC2では他社製品のように、
トリガー設定しても録画開始
までタイムラグが発生し、開
始直後の録画漏れとなること
もございません。
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 8
運用イメージ(通信制御/アラート)
3. 通信制御/アラートの設定
①チェックを入れると、アラートポリシーに該当する操作が行われたら、
リアルタイムで管理者にメールが通知されます。
②制御機能・アラート機能について利用する機能をチェック。
③制御またはアラートを掛けたいIP/ポートを指定。
④設定完了。
サーバA
IP:249
ISAC2
サーバ
許可IP:249
ユーザA
サーバB
IP:218
サーバC
IP:221
アクセス許可
アクセス拒否
アクセス拒否
IPをトリガーとした
アクセスコントロール
アクセス拒否が発生すると
リアルタイムにアラートが
あがる
①
③
②
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 9
運用イメージ(アラート機能)
4. アラート機能イメージ
リアルタイムに管理者へ通知
ユーザAが制限設定されたIPへ接続
警告表記のログを確認
アラート対象ログから
動画再生ボタンを
クリック
0
アラート検知項目
• デバイス接続
• 通信
• Webアクセス
• ファイル操作
• アプリケーション利用
• 印刷
• クリップボード
• ウィンドウタイトル
リアルタイムで通知されたアラートメールから警告表記の操作ログを確認し、
参照したい操作内容をピンポイントに動画でチェック
IP:218へ接続
ユーザA
サーバB
IP:218
制限IP:218
アクセスコントロール
ISAC2
サーバ
接続拒否
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 10
0
運用イメージ(録画データ)
5. アウトソーシングの業務確認
メンテンス業者
管理者
 ワークフローで予定されていた作業内容通りの
適正な操作かログで確認し、正しい内容で設定
されているかを動画で確認。
=
作業報告書
適切な操作、誤設定がされ
ていないかログと動画で
チェック
ワークフロー
作業指示
作業実行
操作状況を録画
~過去の運用例~
メンテナンス業者がワークフローの申請どおりに作業をしているか
を、作業中立会い人をつけることで作業確認をすることも・・・
メンテンス業者依頼会社による作業中の立会い
目視による
確認作業
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 11
他社録画セキュリティ製品を新規検討及びリプレース検討する際のお客様の声
新規購入やリプレースを検討されてる企業様が抱えている不満
1.録画製品は高い印象だったが、お手ごろの価格で導入がし易かった。
2.導入前の評価版お試し時から、わかりやすく丁寧なサポート受けられた。
3.録画、制御、テキストログがすべてそろっており、管理メニューも充実かつ簡単な
操作で利用できるので、導入後もすぐに利用が開始できた。
◆ISAC2をご採用いただいた理由
【新規導入】過去にも新規で導入を検討したが、録画製品は高く導入
をあきらめていた。(500万円~)
【リプレース】導入したのはいいが、その後のサポートの対応が悪く、
社内運用が止まってしまうので非常に困っている。
【リプレース】保守費用が高い(製品価格の20%)ので、保守更新の
際は上層部から製品の見直しをするよう毎年指示がでる。
4.録画もユーザ毎に設定可能なので、常時録画していた前の製品と違いデータ容量を
それほど気にせず利用できる。
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 12
情報漏えい対策および抑止の課題
シンクライアント端末
SBC(RDS)
A社様ではリモートデスクトップサービスでISAC2サーバーを経由し
WebServer上でのサポートをおこなっており、そこに接続する際のユーザが、
きちんと運用管理ができているかの証跡管理や、情報漏洩した際の迅速に対応
するための体制を作ることが課題となっておりました。
WebServer
導入事例:Webコンンテンツサービス配信 A社様
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 13
制御/録画による情報漏えい抑止および対策と運用改善
導入事例:Webコンンテンツサービス配信 A社様構成図
ISAC2を導入することで、録画とテキストログを活用し
た、有事の際の迅速な対応をめざした体制作りを構築。
さらに録画されているという、情報漏えい抑止の効果も
得られました。
シンクライアント端末
SBC(RDS)
WebServer
動画保管サーバログ保管サーバ
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 14
参考価格(標準構成/追加/連携オプション)
参考価格(標準構成:10ユーザ利用)
■追加/連携オプション参考価格
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 15
利用背景:アウトソーシング業務
COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 16
利用背景:金融機関

Contenu connexe

En vedette

Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...
Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...
Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...abramfox
 
Snow_Strategic_Planning
Snow_Strategic_PlanningSnow_Strategic_Planning
Snow_Strategic_PlanningPeter NT Snow
 
「ソフトウェアと知財」クイックレッスン
「ソフトウェアと知財」クイックレッスン「ソフトウェアと知財」クイックレッスン
「ソフトウェアと知財」クイックレッスンJapan IT Patent Association
 
The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...
The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...
The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...abramfox
 
Burst Magazine, Issue 5, May 2013
Burst Magazine, Issue 5, May 2013Burst Magazine, Issue 5, May 2013
Burst Magazine, Issue 5, May 2013burstzine
 
Presentazione nomisma per sana osservatorio bio
Presentazione nomisma per sana osservatorio bioPresentazione nomisma per sana osservatorio bio
Presentazione nomisma per sana osservatorio biosilviazeta
 
Burst Magazine | Issue 2, February 2013
Burst Magazine | Issue 2, February 2013Burst Magazine | Issue 2, February 2013
Burst Magazine | Issue 2, February 2013burstzine
 
創業経営者の「今週のひとこと」(まとめ)
創業経営者の「今週のひとこと」(まとめ)創業経営者の「今週のひとこと」(まとめ)
創業経営者の「今週のひとこと」(まとめ)Japan IT Patent Association
 
Curatola, lisa native american literature
Curatola, lisa native american literatureCuratola, lisa native american literature
Curatola, lisa native american literaturelcuratola
 
ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~
ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~
ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~Japan IT Patent Association
 
Nomisma per SANA - Il consumi alimentari BIO di fronte alla crisi economica
Nomisma per SANA  - Il consumi alimentari BIO di fronte alla crisi economicaNomisma per SANA  - Il consumi alimentari BIO di fronte alla crisi economica
Nomisma per SANA - Il consumi alimentari BIO di fronte alla crisi economicasilviazeta
 
Profit sharing system__incentive_plan_
Profit sharing system__incentive_plan_Profit sharing system__incentive_plan_
Profit sharing system__incentive_plan_samyprasadsk
 

En vedette (19)

Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...
Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...
Family, Students, and Legacy: Benjamin West's Workshop and the Shaping of an ...
 
Snow_Strategic_Planning
Snow_Strategic_PlanningSnow_Strategic_Planning
Snow_Strategic_Planning
 
グランツカンパニー
グランツカンパニーグランツカンパニー
グランツカンパニー
 
サーバコミュニケーションズ
サーバコミュニケーションズサーバコミュニケーションズ
サーバコミュニケーションズ
 
「ソフトウェアと知財」クイックレッスン
「ソフトウェアと知財」クイックレッスン「ソフトウェアと知財」クイックレッスン
「ソフトウェアと知財」クイックレッスン
 
Welldone
WelldoneWelldone
Welldone
 
The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...
The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...
The Color and the Shape: Procedural Rhetoric in Works by Daniel Clowes and Da...
 
Burst Magazine, Issue 5, May 2013
Burst Magazine, Issue 5, May 2013Burst Magazine, Issue 5, May 2013
Burst Magazine, Issue 5, May 2013
 
ランプライト
ランプライトランプライト
ランプライト
 
Presentazione nomisma per sana osservatorio bio
Presentazione nomisma per sana osservatorio bioPresentazione nomisma per sana osservatorio bio
Presentazione nomisma per sana osservatorio bio
 
Burst Magazine | Issue 2, February 2013
Burst Magazine | Issue 2, February 2013Burst Magazine | Issue 2, February 2013
Burst Magazine | Issue 2, February 2013
 
Member Alliance アンサンシステムズ
Member Alliance アンサンシステムズMember Alliance アンサンシステムズ
Member Alliance アンサンシステムズ
 
「ソフトウェアと知財」スライド
「ソフトウェアと知財」スライド「ソフトウェアと知財」スライド
「ソフトウェアと知財」スライド
 
Member Alliance キャップクラウド
Member Alliance キャップクラウドMember Alliance キャップクラウド
Member Alliance キャップクラウド
 
創業経営者の「今週のひとこと」(まとめ)
創業経営者の「今週のひとこと」(まとめ)創業経営者の「今週のひとこと」(まとめ)
創業経営者の「今週のひとこと」(まとめ)
 
Curatola, lisa native american literature
Curatola, lisa native american literatureCuratola, lisa native american literature
Curatola, lisa native american literature
 
ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~
ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~
ソフトウェア製品・サービス最新アイデア50撰~先進企業の話題の特許から~
 
Nomisma per SANA - Il consumi alimentari BIO di fronte alla crisi economica
Nomisma per SANA  - Il consumi alimentari BIO di fronte alla crisi economicaNomisma per SANA  - Il consumi alimentari BIO di fronte alla crisi economica
Nomisma per SANA - Il consumi alimentari BIO di fronte alla crisi economica
 
Profit sharing system__incentive_plan_
Profit sharing system__incentive_plan_Profit sharing system__incentive_plan_
Profit sharing system__incentive_plan_
 

Similaire à Member Alliance アイベクス

なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
SNMPセキュリティ超入門
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門mkoda
 
Cld013 一体どこまででき
Cld013 一体どこまでできCld013 一体どこまででき
Cld013 一体どこまでできTech Summit 2016
 
Cld013 一体どこまででき
Cld013 一体どこまでできCld013 一体どこまででき
Cld013 一体どこまでできTech Summit 2016
 
FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法fisuda
 
20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳
20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳
20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳Insight Technology, Inc.
 
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲akira sakaino
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 

Similaire à Member Alliance アイベクス (9)

なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
SNMPセキュリティ超入門
SNMPセキュリティ超入門SNMPセキュリティ超入門
SNMPセキュリティ超入門
 
Cld013 一体どこまででき
Cld013 一体どこまでできCld013 一体どこまででき
Cld013 一体どこまででき
 
Cld013 一体どこまででき
Cld013 一体どこまでできCld013 一体どこまででき
Cld013 一体どこまででき
 
FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法FIWARE IoTデバイスを保護する方法
FIWARE IoTデバイスを保護する方法
 
20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳
20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳
20151218_データセキュリティ最後の砦 リアルタイムデータアクセスモニタリングをLive Demoで by 株式会社インサイトテクノロジー 緒方亜子佳
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 

Plus de Japan IT Patent Association (7)

Server communications
Server communicationsServer communications
Server communications
 
筆まめ
筆まめ筆まめ
筆まめ
 
ランコムシステムズ
ランコムシステムズランコムシステムズ
ランコムシステムズ
 
ウェルダンシステム
ウェルダンシステムウェルダンシステム
ウェルダンシステム
 
alliance forum capy
alliance forum capyalliance forum capy
alliance forum capy
 
Member Alliance インフォグリーン
Member Alliance インフォグリーンMember Alliance インフォグリーン
Member Alliance インフォグリーン
 
Member Alliance スカイコム
Member Alliance スカイコムMember Alliance スカイコム
Member Alliance スカイコム
 

Member Alliance アイベクス

  • 1. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 1 アイベクス株式会社 製品紹介資料
  • 2. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 2 ログ管理・制御の重要性と録画による抑止向上 テキストベースの抑止だけでは不十分。 先般、大量の個人情報が流出するセキュリティ事件が発生しました。 セキュリティ監視やデバイス制御(不十分な)は行っていましたが、許可のないデバイスが接続すること ができ、MTP(Media Transfer Protocol)/PTP(Picture Transfer Protocol)の制御が行えていませんで した。また、定期的なログ分析を行わず、システム管理者権限がユーザ毎に細かくアクセスコントロール できていないことから大きな情報漏えい事故となりました。 • ユーザ毎のデバイス接続制限、アクセスのコントロールが必要。 万が一事故が起こった際、ログを起点とした業務違反操作の割り出しと対象ログと連携したピンポイントな 不正操作動画を確認することで、迅速な情報漏えい事故の原因追求・解決へと導きます。 スピーディな事故の解明と対策によって損害を最小限に止め、信頼を保持します。 ◆対策として ・ デバイス接続制限 ・ アクセスコントロール 録画による 抑止効果 • さらなる抑止効果として録画によるユーザ操作の詳細な証跡管理が求められる。 ・ 定期的なログ分析 デバイス制御やアクセスコントロールすることで、事前情報流出を防ぐことはもちろん、
  • 3. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 3 ISAC2製品概要(イメージ図) ISAC2概念図 ISAC2サーバー機能は、IPアドレス・ Port番号を指定することによって、対象PC のリモート接続利用時のアクセス制限を可 能にします。 なお、IPアドレスは直接指定する以外に も、正規表現やワイルドカード指定など柔 軟に設定が行えるほか、URL(ページ単 位)での指定にも対応しています。 アクセスコントロール+録画 すべてのユーザーが、必ずISAC2サーバーを経由し 業務サーバーにアクセスする構成例 動画記録形式が一般的なMPEG4を利用 しており、ストレージの拡張やバックアッ プ等の 運用が容易。 お客様がセキュアな 環境をお求めの場合 サーバ
  • 4. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 4 アクセス制限機能の概要 アクセス制限機能の概要 取得ログ・制御項目0 内容 ログ 連携 録画 制御 アラート 通信 通信情報(接続先IPアドレス・使用ポート番号・利用アプリケーション)を取得します。 ◎ ⇒ ◎ ◎ ◎ Webアクセス WEBアクセス情報(ウィンドウタイトル、URL等)を取得します。 ◎ ⇒ ◎ ◎ ◎ ファイル操作 ファイル操作情報(参照・書込・削除・移動・ファイルコピー)を取得します。 ◎ ⇒ ◎ ○ ◎ アプリケーション利 用 アプリケーションの利用情報(起動・終了)を取得します。 ◎ ⇒ ◎ ◎ ◎ 印刷 印刷情報(ドキュメント名・出力頁数・プリンタ名等)を取得します。 ◎ ⇒ ◎ ◎ ◎ クリップボード クリップボードを利用したコピーおよびペーストの情報を取得します。 ◎ ⇒ ◎ ◎ ◎ ウィンドウタイトル アクティブウィンドウタイトルの情報を取得します。 ◎ ⇒ ◎ ○ ◎ ログイン ログインユーザ情報(ユーザ名、コンピュータ名、IPアドレスなど)を取得します。 ※リモートアクセス時には、アクセス元端末情報の取得が可能です。 ◎ ⇒ ◎ - ◎ システム日時 システム日時変更情報を取得します。 ◎ ⇒ ◎ ◎ ◎ USB機能 USB外部デバイスの接続情報(接続・取出)を取得します。 ◎ ⇒ ◎ ◎ ◎ 詳細に取得可能なテキストログ情報を基に、通信制御をはじめに、MTP・PTPの制御、印刷や画面 キャプチャ・スクリーンショットの禁止、USBなどの外部デバイスによる書き出し禁止等、これまで は複数制御ソリューションが必要なところ、ISAC2のみでアクセス制限が可能と成り機密情報の持 ち出し経路を制限することができます。
  • 5. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 5 運用イメージ セキュリティ対策 制御機能をご利用いただくことで、 MTP・PTPの制御、通信制御、印刷や画面キャプチャ・スク リーンショットの禁止、USBなどの外部デバイスによる書き出し禁止、機密情報の持ち出し経路を 制限することができます。 例えば、IPアドレス・Port番号を制限指定をすることによって、対象Serverへのアクセス制限を可 能にします。接続制限の通信が行われた場合、その操作をトリガとして接続を拒否させることや、 録画の開始設定をすることも可能です。 また、アラート機能により、予め登録したポリシーに抵触したログを検知すると、リアルタイムに 管理者はメールで通知を受け取ることができます。危険な操作を行ったユーザを早期に発見し、さ らに操作内容をログと動画の連携により素早く詳細な証跡確認が行えます。 サーバA ISAC2 サーバ ユーザA サーバB サーバC 管理者 ユーザB 制御/ポリシー設定 ログ/動画閲覧 ISAC2 エージェント ○ ユーザA × ユーザB × ユーザA ○ ユーザB × ユーザA × ユーザB 接続許可:サーバA 接続許可:サーバB
  • 6. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 6 運用イメージ(録画データ) 1. 録画データ活用 アラートによる警告や定期的なユーザの操作ログの分析からあやしい操作の 割り出しを行い、不正操作やセキュリティに抵触する可能性がある対象ログ から即座に動画で詳細確認が行える。 テキストログに連携して動画が再生 アラートが発生した操作ログから 時間外ログイン情報 動画再生 ボタン
  • 7. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 7 運用イメージ(録画データ) 2. その他の運用  チェックしたい操作を対象に録画する。 ユーザA サーバISAC2 サーバ 0 トリガー項目 • USB接続 • 通信 • Webアクセス • ファイル操作 • アプリケーション利用 • 印刷 • クリップボード • ウィンドウタイトル アプリケーション起動 開始トリガ設定 アプリケーション終了 停止トリガ設定 録画開始 録画終了 アラート検知を開始トリガ設定 録画開始 ログオフ 停止トリガ設定 録画終了 録画開始 録画終了 Webメール接続 開始トリガ設定 ブラウザ終了 停止トリガ設定 アプリ利用動画 Webメール操作動画 アラート検知 操作動画 人事給与アプリ(マイナンバー対応) Webメール トリガーとして設定し た操作を実行すると録 画が開始される ISAC2では他社製品のように、 トリガー設定しても録画開始 までタイムラグが発生し、開 始直後の録画漏れとなること もございません。
  • 8. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 8 運用イメージ(通信制御/アラート) 3. 通信制御/アラートの設定 ①チェックを入れると、アラートポリシーに該当する操作が行われたら、 リアルタイムで管理者にメールが通知されます。 ②制御機能・アラート機能について利用する機能をチェック。 ③制御またはアラートを掛けたいIP/ポートを指定。 ④設定完了。 サーバA IP:249 ISAC2 サーバ 許可IP:249 ユーザA サーバB IP:218 サーバC IP:221 アクセス許可 アクセス拒否 アクセス拒否 IPをトリガーとした アクセスコントロール アクセス拒否が発生すると リアルタイムにアラートが あがる ① ③ ②
  • 9. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 9 運用イメージ(アラート機能) 4. アラート機能イメージ リアルタイムに管理者へ通知 ユーザAが制限設定されたIPへ接続 警告表記のログを確認 アラート対象ログから 動画再生ボタンを クリック 0 アラート検知項目 • デバイス接続 • 通信 • Webアクセス • ファイル操作 • アプリケーション利用 • 印刷 • クリップボード • ウィンドウタイトル リアルタイムで通知されたアラートメールから警告表記の操作ログを確認し、 参照したい操作内容をピンポイントに動画でチェック IP:218へ接続 ユーザA サーバB IP:218 制限IP:218 アクセスコントロール ISAC2 サーバ 接続拒否
  • 10. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 10 0 運用イメージ(録画データ) 5. アウトソーシングの業務確認 メンテンス業者 管理者  ワークフローで予定されていた作業内容通りの 適正な操作かログで確認し、正しい内容で設定 されているかを動画で確認。 = 作業報告書 適切な操作、誤設定がされ ていないかログと動画で チェック ワークフロー 作業指示 作業実行 操作状況を録画 ~過去の運用例~ メンテナンス業者がワークフローの申請どおりに作業をしているか を、作業中立会い人をつけることで作業確認をすることも・・・ メンテンス業者依頼会社による作業中の立会い 目視による 確認作業
  • 11. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 11 他社録画セキュリティ製品を新規検討及びリプレース検討する際のお客様の声 新規購入やリプレースを検討されてる企業様が抱えている不満 1.録画製品は高い印象だったが、お手ごろの価格で導入がし易かった。 2.導入前の評価版お試し時から、わかりやすく丁寧なサポート受けられた。 3.録画、制御、テキストログがすべてそろっており、管理メニューも充実かつ簡単な 操作で利用できるので、導入後もすぐに利用が開始できた。 ◆ISAC2をご採用いただいた理由 【新規導入】過去にも新規で導入を検討したが、録画製品は高く導入 をあきらめていた。(500万円~) 【リプレース】導入したのはいいが、その後のサポートの対応が悪く、 社内運用が止まってしまうので非常に困っている。 【リプレース】保守費用が高い(製品価格の20%)ので、保守更新の 際は上層部から製品の見直しをするよう毎年指示がでる。 4.録画もユーザ毎に設定可能なので、常時録画していた前の製品と違いデータ容量を それほど気にせず利用できる。
  • 12. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 12 情報漏えい対策および抑止の課題 シンクライアント端末 SBC(RDS) A社様ではリモートデスクトップサービスでISAC2サーバーを経由し WebServer上でのサポートをおこなっており、そこに接続する際のユーザが、 きちんと運用管理ができているかの証跡管理や、情報漏洩した際の迅速に対応 するための体制を作ることが課題となっておりました。 WebServer 導入事例:Webコンンテンツサービス配信 A社様
  • 13. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 13 制御/録画による情報漏えい抑止および対策と運用改善 導入事例:Webコンンテンツサービス配信 A社様構成図 ISAC2を導入することで、録画とテキストログを活用し た、有事の際の迅速な対応をめざした体制作りを構築。 さらに録画されているという、情報漏えい抑止の効果も 得られました。 シンクライアント端末 SBC(RDS) WebServer 動画保管サーバログ保管サーバ
  • 14. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 14 参考価格(標準構成/追加/連携オプション) 参考価格(標準構成:10ユーザ利用) ■追加/連携オプション参考価格
  • 15. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 15 利用背景:アウトソーシング業務
  • 16. COPYRIGHT Ⓒ 2015 IVEX Inc. all rights reserved. 16 利用背景:金融機関

Notes de l'éditeur

  1. FLY入れ替え 
  2. テキストログからチェックできる挨拶 次ページで報告書とワークフローで予定された内容がログで特定される部分抜粋(特定トリガー例を含めて)
  3. 他社製品でよく聞く、トリガー設定しても録画開始までタイムラグが発生し、開始直後の録画漏れとなることもございません。→もりこむ
  4. アクセス拒否がリアルタイムにアラーとにあがる
  5. テキストログからチェックできる 次ページで報告書とワークフローで予定された内容がログで特定される部分抜粋(特定トリガー例を含めて)