ITガバナンス向上のためには、リスクマネージメント、とりわけセキュリティの向上が重要です。
というサイクルが重要です。
セキュリティインシデントの分析や、セキュリティアクシデントの際の原因追跡において、ログの保管は重要です。その際にどのようにセキュリティを高めデータ保護をするかがポイントとなります。
外部へのデータのやり取りについては、セキュアなデータ転送をする仕組みが重要で、障害時対応のためのバックアップも、イメージレベルで取得したり、分散してセキュアにバックアップする仕組みをお勧めします。
情報漏えい時でもデータ内容が外部にわからないようにするための暗号化は、PCのローカルデータのみならず、メールやサーバレベルでも可能です。
内部統制に欠かせない特権IDに関する監査を徹底し、パスワードだけでは安心できないシステムに対して強固なセキュリティの二要素認証やアクセス権限の管理ができます。
USBなどの外部デバイスや、印刷機に対するICカード認証、クライアントの仮想化など効率的なセキュリティをご提案いたします。
ウイルス対策
、
WAF
といった従来型の対策に加え、
振る舞い検知
をはじめとする
標的型攻撃
対策ソリューションをご提供いたします。
サイバー攻撃
全般に対応するためのセキュリティとして、
アンチウイルス
、
WAF
や
ファイアーウォール
等でセキュリティ強化が図れます。
未知のマルウェア
に対抗するために、
振る舞い検知等
の次世代の
エンドポイントセキュリティ
のソフトウェアや、インターネットからのダウンロードしたファイル、メールの添付等を無害化する標的型対策のソフトウェアをご提案できます。
SIEM
による予兆保全のスタートは、ログの収集です。統合的に収集することが重要で、多角的に取得したログを効率的かつ統合的に収集、処理することがポイントとなります。
いろいろなOS
環境やネットワーク、データベース等様々なログを収集や分析できるソフトウェアや、画面ショット取得によりPCの操作を動画録画のように記録・検索ができるツールなど、多種多様に折り揃えております。それらのツールを組み合わせながら
統合ログ管理
のご提案も可能です。
ログを有効活用した検査や検知に重点を置いたツールもあります。
情報セキュリティでは
1. | 適切なセキュリティポリシィーを策定すること |
---|---|
2. | セキュリティポリシーに基づき、情報システムに必要な対策を講じること |
3. | セキュリティポリシーが適切に運用されているかモニタリングすること |
が最低条件ですが、次のステップとして、
SIEM(Security Information and Event Management)による成長するセキュリティシステム構築が重視されています。
1. | 可能な限り多くのSecurity Informationを収集する |
---|---|
2. | 収集したSIによって、セキュリティポリシーの遵守性をモニタリングする |
3. | SIからSEを抽出するナレッジを蓄積する |
4. | SEの中でセキュリティインシデントかどうかを判定するナレッジを蓄積する |
5. | セキュリティインシデント対策を講じる(予兆保全) ※併せて、ログ原本を適切に保管し、アクシデント発生時の早急な原因追跡を可能にする |
シーイーシーカスタマサービスでは、これらを実現するソリューションをデータ保護、アクセス管理、攻撃対策、モニタリングの4つのカテゴリでご提供いたします。
カテゴリー ●データ保護 ●アクセス管理 ●攻撃対策 ●モニタリング
●データ保護
メールをはじめとしたデータ内容の暗号化、安全なファイル、データ交換、バックアップのソリューションをご提供いたします。データ保護 | ||
ファイル転送/バックアップ | デジ急便 | セキュアファイル宅配システム |
使えるクラウドバックアップ | クラウドへのバックアップソリューション |
外部へのデータのやり取りについては、セキュアなデータ転送をする仕組みが重要で、障害時対応のためのバックアップも、イメージレベルで取得したり、分散してセキュアにバックアップする仕組みをお勧めします。
情報漏えい時でもデータ内容が外部にわからないようにするための暗号化は、PCのローカルデータのみならず、メールやサーバレベルでも可能です。
●アクセス管理
ID管理による様々な形態でのアクセス制御、デバイス制御、仮想化によるデータ保護のソリューションをご提供いたします。アクセス管理 | ||
アクセス管理 | iDoperation | JSOX監査対応ソリューション |
SmartSESAME PCログオン | ICカード二要素認証 | |
SECUREMATRIX | Wワンタイム2要素認証 | |
デバイス制御 | Port Security | 外部媒体制御システム |
SmartSESAME SecurePrint! | 印刷制御システム | |
仮想化 | monoPack | USBブート型シンクライアント |
USBなどの外部デバイスや、印刷機に対するICカード認証、クライアントの仮想化など効率的なセキュリティをご提案いたします。
●攻撃対策
攻撃対策 | ||
サイバー攻撃 | WithSecure™ Elements Endpoint Protection | クラウド型統合セキュリティソリューション |
ServerProtect for Storage on NetApp | NetApp向けウイルス対策ソフトウエア | |
攻撃遮断くん | IPS+WAF | |
標的型 | VOTIRO Disarmer | 無害化ソリューション |
Logstorage | 統合ログ管理システム | |
Logstorage-X/SIEM | 国産SIEM | |
ALog ConVerter | サーバアクセスログ監査ツール | |
ALog EVA | 統合ログ一元管理 | |
DEFESA Logger シリーズ | Windows操作ログ取得システム | |
Tripwire Enterprise | セキュリティ可視化ソリューション |
未知の
●モニタリング
操作、アクセス、通信パケット等、様々なログのモニタリングのソリューションはもとより、Webシステム脆弱性等の検査ソリューションも併せてご提供いたします。モニタリング | ||
インベントリ管理 | Resource Athlete | 統合監査&資産管理 |
ログ | ALog ConVerter | サーバアクセスログ監査ツール |
ALog EVA | 統合ログ一元管理 | |
iDoperation SC | 操作録画システム | |
DEFESA Logger シリーズ | Windows操作ログ取得システム | |
Logstorage | 統合ログ管理システム | |
Logstorage-X/SIEM | 国産SIEM | |
MaLion | 情報漏洩対策+IT資産管理システム | |
MaLionCloud | 情報漏洩対策+IT資産管理システム クラウドサービス | |
検査/検知 | NetSkateKoban | イントラネットセキュリティシステム |
P-Pointer | 個人情報検出ツール | |
Tripwire Enterprise | セキュリティ可視化ソリューション | |
VEX | Webアプリケーション脆弱性検査ツール |
いろいろな
ログを有効活用した検査や検知に重点を置いたツールもあります。