Products

製品力

box

特権アクセス管理(Privileged Access Management)

機密情報へのアクセス権を付与されるアカウントは、ハッカーにとって狙われやすいターゲットとなります。 そのためセキュリティの観点からITインフラ内のユーザー、アカウント、デバイスまたはシステムに対するアクセス権や各種権限を制御する必要があります。
それらのサイバーセキュリティ戦略及びテクノロジーを特権アクセス管理(Privileged Access Management)と呼びます。

最も信頼される特権管理ソリューション

近年、サイバー攻撃の手法は外部からの攻撃ではなく、標的型または内部不正に移り変わってきています。 外部からの攻撃者は、システム内の機密情報を盗むためにまず特権アカウントの奪取を目指すことがわかっています。 特権を持ったアカウント(Administrator、root等)は、サーバ、ネットワーク、データベース、クラウド等お客様のシステムのあらゆる場所に 膨大に存在しています。 これらの特権アカウントは、主に中/大規模のシステムを持つお客様でどう管理すべきなのか課題となってきております。 CyberArkは特権アカウントの管理/保護に特化したセキュリティソリューションです。
特権アカウントセキュリティの市場では、マーケットリーダーとしての評価を得ています。

Vault

特権ID情報を格納

CybarArkが取り扱うすべての重要なデータ、パスワード、録画データ、ログなどを厳重に管理します セキュリティ上強固に隔離されており、CyberArkのコンポーネントのみアクセス可能です。 オンプレミスによる冗長化構成も可能です。

特権アカウントを保護する特許技術Vaulting Technology

「Vaulting Technology®」は7つのセキュリティレイヤでデータを保護し、Windowsサーバを「堅牢にデータを格納する金庫 (vault) 」にします。

  • 1 . 動作ログの記録と保存

    Vaultの動作は全てログ記録され、管理者でも修正権限の無いデータとして保持

  • 2 . 階層別の暗号化

    保存データに対して保存階層ごとに異なる方式で暗号化を実施

  • 3 . 強制・任意アクセス制御

    オブジェクト単位でのアクセス制御で、誰が何にアクセスをしたかを細かく制御

  • 4 . CyberArkモジュール間通信の完全暗号化

    CyberArkモジュール間の通信を独自プロトコルで完全に暗号化し、情報の漏洩を阻止

  • 5 . 役割の分離

    Vaultの動作として「不要な」サービスや アプリケーションを全て除去

  • 6 . CyberArkモジュール間通信の認証

    複数の認証方式を用い、CyberArkモジュール間通信の正当性を証明

  • 7 .ローカルファイアウォール

    CyberArk専用のローカルファイアウォールを導入、CyberArkに不要な通信を全て遮断

PVWA (Password Vault Web Access)

IIS上で稼働する特権ID管理、管理対象へのアクセス用Webサイトとして利用します。 アカウントのリクエスト、パスワードのリトリーブ、およびリモートコンソールの接続はPVWAから行います。
PVWAでパスワード管理、およびアカウントアクセスのマスターポリシーを設定し、プラットフォームごとに 個別ポリシーも設定ができます。

CPM (Central Policy Manager)

特権IDに対するポリシーを一元管理します。

パスワード管理機能として主に以下を実現します。

・パスワードの貸し出し

・パスワードの自動更新

・ワンタイムパスワードの生成

・チェックイン/チェックアウト(パスワードの利用を固定します)

・定期的なパスワード/SSH鍵のローテーション

自動スキャン機能により、新規のユーザーも容易に管理対象へ組み込みできます。
管理対象となるデバイスの種類が豊富でOSやデータベースだけでなく、 ネットワーク装置やクラウドサービスなど多種多様なシステムのパスワードを管理します(100種類以上)。 新サービスなどサポートされていないシステムにもテンプレートをカスタマイズすることで対応可能となります。

オプション/追加コンポーネント

01 PSM (Privileged Session Manager)

操作内容の記録/監査/監視を実施します。
主に以下を実現します。

・監査ログ、特権ID利用者の操作画面、実行コマンドなどを録画やテキスト形式などで記録/取得

・すべてのセッションをモニタリングし、不審なセッションの停止

・リスクスコアが高い不審な活動にアラートなどの自動対策

・作業履歴の検索

02 SSK (SSH Key Manager)

特権IDとSSH鍵の管理を実施します。 SSH接続時の公開鍵認証で利用する鍵を一元管理し、SSH鍵管理を自動化します。

03 PTA (Privileged Threat Analytics)

特権IDの悪用をリアルタイムに検知します。
主に以下を実現します。

・PSMで取得した情報や操作を監視し、あらかじめ設定した不審な活動ルールと対策の自動化

・PSMと連携し、アクセス記録の保管

・通常時の特権IDの利用状況を自動学習し、不正アクセスをリアルタイムに検知

・Vault、SIEM製品、Active Directoryから収集された情報を分析し、脅威をリアルタイムに検知

・検知した疑いのあるインシデントを管理者に警告

・レポート機能によりインシデント履歴や対策の情報を参照可能

04 AIM (Application Identity Manager)

アプリケーションなどに埋め込まれた特権IDの管理を実施します。
主に以下を実現します。

・ユーザーだけでなくアプリケーションの認証情報を保護

・スクリプトへのパスワードの書き込みが不要

・コンフィグファイルに含まれたパスワードの自動変更

05 OPM (On-Demand Privileges Manager)

特権IDのコマンド制御を実施します。特権ID利用ユーザーごとに使用できるコマンドを制限し、必要な権限を付与します。

Okta

最も利用されている統合認証基盤サービス

最も利用されている
統合認証基盤サービス

Oktaの特徴としてシンプルなUI、6500を超える定義済みアプリケーションにより様々なSaaSとの連携、99.99%を保つ可能性、グローバルで8000を超える実績を持つ、グローバルスタンダードIDaaSと言えます。

弊社はOktaのライセンス販売及び導入までのインテグレーションサービスを実施しております。
Oktaではクラウドもしくはオンプレミスのアプリケーションへのログインを全て集約し、従業員やビジネスパートナー、そしてお客様がPC/スマートフォン/タブレットなどのあらゆるデバイスから一元的にログインできるような環境をご提供します。Active Directoryなどの情報を基にした認証の実施や、社員の入退社時にクラウドアプリケーション側のアカウントを自動で作成/削除することも可能です。

  • 主な機能

    シングルサインオン

    01 シングルサインオン

    Box, Office 365, G Suite, Salesforceなど、6,500以上のアプリケーションが既にOktaには統合されています。容易なセットアップでシングルサインオンを実現可能です。また、ユーザーの属性、アプリケーション、ネットワークの状態、クライアントアプリ(例:ブラウザなど)、デバイス証明書などの条件に基づき、SaaSへの柔軟なアクセスコントロールを定義することが可能です。ユーザからのアクセスはリアルタイムにログとして残り、日時や種類による検索、レポート出力も可能です。CSV, APIによるエクスポートやSIEMとの連携ももちろん可能です。

  • ユニバーサルディレクトリ

    02 ユニバーサルディレクトリ

    Oktaをユーザーディレクトリサービスとして利用することができます。Active Directoryなどのユーザー情報と同期をするだけでなく、パスワードポリシー管理も可能となります。LDAPインターフェースを利用し、オンプレシステムとの連携も可能になります。

  • ライフサイクルマネジメント

    03 ライフサイクルマネジメント

    様々なSaaSを利用している場合、入社時・退社時にSaaS側のアカウント作成/削除に多大な工数が発生します。
    OktaではOktaに登録済みのユーザー情報を基に、各SaaSアカウントの作成、削除、一時的な中断などを一元管理可能であり、アカウント管理の工数削減が見込めます。
    ※ライフサイクルマネジメント機能に対応したSaaSのみ
    また、OktaがActiveDirectoryなどと連携している場合は、ActiveDirecotry側のユーザー情報の更新(例:入退社)に基づき、SaaS側のアカウントの作成、削除、一時的な中断などを自動的に行うことも可能です。

  • 多要素認証

    04 多要素認証

    Okta Verifyアプリによる2要素認証を追加することができます。ユーザーがログインしようとする際に自動でプッシュ通知を送信し、ユーザーは簡単な操作のみでアクセス許可をすることができます。一度ログインした端末は確認済みとして、2度目以降の認証は不要とすることも可能です。また対応可能な多要素は複数あり、メール認証や、サードパーティ認証アプリ、物理キーを選択可能です。

box

企業向け
コンテンツマネジメント
プラットフォーム

Boxは、米国Fortune500社の69%が利用し、世界で10万社以上の企業が利用しているコンテンツクラウドサービスとなっています。

使いやすいユーザーインターフェースで安全性の高いファイル共有サービスを提供するSaaSです。
社内外の人々とこれまでにない新しい形でのビジネスがコラボレーションすることで、近年の働き方の変化への対応や ストレージコストの削減により、業務生産性の飛躍的な向上を支援します。Boxによってネットワークやデバイスを問わず、様々なコンテンツへのセキュアなアクセスと情報の共有・活用を可能にします。

容量無制限型のクラウドストレージサービスは数多く存在しますが、Boxは企業向けのコンテンツマネジメントプラットフォームとして、多くの機能を有しています。 情報漏洩を防ぐ様々なセキュリティ機能、様々なサービスやアプリケーション連携、ブラウザ上で様々なファイル形式のプレビュー対応など多くの機能を有したBoxは、政府機関を始め、国内の金融系企業など高いセキュリティを求める業種だけでなく企業規模を問わず採用され続けています。
弊社ではBox販売代理店もつとめており、導入時の要件定義、リリース後の利活用提案までワンストップで対応し、お客様の業務生産性向上に貢献致します。

コンテンツマネジメント

コンテンツマネジメント

様々なSaaSと連携し、管理すべきコンテンツをBoxに集約、統合します。 メリットとして、複数SaaSを導入する弊害としてサイロ化するコンテンツを一つの専用のプラットフォームに集めることで、管理者が監視すべきポイントを集約が可能となり、ユーザ視点でも一つのプラットフォームへアクセスすることで各コンテンツを利用することができるため利便性が向上します。
SaaSを複数導入するメリットは多くありますが、それに伴いIDaaS(Okta等)を採用し認証基盤の統合のニーズも高まっており、併せてコンテンツを集約するソリューションも同じレベルで必須と考えられるお客様が多くいらっしゃいます。

主な機能

  • 場所を選ばないアクセス

    ・ファイル、フォルダ、メタデータ

    ・検索、プレビュー(100 以上のファイルタイプに対応

    ・あらゆるデバイスからアクセス (Web、デスクトップ、モバイル)

  • 容易な共有

    ・内部・外部とのコラボレーション

    ・権限の制御

    ・ダウンロードの防止

    ・共有リンクの期限設定

    ・アクセス状況の監視とレポーティング

  • コラボレーション

    ・リアルタイムのノート、アノテーション

    ・タスクの割り当て

    ・ファイルリクエスト

    ・電子サイン

    ・セルフサービス、コーディング不要の ワークフロー

セキュリティ

セキュリティ

企業のITインフラはオンプレミスからクラウドへ、クラウドからSaaSへと変遷してきています。 SaaSを利用することでそれらの管理からある程度解放されるというメリットも多くありますが、一方でSaaSは直説インターネットサービスを利用するため「閉じたネットワークによるセキュリティ」によって情報を守ることが難しくなっているのが実情です。
コンテンツの所有者はユーザーであることには変わりません。 そのため、コンテンツをいかに守っていくかという課題は今も変わっていません。Boxではエンドツーエンドによるセキュリティを管理することが可能です。

主な機能

  • 漏洩防止

    ・アクセスポリシーの適用

    ・機密性の分類

    ・デバイスと認証の管理

    ・電子透かし

    ・暗号キーの管理

  • 脅威検知

    ・異常の検知

    ・マルウェアのスキャニング

    ・監視・監査

  • コンプライアンス

    ・保持ポリシーの適用

    ・証拠保全と破棄

    ・暗号化とデータレジデンシー

    ・コンプライアンス証明

    ・監査可能なイベントストリーム

XM Cyber

エクスポージャー管理
CTEMプラットフォーム

効果的なセキュリティ対策を継続的に行い、セキュリティ対策を強化します。

XM Cyberで実現できること

・膨大な脆弱性・セキュリティ課題の管理工数削減

・ハイブリッドクラウド環境のセキュリティ強化・重要資産堅牢化

・マルウェア対策・ランサムウェア対策

・効果的なセキュリティ対策を継続的に

XM Cyberとは?

ガートナー社が提唱する攻撃者視点の新しいセキュリティフレームワーク「CTEM」を提供するエクスポージャー管理プラットフォームです。
ビジネスリスクに応じた脆弱性の優先順位付けを行い、効率のよいセキュリティ対策を実現します。

CTEMとは?

5つのステップでセキュリティホールを可視化、評価、優先順位付け、検証、対策します。
「アタックサーフェスマネジメント」「エクスポージャー管理」「脅威インテリジェンス」を継続的に実行することで、効率的なセキュリティ対策を実現します。

CTEMとは?

1)スコープ設定
セキュリティ対策を行う攻撃対象となりうる重要資産を設定。

2)発見
攻撃対象に対し、XM Cyberが自動的にシミュレーションを実施し脅威を特定する。

3)優先順位付け
サイバー脅威の優先順位付けとアドバイスをレポート。

4)検証
優先順位付けをした脅威に対し、潜在的な攻撃可能性を検証。

5)改善
明らかになったセキュリティリスクに対し、改善施策を実行。

アタックパス管理で高精度な脆弱性の優先順位付けを実現

XM Cyberのアタックパス管理は、サイバー攻撃者がシステムに侵入するためにたどる全ての経路(アタックパス)を可視化し、攻撃シミュレーションを実施します。
攻撃経路の交差点を分析し、優先的に対処すべきエクスポージャーを特定するので、効果的なセキュリティ対策が可能です。

  • 重要資産への
    全てのアタックパスを可視化
    ハイブリッド環境における
    エクスポージャーを網羅的に検出し
    攻撃シミュレーションを実施
  • 攻撃経路の交差点・
    行き止まりを特定
    攻撃の交差点や行き止まりを分析し
    攻撃手法の根拠をもとに優先的に
    対処すべきエクスポージャーを特定
  • 修正箇所や対策も明確に
    修正箇所や対策の選択肢を
    確認することが可能

マンガで解説!

XM Cyberについてわかりやすくマンガで解説した資料をご用意いたしました。
ぜひ、ご覧ください。

XM Cyberが実現する包括的な予防型セキュリティ

Contact

お問い合わせ

サービスのご相談、資料請求、
お問い合わせをお待ちしております。

Page Top