Line up
製品力
Line up
機密情報へのアクセス権を付与されるアカウントは、ハッカーにとって狙われやすいターゲットとなります。 そのためセキュリティの観点からITインフラ内のユーザー、アカウント、デバイスまたはシステムに対するアクセス権や各種権限を制御する必要があります。
それらのサイバーセキュリティ戦略及びテクノロジーを特権アクセス管理(Privileged Access Management)と呼びます。
近年、サイバー攻撃の手法は外部からの攻撃ではなく、標的型または内部不正に移り変わってきています。 外部からの攻撃者は、システム内の機密情報を盗むためにまず特権アカウントの奪取を目指すことがわかっています。 特権を持ったアカウント(Administrator、root等)は、サーバ、ネットワーク、データベース、クラウド等お客様のシステムのあらゆる場所に 膨大に存在しています。 これらの特権アカウントは、主に中/大規模のシステムを持つお客様でどう管理すべきなのか課題となってきております。 CyberArkは特権アカウントの管理/保護に特化したセキュリティソリューションです。
特権アカウントセキュリティの市場では、マーケットリーダーとしての評価を得ています。
CybarArkが取り扱うすべての重要なデータ、パスワード、録画データ、ログなどを厳重に管理します セキュリティ上強固に隔離されており、CyberArkのコンポーネントのみアクセス可能です。 オンプレミスによる冗長化構成も可能です。
「Vaulting Technology®」は7つのセキュリティレイヤでデータを保護し、Windowsサーバを「堅牢にデータを格納する金庫 (vault) 」にします。
Vaultの動作は全てログ記録され、管理者でも修正権限の無いデータとして保持
保存データに対して保存階層ごとに異なる方式で暗号化を実施
オブジェクト単位でのアクセス制御で、誰が何にアクセスをしたかを細かく制御
CyberArkモジュール間の通信を独自プロトコルで完全に暗号化し、情報の漏洩を阻止
Vaultの動作として「不要な」サービスや アプリケーションを全て除去
複数の認証方式を用い、CyberArkモジュール間通信の正当性を証明
CyberArk専用のローカルファイアウォールを導入、CyberArkに不要な通信を全て遮断
IIS上で稼働する特権ID管理、管理対象へのアクセス用Webサイトとして利用します。 アカウントのリクエスト、パスワードのリトリーブ、およびリモートコンソールの接続はPVWAから行います。
PVWAでパスワード管理、およびアカウントアクセスのマスターポリシーを設定し、プラットフォームごとに 個別ポリシーも設定ができます。
特権IDに対するポリシーを一元管理します。
パスワード管理機能として主に以下を実現します。
・パスワードの貸し出し
・パスワードの自動更新
・ワンタイムパスワードの生成
・チェックイン/チェックアウト(パスワードの利用を固定します)
・定期的なパスワード/SSH鍵のローテーション
自動スキャン機能により、新規のユーザーも容易に管理対象へ組み込みできます。
管理対象となるデバイスの種類が豊富でOSやデータベースだけでなく、 ネットワーク装置やクラウドサービスなど多種多様なシステムのパスワードを管理します(100種類以上)。 新サービスなどサポートされていないシステムにもテンプレートをカスタマイズすることで対応可能となります。
操作内容の記録/監査/監視を実施します。
主に以下を実現します。
・監査ログ、特権ID利用者の操作画面、実行コマンドなどを録画やテキスト形式などで記録/取得
・すべてのセッションをモニタリングし、不審なセッションの停止
・リスクスコアが高い不審な活動にアラートなどの自動対策
・作業履歴の検索
特権IDとSSH鍵の管理を実施します。 SSH接続時の公開鍵認証で利用する鍵を一元管理し、SSH鍵管理を自動化します。
特権IDの悪用をリアルタイムに検知します。
主に以下を実現します。
・PSMで取得した情報や操作を監視し、あらかじめ設定した不審な活動ルールと対策の自動化
・PSMと連携し、アクセス記録の保管
・通常時の特権IDの利用状況を自動学習し、不正アクセスをリアルタイムに検知
・Vault、SIEM製品、Active Directoryから収集された情報を分析し、脅威をリアルタイムに検知
・検知した疑いのあるインシデントを管理者に警告
・レポート機能によりインシデント履歴や対策の情報を参照可能
アプリケーションなどに埋め込まれた特権IDの管理を実施します。
主に以下を実現します。
・ユーザーだけでなくアプリケーションの認証情報を保護
・スクリプトへのパスワードの書き込みが不要
・コンフィグファイルに含まれたパスワードの自動変更
特権IDのコマンド制御を実施します。特権ID利用ユーザーごとに使用できるコマンドを制限し、必要な権限を付与します。
弊社はOktaのライセンス販売及び導入までのインテグレーションサービスを実施しております。
Oktaではクラウドもしくはオンプレミスのアプリケーションへのログインを全て集約し、従業員やビジネスパートナー、そしてお客様がPC/スマートフォン/タブレットなどのあらゆるデバイスから一元的にログインできるような環境をご提供します。Active Directoryなどの情報を基にした認証の実施や、社員の入退社時にクラウドアプリケーション側のアカウントを自動で作成/削除することも可能です。
Box, Office 365, G Suite, Salesforceなど、6,500以上のアプリケーションが既にOktaには統合されています。容易なセットアップでシングルサインオンを実現可能です。また、ユーザーの属性、アプリケーション、ネットワークの状態、クライアントアプリ(例:ブラウザなど)、デバイス証明書などの条件に基づき、SaaSへの柔軟なアクセスコントロールを定義することが可能です。ユーザからのアクセスはリアルタイムにログとして残り、日時や種類による検索、レポート出力も可能です。CSV, APIによるエクスポートやSIEMとの連携ももちろん可能です。
Oktaをユーザーディレクトリサービスとして利用することができます。Active Directoryなどのユーザー情報と同期をするだけでなく、パスワードポリシー管理も可能となります。LDAPインターフェースを利用し、オンプレシステムとの連携も可能になります。
様々なSaaSを利用している場合、入社時・退社時にSaaS側のアカウント作成/削除に多大な工数が発生します。
OktaではOktaに登録済みのユーザー情報を基に、各SaaSアカウントの作成、削除、一時的な中断などを一元管理可能であり、アカウント管理の工数削減が見込めます。
※ライフサイクルマネジメント機能に対応したSaaSのみ
また、OktaがActiveDirectoryなどと連携している場合は、ActiveDirecotry側のユーザー情報の更新(例:入退社)に基づき、SaaS側のアカウントの作成、削除、一時的な中断などを自動的に行うことも可能です。
Okta Verifyアプリによる2要素認証を追加することができます。ユーザーがログインしようとする際に自動でプッシュ通知を送信し、ユーザーは簡単な操作のみでアクセス許可をすることができます。一度ログインした端末は確認済みとして、2度目以降の認証は不要とすることも可能です。また対応可能な多要素は複数あり、メール認証や、サードパーティ認証アプリ、物理キーを選択可能です。
使いやすいユーザーインターフェースで安全性の高いファイル共有サービスを提供するSaaSです。
社内外の人々とこれまでにない新しい形でのビジネスがコラボレーションすることで、近年の働き方の変化への対応や ストレージコストの削減により、業務生産性の飛躍的な向上を支援します。Boxによってネットワークやデバイスを問わず、様々なコンテンツへのセキュアなアクセスと情報の共有・活用を可能にします。
容量無制限型のクラウドストレージサービスは数多く存在しますが、Boxは企業向けのコンテンツマネジメントプラットフォームとして、多くの機能を有しています。 情報漏洩を防ぐ様々なセキュリティ機能、様々なサービスやアプリケーション連携、ブラウザ上で様々なファイル形式のプレビュー対応など多くの機能を有したBoxは、政府機関を始め、国内の金融系企業など高いセキュリティを求める業種だけでなく企業規模を問わず採用され続けています。
弊社ではBox販売代理店もつとめており、導入時の要件定義、リリース後の利活用提案までワンストップで対応し、お客様の業務生産性向上に貢献致します。
様々なSaaSと連携し、管理すべきコンテンツをBoxに集約、統合します。 メリットとして、複数SaaSを導入する弊害としてサイロ化するコンテンツを一つの専用のプラットフォームに集めることで、管理者が監視すべきポイントを集約が可能となり、ユーザ視点でも一つのプラットフォームへアクセスすることで各コンテンツを利用することができるため利便性が向上します。
SaaSを複数導入するメリットは多くありますが、それに伴いIDaaS(Okta等)を採用し認証基盤の統合のニーズも高まっており、併せてコンテンツを集約するソリューションも同じレベルで必須と考えられるお客様が多くいらっしゃいます。
・ファイル、フォルダ、メタデータ
・検索、プレビュー(100 以上のファイルタイプに対応
・あらゆるデバイスからアクセス (Web、デスクトップ、モバイル)
・内部・外部とのコラボレーション
・権限の制御
・ダウンロードの防止
・共有リンクの期限設定
・アクセス状況の監視とレポーティング
・リアルタイムのノート、アノテーション
・タスクの割り当て
・ファイルリクエスト
・電子サイン
・セルフサービス、コーディング不要の ワークフロー
企業のITインフラはオンプレミスからクラウドへ、クラウドからSaaSへと変遷してきています。 SaaSを利用することでそれらの管理からある程度解放されるというメリットも多くありますが、一方でSaaSは直説インターネットサービスを利用するため「閉じたネットワークによるセキュリティ」によって情報を守ることが難しくなっているのが実情です。
コンテンツの所有者はユーザーであることには変わりません。 そのため、コンテンツをいかに守っていくかという課題は今も変わっていません。Boxではエンドツーエンドによるセキュリティを管理することが可能です。
・アクセスポリシーの適用
・機密性の分類
・デバイスと認証の管理
・電子透かし
・暗号キーの管理
・異常の検知
・マルウェアのスキャニング
・監視・監査
・保持ポリシーの適用
・証拠保全と破棄
・暗号化とデータレジデンシー
・コンプライアンス証明
・監査可能なイベントストリーム
・膨大な脆弱性・セキュリティ課題の管理工数削減
・ハイブリッドクラウド環境のセキュリティ強化・重要資産堅牢化
・マルウェア対策・ランサムウェア対策
・効果的なセキュリティ対策を継続的に
ガートナー社が提唱する攻撃者視点の新しいセキュリティフレームワーク「CTEM」を提供するエクスポージャー管理プラットフォームです。
ビジネスリスクに応じた脆弱性の優先順位付けを行い、効率のよいセキュリティ対策を実現します。
5つのステップでセキュリティホールを可視化、評価、優先順位付け、検証、対策します。
「アタックサーフェスマネジメント」「エクスポージャー管理」「脅威インテリジェンス」を継続的に実行することで、効率的なセキュリティ対策を実現します。
1)スコープ設定
セキュリティ対策を行う攻撃対象となりうる重要資産を設定。
2)発見
攻撃対象に対し、XM Cyberが自動的にシミュレーションを実施し脅威を特定する。
3)優先順位付け
サイバー脅威の優先順位付けとアドバイスをレポート。
4)検証
優先順位付けをした脅威に対し、潜在的な攻撃可能性を検証。
5)改善
明らかになったセキュリティリスクに対し、改善施策を実行。
XM Cyberのアタックパス管理は、サイバー攻撃者がシステムに侵入するためにたどる全ての経路(アタックパス)を可視化し、攻撃シミュレーションを実施します。
攻撃経路の交差点を分析し、優先的に対処すべきエクスポージャーを特定するので、効果的なセキュリティ対策が可能です。
サービスのご相談、資料請求、
お問い合わせをお待ちしております。