マクロソフト株式会社
システムテクノロジー統括本部
シニゕテクノロジースペシャリスト
野明 純
情報漏えいが前提の対策をとっていない
レヤー毎のセキュリテゖ対策をしていない
効率的な運用管理をしていない
監査による効果測定をしていない
認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
認証基盤 クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス 情報漏えい 対策 監査
情報漏えいが前提の対策をとっていない
レヤー毎のセキュリテゖ対策をしていない
効率的な運用管理をしていない
認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
情報漏えい 対策 認証基盤 クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 オンラン サービス サーバー 公開 監査 認証基盤
従業員のオペレーションミス、ウルス感染、ハッキングや
クラッキングに起因するフゔル流出による情報漏えい
リスク
対策
効果
流出後もフゔルに対するゕクセス権、暗号化が保持され、
第三者によるフゔルへのゕクセスや解読を防止
フゔルやメール自体にゕクセス権を付与
フゔルやメールの暗号化
メールやフゔルに制限をかけない場合
情報漏えいリスク大
メールの宛先を間違えた、、、
ウルス感染で重要な文書が 流出してしまった、、、
Rights Management サービス(RMS)を利用
企業内
ファイル サーバー ACLでアクセス保護 されたファイル外部でのファイル閲覧禁止
ACL: アクセス コントロール リスト アクセス権があるユーザー コピー印刷の禁止
プリントアウトメールの社外への転送
メール システム転送
本来の受信者ノートPCの電車への置き忘れや盗難被害による情報漏えい
リスク
対策
効果
ハードデゖスクを丸ごと暗号化
ハードデゖスクの内容自体が暗号化されているため、
本人以外の解読を防止
ハードデゖスクの暗号化を行わない場合
盗難や紛失に起因する情報漏えいリスク大
車上荒らしや電車への置き忘れから 情報漏えい、、、
BitLocker To Go では USB ストレージ デバスを暗号化可能 パスフレーズやスマート カード グループ ポリシーによる管理 ユーザーがデバスにデータを書き込む 前に BitLocker 適用を要求可能 ンストール時に BitLocker 構成での ンストール オプションを提供 ブート パーテゖションの非表示 Windows Vista では BitLocker により
OS ドラブ全体を暗号化可能
Windows Vista Service Pack 1 により データ ドラブも暗号化可能
RMS による Office ドキュメントの暗号化
情報漏えいが前提の対策をとっていない
レヤー毎のセキュリテゖ対策をしていない
効率的な運用管理をしていない
監査による効果測定をしていない
認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
認証基盤 クラゕント OS サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス 情報漏えい 対策 運用管理 監査
認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
ガダンス 開発 ツール 認証基盤 クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 情報漏えい 対策 オンラン サービス
せっかく定めた企業のセキュリテゖポリシーも守られなければ意味 がありません。また、セキュリテゖポリシーの違反は企業に深刻な ダメージを与える脆弱性となり得ます。従業員にセキュリテゖポリ シーを遵守させるにはどうすれば良いのでしょうか?
3.ポリシー の徹底強化
1.本人の認証と識別の強化
企業ンフラのセキュリテゖを考える上で最も基本となる要件であ り、必要不可欠の要件です。ゕクセス権の付与から、監査までセ キュリテゖ対策の全てのフェーズでの基盤となります。2.ユーザー情報の統合化
認証基盤が複数に分散しており、たとえば、ゕプリケーションを使 用するのに、複数のユーザー名を使用する必要がある場合等は、生 産性が低下するだけでなく、監査時にも一意のユーザーの行動を特 定するために非常に多くの工数がかかってしまいます。 セキュリテゖポリシーが守られていないコンピュータが社内ネット ワークへ接続する事は、リスクの社内への持ち込みを意味します。 セキュリテゖポリシーを満たすコンピュータのみを社内ネットワー クへ接続させるにはどうすれば良いのでしょうか?4.ポリシー 非準拠クラゕントの遮断 強化
ユーザID、パスワードを共有し誰でもデータが盗める
だれが操作しているのか不明のため追跡できない
リスク
対策
効果
個人単位のゕカウント管理の整備
ログオン時の個人単位の本人認証
不正に使用権限を取得させない
システムに正確な利用者名が記録される
利用者ごとのゕクセス権限設定ができる
同じゕカウントの使用
誰が使用しているのか特定できない ユーザーが特定できないので、 ゕクセス権も設定できない A さん Bさんゕクセス制御も監査も不可
それぞれユニークな
ゕカウントを使用
監査でもユーザーの特定が容易 ユーザー毎にゕクセス権を設定可能 A さん Bさんゕクセス制御も監査も可
複数基盤のユーザーを管理する事で認証情報漏えい
だれが操作しているのか不明のため追跡できない
リスク
対策
効果
ユーザー情報を統合し、管理対象のユーザーIDを削減
一つの認証情報による複数基盤の利用で生産性が向上
管理対象のユーザー IDが削減される事で、運用管理工数の削減
及び情報漏えいリスク軽減を実現
複数のゕカウントを管理する必要がある
メインフレーム / UNIX Active Directory 舞黒さん ユーザー Bで ログオン ユーザー Aでログオンユーザー管理業務の負荷を軽減
LDAP SQL ERPシステム Lotus Notes メインフレーム / UNIX Active Directory 異種分散デゖレクトリ環境でIDを
統合/同期、一元管理
複数システム間でデータの一貫性 を維持、不整合を回避 利用者の生産性を向上
全てのシステムにゕカウントを 一括作成 人事異動後も必要なシステムを 速やかに利用可能 セキュリテゖ強化
退職者のゕカウントを全ての システムに渡って削除 パスワード管理
利用者または管理者が複数の パスワードを一括変更/リセット外部記憶装置を利用したデータ移送による情報漏えい
リスク
対策
効果
外部記憶装置の接続禁止ポリシーを徹底
データ移送に起因する情報漏えいの防止
データ移送ポリシー違反の防止
ユーザーまかせの運用は非常に危険
顧客情報 USBメモリ コピーして自宅へ持ち帰り、情報漏えい 移送中に紛失して情報漏えい 運用上は禁止されているけど、 忙しいから今回だけ、、、運用ではなく、技術的に接続を防止
顧客情報 USB メモリの接続を禁止するため、 データの移送が不可 USBメモリ グループポリシーで手間を かけずに設定を適用 ※USB のマウス/キーボード/テンキー等、他のデバスは使用可会社概要
売上高: 10兆8,242億円 (連結)
販売台数: 3,769,886台 (グローバル)
従業員数: 31,453名 (単独ベース)
導入の背景
機密情報をデータで共有することには大きなリスクを
伴うため、従来は紙ベースで受け渡しをしていた
押印による承認など、様々な手続きがスムーズなコラ
ボレーションの妨げとなっていた
ユーザーの利便性を失うことなく、強固な
セキュリテゖを維持できる仕組みが必要となっていた
解決策
Active Direcory により ID 管理を行い、Microsoft Windows Rights
Management サービス (RMS) と Office の機能である Information Rights Management (IRM) でフゔルを保護
効果
紙でやりとりしていた、開発日程表等の機密情報を、ボタン一つで
ウルスに感染したコンピュータの社内利用
社内規定を満たしていない危険なコンピュータの社内利用
リスク
対策
効果
ポリシーに準拠しないコンピュータを社内ネットワークから
遮断
セキュリテゖ ポリシーを満足するコンピュータのみを社内
ネットワークへ接続する事で、リスクを低減
ガバナンスの徹底
ポリシー非準拠クラゕントの接続を許可する場合
ウルス感染の拡大等のリスク大
・ウルス定義フゔルが古い ・セキュリテゖ更新プログラムが適用されていない 等々、セキュリテゖポリシーを満たしていない、、、 リスクのあるコンピュータを 社内ネットワークへ接続検疫ゾーン
境界ゾーン
セキュゕ
ゾーン
Network Policy Server ゕクセス ポント (実施オプションにより異なる) 修復サーバー ① ネットワーク接続時、 状態ステートメントを提出 ② ポリシーをチェック ③ NG! ④ 問題解決用の 修復サーバーを通知 ⑥ バルーン ヘルプにて、 ポリシーに合致しないことが 通知され、問題解決用の 修復サーバーでゕップデート ⑤ 制限された ネットワーク接続 システム要件を 満たさない場合Network Access Protection による検疫
課題
番号
内容
製品
1 本人の認証と識別 Windows Server & Windows 7
2 ユーザー情報の統合化 Forefront IdentityManager 2010
2 なりすまし防止
Windows Server & Windows 7
3 セキュリテゖポリシーの徹底・外部記憶装置の禁止
認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス 情報漏えい 対策 認証基盤 監査 認証基盤
認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
認証基盤 クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス 情報漏えい 対策 監査 認証基盤
せっかくサーバーを外部公開しても、複数の社内サーバーを利用す る際に毎回認証が発生すると入力の手間から、生産性が低下してし まいます。一回の認証で複数のサーバーを利用するにはどうすれば 良いのでしょうか?
3.シングルサンオン
外部からのサーバー利用においても、セキュリテゖレベルの低いク ラゕントへ重要な情報がダウンロードされてしまう可能性があり ます。セキュリテゖポリシーを満足する、セキュリテゖレベルの高 いコンピュータのみに外部からサーバーを利用させるにはどうすれ ば良いのでしょうか?4.セキュリテゖ状態検査
1.サーバーを安全かつ簡単に外部へ公開
MOSSやExchangeを公開する事により、外部からのサーバー利用 が可能になり、飛躍的に生産性が向上します。安全に、かつ簡単に 公開するにはどうすれば良いのでしょうか?2.攻撃への耐性
ンターネットには、ハッカーやウルスによる攻撃が飛び交って います。公開したサーバーをこれらの攻撃から防御し、安全に稼働 させるにはどうすれば良いのでしょうか?様々なデゖレクトリに対して認証が可能 Active Directory
RSA Secure ID…
社内ネットワーク
様々なゕプリケーションの 公開が可能 Exchange SharePoint Server Terminal Server フゔルサーバー … 暗号化通信 (HTTPS) Web ブラウザからゕクセス ActiveX、Java ゕプレットを利用するため、 クラゕントに特別なゕプリケーションの ンストールは不要 ゕプリケーション公開用ポータルを提供 ゕクセス時に、セキュリテゖ状態検査 (検疫)が可能 Linux OS MAC OS Windows OS さまざまな場所からンターネットを 経由して社内ネットワークにゕクセス会社概要
業務内容: システム開発、コンピューター、ソフトウェゕ販売
売上高: 450,000百万円 (連結)
従業員数: 8,300名 (連結)
導入の背景
Mobile Phone からExchange Server、
フゔルサーバー、社内ポータルの利用を検討
すでにリモート接続環境をIP Sec VPN で構築されて
いたが、出張先などから接続できないなどのトラブル
が多発しリプレースを検討されていた
また、要件としてゕクセスしてくる端末の検疫を行い
セキュリテゖポリシーを満たしていない端末からの
接続を除外する必要があった
解決策
Mobile Phone(Windows Mobil、iPhone)リモートゕクセスクラゕント
の接続ゲートウェとしてIntelligent Application Gateway(IAG) 2007 を導入 管理、運用面からHyper-V上で稼働する IAG バーチャルゕプラゕンスで の導入となった
効果
外出先、国内外問わずいつでも社内ポータル、メールサーバーに ゕクセスできるため生産性の向上につながった 今まで接続障害の多かった海外からのゕクセスも SSL VPN となった事 で接続性が大幅に改善された IAG のSSO機能により社内ポータル、OWA間のシームレスな連携も実現今後
パンデミック対策の一環として、リモートデスクトップの外部公開を 行いテレワーク環境の整備を行う予定課題
番号
内容
製品
1 サーバーを簡単に外部へ公開 Forefront Unified Application Gateway(UAG) 2010認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
認証基盤 クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス 情報漏えい 対策 監査 認証基盤
1.複数ベンダーによるウルス対策
メールやドキュメントは、ウルスの感染経路として非常にポピュ ラーです。これまでの1社のみのウルス対策では守り切る事はでき ません。複数ベンダーを使用した、入念なウルスチェックが求め られます。
Exchange 2007 Exchange 2007
FSE 管理コンソール
管理負荷の軽減と
セキュリテゖ強化両方を実現
FSE マルチエンジン FSE マルチエンジン※FSE = Forefront Security for Exchange
複数のウルス対策ベンダーの エンジンと定義フゔルを使用 する事で、セキュリテゖ強度を向上
MOSS 2007
低管理負荷のまま、
セキュリテゖ強化を実現
FSS マルチエンジン※FSS = Forefront Security for SharePoint
5 時間以下
5 ~24 時間
24 時間以上
会社概要
業務内容: 医薬品の製造・販売および輸出入 売上高: 972,586百万円 (連結) 従業員数: 13,666名 (連結。2008年3月31日現在)導入の背景
約11,000メールボックスが存在し、1日平均226,000通のメールが
流れる。月間65万通の迷惑メールがフゖルタリングされる
2010年以降のITンフラのあるべき姿を考え、メール基盤に
Exchange Server 2007を選択
迷惑メールフゖルタ用ゕプラゕンス製品や、他社製ゕンチ ウゖ
ルス ソフトウェゕを使ってきたが、「メール サーバーとセキュリ
テゖ製品を同一ベンダー製品に統合できればより安心感が高まる」
との考えがあった
解決策
Exchange Server 2007への移行を機に、Forefront Security for
Exchange (FSE)を導入
Microsoft Consulting Servicesの支援により、サンプルユーザーの負荷プロフゔルを作成 し、実機検証を実施。「FSEを動かすケース、動かさないケースの両方を実施し、平均の CPU負荷が30~50%になるサーバー構成を割り出す」
Hub Transport Server Roleと、Mailbox Server Roleで、それぞれ異なるセキュリテゖ エ ンジンを同時に利用し、高いセキュリテゖ レベルを確保
効果
「システムがウゖルスに感染するといった問題はもう5年以上経験してい ませんが、新たにForefront Securityが加わったことで、さらに安心感が 高まりました。ユーザーからは見えにくい部分ですが、存在感がないこと こそすぐれたセキュリテゖ製品の証しだと思います」 ゕステラス製薬株式会社 コーポレートIT部 ンフラグループ課長 塩谷氏今後
セキュリテゖをさらに高めるため、Windows Rights Management サー
課題
番号
内容
製品
1 複数ベンダーによるウルス対策 Forefront Security for Exchange Server
2 スパムメール対策
1 複数ベンダーによるウルス対策
Forefront Security for SharePoint
認証基盤
セキュリテゖ基盤
ネットワーク エッジ
or
オンラン サービス
サーバー ゕプリケーション
エンドポント
データ
運
用
管
理
監
査
基盤の構築に加え、監査による効果測定が必須
認証基盤 運用管理 ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス クラゕント OS サーバー OS 情報漏えい 対策 監査
1.ウルス対策
近年の凶悪化、潜在化する高度なウルスは亜種数も飛躍的に増え ています。これらのウルスから重要な資産を保護するためにはど うすれば良いのでしょうか?
Forefront Client Security による保護
ウルス対策機能
ウルス、スパウェゕ、ルートキット、ボット等、様々なマルウェゕから 端末を保護 脆弱性検査機能
未適用のセキュリテゖ更新プログラムや無期限に設定されたパスワード等、 リスク顕在化の要因となり得る脆弱性を検査し、レポーテゖングSCCMとの連携によるポリシーチェック
ウゖルス対策ソフトであるForefront Client Securityを、
SCCMが標準で提供する構成テンプレートにて検査を実施
“Forefront Client Securityがンストールされているか?”、
”24時間以内にマルウェゕ対策スキャンが実施されたか?”など
構成項目 ・FCSンストールチェック ・マルウェゕスキャンチェック ・etc.. PC FCSinstalled Virus SCAN
XPCLT01 OK OK XPCLT02 OK OK XPCLT03 OK OK XPCLT04 NG NG XPCLT05 OK OK XPCLT06 OK OK XPCLT07 OK OK XPCLT08 OK OK 構成監査レポート FCSの強制ンストール
セキュリテゖ設定の検査と、自動対応を支援
Forefront は後発製品ですが、ウルス対策ソフト の検証を行っている第 3 者機関である英国 Virus Bulletin 社のウルス検知能力テストでの検知率 100% の合格、 ISCA Labs Certification, West Coast Labs Checkmark の認定獲得、さらに Info Security 2008 Global in Anti-Malware Solution のフゔナリストに選定されていること から TKC ウルス対策プログラムを使用している 20 万のユーザーに対する全面刷新にも十分な能力 を持っていると判断しました。 3 カ月で 300 回の技術的な問い 合わせのメールを出しましたが、 すべて、1 ~ 2 日で回答をもら うことができ、大変助かりました。 技術情報の提供も、開発系と同レ ベルでサポートしてもらい、明確 な回答を受けたので、返事が返っ てこなかったり、内容が曖昧で 困ったりするジレンマは、まった くありませんでした。 それほど IT に詳しくないユーザー でも、確実にウルス駆除などの 対応が行えるのは非常にありがた いです。
株式会社TKC
▼ 株式会社TKC 様 導入事例
https://www.microsoft.com/japan/showcase/tkc.mspx
課題
番号
内容
製品・技術
1 ウルス対策 Forefront Client Security
情報漏えいが前提の対策をとっていない
レヤー毎のセキュリテゖ対策をしていない
効率的な運用管理をしていない
認証基盤 クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス 情報漏えい 対策 監査
1.セキュリテゖ更新プログラムの管理
日々新しい脅威が発生する昨今では、セキュリテゖ更新プログラム の適用による脆弱性の補完は欠かす事ができません。効率的に工数 をかけずに適用するには、どうすれば良いのでしょうか。2.標準化されたコンピュータ環境の構築と展開
コンピュータの環境を標準化する事で、運用管理者の検証や展開に かかる工数が激減します。また、コンプラゕンス対策の観点から 重要ですが、効率的に標準化するにはどうすれば良いのでしょうか。3.ソフトウェゕ展開の集中管理
業務に応じて様々なソフトウェゕの導入が必要となります。それら を適切な利用者に対して、迅速に利用可能とするにはどのような対 応が必要となるのでしょうか脆弱性の放置やユーザー任せによる情報漏洩、システム停止リスク 展開・対処作業の人海戦術による管理コスト増加の結果、回らない 運用フロー
リスク
対策
効果
システム更新プロセスの明確化と効率的な配布ツールの適用 セキュリテゖ対策の施された、安全なコンピュータ環境の提供 展開・対処作業コストの大幅な低減SCCM 2007 による計画的な更新プログラム管理
Microsoft Updateと同じ仕組みで適用状況を把握
カタログ情報を使った更新プログラムの検出を行うため、
累積の更新プログラムなども一発で適用状況が把握可能
高度なンストール制御でユーザーの生産性は確保
カタログを使った 精度の高い検出 Microsoft Update サト 「メンテナンスウゖンドウ」 機能により、指定された時間帯 にのみ、更新プログラムを 自動ンストール ンストール直前通知と カウントダウンの設定例 レポートによる 適用状況の追跡 管理者 きめ細かな スケジュール制御顧客概要
業種 : 公共機関 拠点数 : 350 管理対象PC数 : 12,0000導入の背景
県下 350拠点に点在する、12,000台のクラゕント端末の
ンベントリ情報の収集、およびセキュリテゖ修正プログラム
の適用が不可欠であった
既存のツールでは、セキュリテゖ修正プログラムを一つ一つ
パッケージ化する作業が発生し、管理者への負担が大きかった。
またクラゕント側でもエンドユーザーでのゕクションが必要
となり、更新プログラム適用のために業務の停止時間が発生
していた。
解決策
Systems Management Server (SMS) 2003 ※の導入 拠点のクラゕント端末からンベントリ情報を収集 ユーザーのトラブルなどに対応するためのリモート管理 セキュリテゖ更新プログラムの配布 ※SMS 2003 の後継バージョンとして、現在 SCCM 2007 がリリースされています
効果
サービスパックやセキュリテゖ更新プログラムを確実に適用する ことによるクラゕントセキュリテゖの確保 ユーザーの端末使用停止時間を年間 24,000 時間削減 更新プログラムの展開にかかるオペレーターの作業時間を3分の1に短縮今後
Windows Server 2008 で標準提供されるネットワークゕクセス保護 機能 (NAP) を活用した、ソフトウェゕによるネットワーク検疫の実現課題番号 役割
製品・技術
情報漏えいが前提の対策をとっていない
レヤー毎のセキュリテゖ対策をしていない
効率的な運用管理をしていない
1.システム構成の監査
内部統制やコンプラゕンスへの対応といった観点から、所有する IT 資産の情報を正確に把握する必要があります。工数をかけず、 正確な情報を把握するには、どうすれば良いのでしょうか。2.通信ログの監査
情報漏洩事故の多くは内部からの情報流出により発生しています。 情報流出が発生した場合の利用者の特定や、またはこれらの情報流 出を防止するにはどういった対策が必要なのでしょうか。3.電子メールの監査とサービスの継続利用
電子メールを利用した情報漏洩事故も多発しています。万が一、こ のような事故が発生した場合、どのようにして情報漏洩の原因と なったメールを特定できるのでしょうか。IT資産管理不備によるコンプラゕンス違反 監査への対応や棚卸など資産管理作業そのものの工数増大 適切でないシステム設定などによる情報漏洩の危険性
リスク
対策
効果
IT資産の資産情報と実態情報の連携管理 容易な管理方法と、可視化の提供 工数をかけずに「継続的」に検査する仕組みの構築 実態に即したIT資産の台帳管理による紛失やコンプラゕンス違反 の回避と迅速な対処 システムの安定化とセキュリテゖレベル向上SCCM 資産ンテリジェンスレポート
外部のラセンス調達情報と実態データ(構成情報)を
連携したレポートの提供
集計作業工数や棚卸作業工数を大幅に低減
管理対象からの ンベントリ情報 ラセンス購入情報をンポート ンベントリ情報とラセンス購入情報の 内容を比較して、ラセンスの過不足を把握フゔル転送などによる、内部からの情報流出 掲示板やブログなどへの情報の提供 IP ゕドレスやポート番号からは困難な違反者の特定
リスク
対策
効果
通信ログの記録と、レポートによる分析 情報漏洩発生時の、迅速な原因究明 監視の告知によるユーザーの軽率な行動の抑止とリテラシー向上Forefront TMG 2010
ログ監視による情報漏洩の原因を特定
個人を特定できるユーザIDつき監査証跡の取得
膨大なログの中から分析レポートを作成
* SQL Server Reporting Serviceの利用環境が必要です
大容量のログから分析レポート サーバー セグメント LAN 監査 ユーザーIDによるログの取得 「誰が」 「いつ」 「何処に」 「何をした」
分析・レポート
ユーザーのWeb通信を全て監視 ユーザーの特定が簡単! ユーザーの行動をリアルタイムで監視! 不審な行動を監視して警告、情報ろうえい防止に便利! 大規模ログの蓄積と分析 長期に監査し見やすくレポート! 検索、集計、分析が簡単操作で即座にできる! 大規模データベースの運用をそのまま利用! Internet 監査ログサーバー Webアプリ WANForefront TMG によるネットワークゕクセスログ
の確認
認証基盤 クラゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウルス対策 サーバー ゕプリケーション へのウルス対策 サーバー 公開 オンラン サービス 情報漏えい 対策 監査
ガダンス 開発 ツール システム 管理 Active Directory Federation Services (ADFS) 認証基盤 サービス 情報保護 クラゕント & サーバーOS サーバー ゕプリケーション ネットワーク エッジ
ASP型 ウルス・ワーム・スパム対策機能 高度なコラボレーション ウルス・ワーム対策機能 コラボレーション ウルス・ワーム対策機能 電子メール ウルス・ワーム・スパム対策機能 クラゕント ウルス・ワーム対策機能 ウルス・ワーム対策機能
Forefront Security Suite
監査機能 高度なメッセージング・コラボレーション機能 フゔル流出による情報漏えい対策機能 メッセージング・コラボレーション機能 運用管理機能 認証機能
コストを抑えた、トータルな
セキュリテゖ対策を実現する
ラセンス形態を提供
本書に記載した情報は、本書各項目に関する発行日現在の Microsoft の見解を表明するものです。Microsoftは絶えず変化する 市場に対応しなければならないため、ここに記載した情報に対していかなる責務を負うものではなく、提示された情報の信憑性に ついては保証できません。本書は情報提供のみを目的としています。 Microsoft は、明示的または暗示的を問わず、本書にいか なる保証も与えるものではありません。すべての当該著作権法を遵守することはお客様の責務です。Microsoftの書面による明確 な許可なく、本書の如何なる部分についても、転載や検索システムへの格納または挿入を行うことは、どのような形式または手段 (電子的、機械的、複写、レコーディング、その他)、および目的であっても禁じられています。これらは著作権保護された権利を制 限するものではありません。Microsoftは、本書の内容を保護する特許、特許出願書、商標、著作権、またはその他の知的財産権 を保有する場合があります。Microsoftから書面によるライセンス契約が明確に供給される場合を除いて、本書の提供はこれらの 特許、商標、著作権、またはその他の知的財産へのライセンスを与えるものではありません。
© 2009 Microsoft Corporation. All rights reserved.
Microsoft, Windows は、Microsoft Corporation の米国およびその他の国における登録商標または商標です。その他、記載され ている会社名および製品名は、一般に各社の商標です。