• 検索結果がありません。

情報漏洩対策

N/A
N/A
Protected

Academic year: 2021

シェア "情報漏洩対策"

Copied!
80
0
0

読み込み中.... (全文を見る)

全文

(1)

マ゗クロソフト株式会社

システムテクノロジー統括本部

シニゕテクノロジースペシャリスト

野明 純

(2)

情報漏えいが前提の対策をとっていない

レ゗ヤー毎のセキュリテゖ対策をしていない

効率的な運用管理をしていない

監査による効果測定をしていない

(3)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(4)

認証基盤 クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス 情報漏えい 対策 監査

(5)

情報漏えいが前提の対策をとっていない

レ゗ヤー毎のセキュリテゖ対策をしていない

効率的な運用管理をしていない

(6)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(7)

情報漏えい 対策 認証基盤 クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 オンラ゗ン サービス サーバー 公開 監査 認証基盤

(8)

従業員のオペレーションミス、ウ゗ルス感染、ハッキングや

クラッキングに起因するフゔ゗ル流出による情報漏えい

リスク

対策

効果

流出後もフゔ゗ルに対するゕクセス権、暗号化が保持され、

第三者によるフゔ゗ルへのゕクセスや解読を防止

フゔ゗ルやメール自体にゕクセス権を付与

フゔ゗ルやメールの暗号化

(9)

メールやフゔ゗ルに制限をかけない場合

情報漏えいリスク大

メールの宛先を間違えた、、、

ウ゗ルス感染で重要な文書が 流出してしまった、、、

(10)

Rights Management サービス(RMS)を利用

企業内

ファイル サーバー ACLでアクセス保護 されたファイル

外部でのファイル閲覧禁止

ACL: アクセス コントロール リスト アクセス権があるユーザー コピー

印刷の禁止

プリントアウト

メールの社外への転送

メール システム

転送

本来の受信者

(11)

ノートPCの電車への置き忘れや盗難被害による情報漏えい

リスク

対策

効果

ハードデゖスクを丸ごと暗号化

ハードデゖスクの内容自体が暗号化されているため、

本人以外の解読を防止

(12)

ハードデゖスクの暗号化を行わない場合

盗難や紛失に起因する情報漏えいリスク大

車上荒らしや電車への置き忘れから 情報漏えい、、、

(13)

BitLocker To Go では USB ストレージ デバ゗スを暗号化可能 パスフレーズやスマート カード グループ ポリシーによる管理 ユーザーがデバ゗スにデータを書き込む 前に BitLocker 適用を要求可能 ゗ンストール時に BitLocker 構成での ゗ンストール オプションを提供 ブート パーテゖションの非表示 Windows Vista では BitLocker により

OS ドラ゗ブ全体を暗号化可能

Windows Vista Service Pack 1 により データ ドラ゗ブも暗号化可能

(14)

RMS による Office ドキュメントの暗号化

(15)

情報漏えいが前提の対策をとっていない

レ゗ヤー毎のセキュリテゖ対策をしていない

効率的な運用管理をしていない

監査による効果測定をしていない

(16)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(17)

認証基盤 クラ゗ゕント OS サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス 情報漏えい 対策 運用管理 監査

(18)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(19)

ガ゗ダンス 開発 ツール 認証基盤 クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 情報漏えい 対策 オンラ゗ン サービス

(20)

せっかく定めた企業のセキュリテゖポリシーも守られなければ意味 がありません。また、セキュリテゖポリシーの違反は企業に深刻な ダメージを与える脆弱性となり得ます。従業員にセキュリテゖポリ シーを遵守させるにはどうすれば良いのでしょうか?

3.ポリシー の徹底強化

1.本人の認証と識別の強化

企業゗ンフラのセキュリテゖを考える上で最も基本となる要件であ り、必要不可欠の要件です。ゕクセス権の付与から、監査までセ キュリテゖ対策の全てのフェーズでの基盤となります。

2.ユーザー情報の統合化

認証基盤が複数に分散しており、たとえば、ゕプリケーションを使 用するのに、複数のユーザー名を使用する必要がある場合等は、生 産性が低下するだけでなく、監査時にも一意のユーザーの行動を特 定するために非常に多くの工数がかかってしまいます。 セキュリテゖポリシーが守られていないコンピュータが社内ネット ワークへ接続する事は、リスクの社内への持ち込みを意味します。 セキュリテゖポリシーを満たすコンピュータのみを社内ネットワー クへ接続させるにはどうすれば良いのでしょうか?

4.ポリシー 非準拠クラ゗ゕントの遮断 強化

(21)

ユーザID、パスワードを共有し誰でもデータが盗める

だれが操作しているのか不明のため追跡できない

リスク

対策

効果

個人単位のゕカウント管理の整備

ログオン時の個人単位の本人認証

不正に使用権限を取得させない

システムに正確な利用者名が記録される

利用者ごとのゕクセス権限設定ができる

(22)

同じゕカウントの使用

誰が使用しているのか特定できない ユーザーが特定できないので、 ゕクセス権も設定できない A さん Bさん

ゕクセス制御も監査も不可

(23)

それぞれユニークな

ゕカウントを使用

監査でもユーザーの特定が容易 ユーザー毎にゕクセス権を設定可能 A さん Bさん

ゕクセス制御も監査も可

(24)

複数基盤のユーザーを管理する事で認証情報漏えい

だれが操作しているのか不明のため追跡できない

リスク

対策

効果

ユーザー情報を統合し、管理対象のユーザーIDを削減

一つの認証情報による複数基盤の利用で生産性が向上

管理対象のユーザー IDが削減される事で、運用管理工数の削減

及び情報漏えいリスク軽減を実現

(25)

複数のゕカウントを管理する必要がある

メインフレーム / UNIX Active Directory 舞黒さん ユーザー Bで ログオン ユーザー Aでログオン

(26)

ユーザー管理業務の負荷を軽減

LDAP SQL ERPシステム Lotus Notes メインフレーム / UNIX Active Directory

 異種分散デゖレクトリ環境でIDを

統合/同期、一元管理

 複数システム間でデータの一貫性 を維持、不整合を回避

 利用者の生産性を向上

 全てのシステムにゕカウントを 一括作成  人事異動後も必要なシステムを 速やかに利用可能

 セキュリテゖ強化

 退職者のゕカウントを全ての システムに渡って削除

 パスワード管理

 利用者または管理者が複数の パスワードを一括変更/リセット

(27)

外部記憶装置を利用したデータ移送による情報漏えい

リスク

対策

効果

外部記憶装置の接続禁止ポリシーを徹底

データ移送に起因する情報漏えいの防止

データ移送ポリシー違反の防止

(28)

ユーザーまかせの運用は非常に危険

顧客情報 USBメモリ コピーして自宅へ持ち帰り、情報漏えい 移送中に紛失して情報漏えい 運用上は禁止されているけど、 忙しいから今回だけ、、、

(29)

運用ではなく、技術的に接続を防止

顧客情報 USB メモリの接続を禁止するため、 データの移送が不可 USBメモリ グループポリシーで手間を かけずに設定を適用 ※USB のマウス/キーボード/テンキー等、他のデバ゗スは使用可

(30)

会社概要

売上高: 10兆8,242億円 (連結)

販売台数: 3,769,886台 (グローバル)

従業員数: 31,453名 (単独ベース)

導入の背景

機密情報をデータで共有することには大きなリスクを

伴うため、従来は紙ベースで受け渡しをしていた

押印による承認など、様々な手続きがスムーズなコラ

ボレーションの妨げとなっていた

ユーザーの利便性を失うことなく、強固な

セキュリテゖを維持できる仕組みが必要となっていた

(31)

解決策

 Active Direcory により ID 管理を行い、Microsoft Windows Rights

Management サービス (RMS) と Office の機能である Information Rights Management (IRM) でフゔ゗ルを保護

効果

 紙でやりとりしていた、開発日程表等の機密情報を、ボタン一つで

(32)

ウ゗ルスに感染したコンピュータの社内利用

社内規定を満たしていない危険なコンピュータの社内利用

リスク

対策

効果

ポリシーに準拠しないコンピュータを社内ネットワークから

遮断

セキュリテゖ ポリシーを満足するコンピュータのみを社内

ネットワークへ接続する事で、リスクを低減

ガバナンスの徹底

(33)

ポリシー非準拠クラ゗ゕントの接続を許可する場合

ウ゗ルス感染の拡大等のリスク大

・ウ゗ルス定義フゔ゗ルが古い ・セキュリテゖ更新プログラムが適用されていない 等々、セキュリテゖポリシーを満たしていない、、、 リスクのあるコンピュータを 社内ネットワークへ接続

(34)

検疫ゾーン

境界ゾーン

セキュゕ

ゾーン

Network Policy Server ゕクセス ポ゗ント (実施オプションにより異なる) 修復サーバー ① ネットワーク接続時、 状態ステートメントを提出 ② ポリシーをチェック ③ NG! ④ 問題解決用の 修復サーバーを通知 ⑥ バルーン ヘルプにて、 ポリシーに合致しないことが 通知され、問題解決用の 修復サーバーでゕップデート ⑤ 制限された ネットワーク接続 システム要件を 満たさない場合

Network Access Protection による検疫

(35)

課題

番号

内容

製品

1 本人の認証と識別 Windows Server & Windows 7

2 ユーザー情報の統合化 Forefront IdentityManager 2010

2 なりすまし防止

Windows Server & Windows 7

3 セキュリテゖポリシーの徹底・外部記憶装置の禁止

(36)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(37)

クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス 情報漏えい 対策 認証基盤 監査 認証基盤

(38)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(39)

認証基盤 クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス 情報漏えい 対策 監査 認証基盤

(40)

せっかくサーバーを外部公開しても、複数の社内サーバーを利用す る際に毎回認証が発生すると入力の手間から、生産性が低下してし まいます。一回の認証で複数のサーバーを利用するにはどうすれば 良いのでしょうか?

3.シングルサ゗ンオン

外部からのサーバー利用においても、セキュリテゖレベルの低いク ラ゗ゕントへ重要な情報がダウンロードされてしまう可能性があり ます。セキュリテゖポリシーを満足する、セキュリテゖレベルの高 いコンピュータのみに外部からサーバーを利用させるにはどうすれ ば良いのでしょうか?

4.セキュリテゖ状態検査

1.サーバーを安全かつ簡単に外部へ公開

MOSSやExchangeを公開する事により、外部からのサーバー利用 が可能になり、飛躍的に生産性が向上します。安全に、かつ簡単に 公開するにはどうすれば良いのでしょうか?

2.攻撃への耐性

゗ンターネットには、ハッカーやウ゗ルスによる攻撃が飛び交って います。公開したサーバーをこれらの攻撃から防御し、安全に稼働 させるにはどうすれば良いのでしょうか?

(41)

様々なデゖレクトリに対して認証が可能 Active Directory

RSA Secure ID…

社内ネットワーク

様々なゕプリケーションの 公開が可能 Exchange SharePoint Server Terminal Server フゔ゗ルサーバー … 暗号化通信 (HTTPS) Web ブラウザからゕクセス ActiveX、Java ゕプレットを利用するため、 クラ゗ゕントに特別なゕプリケーションの ゗ンストールは不要 ゕプリケーション公開用ポータルを提供 ゕクセス時に、セキュリテゖ状態検査 (検疫)が可能 Linux OS MAC OS Windows OS さまざまな場所から゗ンターネットを 経由して社内ネットワークにゕクセス

(42)
(43)

会社概要

業務内容: システム開発、コンピューター、ソフトウェゕ販売

売上高: 450,000百万円 (連結)

従業員数: 8,300名 (連結)

導入の背景

Mobile Phone からExchange Server、

フゔ゗ルサーバー、社内ポータルの利用を検討

すでにリモート接続環境をIP Sec VPN で構築されて

いたが、出張先などから接続できないなどのトラブル

が多発しリプレースを検討されていた

また、要件としてゕクセスしてくる端末の検疫を行い

セキュリテゖポリシーを満たしていない端末からの

接続を除外する必要があった

(44)

解決策

 Mobile Phone(Windows Mobil、iPhone)リモートゕクセスクラ゗ゕント

の接続ゲートウェ゗としてIntelligent Application Gateway(IAG) 2007 を導入  管理、運用面からHyper-V上で稼働する IAG バーチャルゕプラ゗ゕンスで の導入となった

効果

 外出先、国内外問わずいつでも社内ポータル、メールサーバーに ゕクセスできるため生産性の向上につながった  今まで接続障害の多かった海外からのゕクセスも SSL VPN となった事 で接続性が大幅に改善された  IAG のSSO機能により社内ポータル、OWA間のシームレスな連携も実現

今後

 パンデミック対策の一環として、リモートデスクトップの外部公開を 行いテレワーク環境の整備を行う予定

(45)

課題

番号

内容

製品

1 サーバーを簡単に外部へ公開 Forefront Unified Application Gateway(UAG) 2010

(46)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(47)

認証基盤 クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス 情報漏えい 対策 監査 認証基盤

(48)

1.複数ベンダーによるウ゗ルス対策

メールやドキュメントは、ウ゗ルスの感染経路として非常にポピュ ラーです。これまでの1社のみのウ゗ルス対策では守り切る事はでき ません。複数ベンダーを使用した、入念なウ゗ルスチェックが求め られます。

(49)

Exchange 2007 Exchange 2007

FSE 管理コンソール

管理負荷の軽減と

セキュリテゖ強化両方を実現

FSE マルチエンジン FSE マルチエンジン

※FSE = Forefront Security for Exchange

複数のウ゗ルス対策ベンダーの エンジンと定義フゔ゗ルを使用 する事で、セキュリテゖ強度を向上

(50)

MOSS 2007

低管理負荷のまま、

セキュリテゖ強化を実現

FSS マルチエンジン

※FSS = Forefront Security for SharePoint

(51)

5 時間以下

5 ~24 時間

24 時間以上

(52)

会社概要

 業務内容: 医薬品の製造・販売および輸出入  売上高: 972,586百万円 (連結)  従業員数: 13,666名 (連結。2008年3月31日現在)

導入の背景

約11,000メールボックスが存在し、1日平均226,000通のメールが

流れる。月間65万通の迷惑メールがフゖルタリングされる

2010年以降のIT゗ンフラのあるべき姿を考え、メール基盤に

Exchange Server 2007を選択

迷惑メールフゖルタ用ゕプラ゗ゕンス製品や、他社製ゕンチ ウゖ

ルス ソフトウェゕを使ってきたが、「メール サーバーとセキュリ

テゖ製品を同一ベンダー製品に統合できればより安心感が高まる」

との考えがあった

(53)

解決策

 Exchange Server 2007への移行を機に、Forefront Security for

Exchange (FSE)を導入

 Microsoft Consulting Servicesの支援により、サンプルユーザーの負荷プロフゔ゗ルを作成 し、実機検証を実施。「FSEを動かすケース、動かさないケースの両方を実施し、平均の CPU負荷が30~50%になるサーバー構成を割り出す」

 Hub Transport Server Roleと、Mailbox Server Roleで、それぞれ異なるセキュリテゖ エ ンジンを同時に利用し、高いセキュリテゖ レベルを確保

効果

 「システムがウゖルスに感染するといった問題はもう5年以上経験してい ませんが、新たにForefront Securityが加わったことで、さらに安心感が 高まりました。ユーザーからは見えにくい部分ですが、存在感がないこと こそすぐれたセキュリテゖ製品の証しだと思います」 ゕステラス製薬株式会社 コーポレートIT部 ゗ンフラグループ課長 塩谷氏

今後

 セキュリテゖをさらに高めるため、Windows Rights Management サー

(54)

課題

番号

内容

製品

1 複数ベンダーによるウ゗ルス対策 Forefront Security for Exchange Server

2 スパムメール対策

1 複数ベンダーによるウ゗ルス対策

Forefront Security for SharePoint

(55)

認証基盤

セキュリテゖ基盤

ネットワーク エッジ

or

オンラ゗ン サービス

サーバー ゕプリケーション

エンドポ゗ント

データ

基盤の構築に加え、監査による効果測定が必須

(56)

認証基盤 運用管理 ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス クラ゗ゕント OS サーバー OS 情報漏えい 対策 監査

(57)

1.ウ゗ルス対策

近年の凶悪化、潜在化する高度なウ゗ルスは亜種数も飛躍的に増え ています。これらのウ゗ルスから重要な資産を保護するためにはど うすれば良いのでしょうか?

(58)

Forefront Client Security による保護

 ウ゗ルス対策機能

ウ゗ルス、スパ゗ウェゕ、ルートキット、ボット等、様々なマルウェゕから 端末を保護

 脆弱性検査機能

未適用のセキュリテゖ更新プログラムや無期限に設定されたパスワード等、 リスク顕在化の要因となり得る脆弱性を検査し、レポーテゖング

(59)

SCCMとの連携によるポリシーチェック

ウゖルス対策ソフトであるForefront Client Securityを、

SCCMが標準で提供する構成テンプレートにて検査を実施

“Forefront Client Securityが゗ンストールされているか?”、

”24時間以内にマルウェゕ対策スキャンが実施されたか?”など

構成項目 ・FCS゗ンストールチェック ・マルウェゕスキャンチェック ・etc.. PC FCS

installed Virus SCAN

XPCLT01 OK OK XPCLT02 OK OK XPCLT03 OK OK XPCLT04 NG NG XPCLT05 OK OK XPCLT06 OK OK XPCLT07 OK OK XPCLT08 OK OK 構成監査レポート FCSの強制゗ンストール

セキュリテゖ設定の検査と、自動対応を支援

(60)

Forefront は後発製品ですが、ウ゗ルス対策ソフト の検証を行っている第 3 者機関である英国 Virus Bulletin 社のウ゗ルス検知能力テストでの検知率 100% の合格、 ISCA Labs Certification, West Coast Labs Checkmark の認定獲得、さらに Info Security 2008 Global in Anti-Malware Solution のフゔ゗ナリストに選定されていること から TKC ウ゗ルス対策プログラムを使用している 20 万のユーザーに対する全面刷新にも十分な能力 を持っていると判断しました。 3 カ月で 300 回の技術的な問い 合わせのメールを出しましたが、 すべて、1 ~ 2 日で回答をもら うことができ、大変助かりました。 技術情報の提供も、開発系と同レ ベルでサポートしてもらい、明確 な回答を受けたので、返事が返っ てこなかったり、内容が曖昧で 困ったりするジレンマは、まった くありませんでした。 それほど IT に詳しくないユーザー でも、確実にウ゗ルス駆除などの 対応が行えるのは非常にありがた いです。

株式会社TKC

▼ 株式会社TKC 様 導入事例

https://www.microsoft.com/japan/showcase/tkc.mspx

(61)

課題

番号

内容

製品・技術

1 ウ゗ルス対策 Forefront Client Security

(62)

情報漏えいが前提の対策をとっていない

レ゗ヤー毎のセキュリテゖ対策をしていない

効率的な運用管理をしていない

(63)

認証基盤 クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス 情報漏えい 対策 監査

(64)

1.セキュリテゖ更新プログラムの管理

日々新しい脅威が発生する昨今では、セキュリテゖ更新プログラム の適用による脆弱性の補完は欠かす事ができません。効率的に工数 をかけずに適用するには、どうすれば良いのでしょうか。

2.標準化されたコンピュータ環境の構築と展開

コンピュータの環境を標準化する事で、運用管理者の検証や展開に かかる工数が激減します。また、コンプラ゗ゕンス対策の観点から 重要ですが、効率的に標準化するにはどうすれば良いのでしょうか。

3.ソフトウェゕ展開の集中管理

業務に応じて様々なソフトウェゕの導入が必要となります。それら を適切な利用者に対して、迅速に利用可能とするにはどのような対 応が必要となるのでしょうか

(65)

脆弱性の放置やユーザー任せによる情報漏洩、システム停止リスク 展開・対処作業の人海戦術による管理コスト増加の結果、回らない 運用フロー

リスク

対策

効果

システム更新プロセスの明確化と効率的な配布ツールの適用 セキュリテゖ対策の施された、安全なコンピュータ環境の提供 展開・対処作業コストの大幅な低減

(66)

SCCM 2007 による計画的な更新プログラム管理

Microsoft Updateと同じ仕組みで適用状況を把握

カタログ情報を使った更新プログラムの検出を行うため、

累積の更新プログラムなども一発で適用状況が把握可能

高度な゗ンストール制御でユーザーの生産性は確保

カタログを使った 精度の高い検出 Microsoft Update サ゗ト 「メンテナンスウゖンドウ」 機能により、指定された時間帯 にのみ、更新プログラムを 自動゗ンストール ゗ンストール直前通知と カウントダウンの設定例 レポートによる 適用状況の追跡 管理者 きめ細かな スケジュール制御

(67)

顧客概要

 業種 : 公共機関  拠点数 : 350  管理対象PC数 : 12,0000

導入の背景

県下 350拠点に点在する、12,000台のクラ゗ゕント端末の

゗ンベントリ情報の収集、およびセキュリテゖ修正プログラム

の適用が不可欠であった

既存のツールでは、セキュリテゖ修正プログラムを一つ一つ

パッケージ化する作業が発生し、管理者への負担が大きかった。

またクラ゗ゕント側でもエンドユーザーでのゕクションが必要

となり、更新プログラム適用のために業務の停止時間が発生

していた。

(68)

解決策

 Systems Management Server (SMS) 2003 ※の導入  拠点のクラ゗ゕント端末から゗ンベントリ情報を収集  ユーザーのトラブルなどに対応するためのリモート管理  セキュリテゖ更新プログラムの配布 ※SMS 2003 の後継バージョンとして、現在 SCCM 2007 がリリースされています

効果

 サービスパックやセキュリテゖ更新プログラムを確実に適用する ことによるクラ゗ゕントセキュリテゖの確保  ユーザーの端末使用停止時間を年間 24,000 時間削減  更新プログラムの展開にかかるオペレーターの作業時間を3分の1に短縮

今後

 Windows Server 2008 で標準提供されるネットワークゕクセス保護 機能 (NAP) を活用した、ソフトウェゕによるネットワーク検疫の実現

(69)

課題番号 役割

製品・技術

(70)

情報漏えいが前提の対策をとっていない

レ゗ヤー毎のセキュリテゖ対策をしていない

効率的な運用管理をしていない

(71)

1.システム構成の監査

内部統制やコンプラ゗ゕンスへの対応といった観点から、所有する IT 資産の情報を正確に把握する必要があります。工数をかけず、 正確な情報を把握するには、どうすれば良いのでしょうか。

2.通信ログの監査

情報漏洩事故の多くは内部からの情報流出により発生しています。 情報流出が発生した場合の利用者の特定や、またはこれらの情報流 出を防止するにはどういった対策が必要なのでしょうか。

3.電子メールの監査とサービスの継続利用

電子メールを利用した情報漏洩事故も多発しています。万が一、こ のような事故が発生した場合、どのようにして情報漏洩の原因と なったメールを特定できるのでしょうか。

(72)

IT資産管理不備によるコンプラ゗ゕンス違反 監査への対応や棚卸など資産管理作業そのものの工数増大 適切でないシステム設定などによる情報漏洩の危険性

リスク

対策

効果

IT資産の資産情報と実態情報の連携管理 容易な管理方法と、可視化の提供 工数をかけずに「継続的」に検査する仕組みの構築 実態に即したIT資産の台帳管理による紛失やコンプラ゗ゕンス違反 の回避と迅速な対処 システムの安定化とセキュリテゖレベル向上

(73)

SCCM 資産゗ンテリジェンスレポート

外部のラ゗センス調達情報と実態データ(構成情報)を

連携したレポートの提供

集計作業工数や棚卸作業工数を大幅に低減

管理対象からの ゗ンベントリ情報 ラ゗センス購入情報を゗ンポート ゗ンベントリ情報とラ゗センス購入情報の 内容を比較して、ラ゗センスの過不足を把握

(74)

フゔ゗ル転送などによる、内部からの情報流出 掲示板やブログなどへの情報の提供 IP ゕドレスやポート番号からは困難な違反者の特定

リスク

対策

効果

通信ログの記録と、レポートによる分析 情報漏洩発生時の、迅速な原因究明 監視の告知によるユーザーの軽率な行動の抑止とリテラシー向上

(75)

Forefront TMG 2010

ログ監視による情報漏洩の原因を特定

個人を特定できるユーザIDつき監査証跡の取得

膨大なログの中から分析レポートを作成

* SQL Server Reporting Serviceの利用環境が必要です

大容量のログから分析レポート サーバー セグメント LAN 監査 ユーザーIDによるログの取得 「誰が」 「いつ」 「何処に」 「何をした」

分析・レポート

ユーザーのWeb通信を全て監視 ユーザーの特定が簡単! ユーザーの行動をリアルタイムで監視! 不審な行動を監視して警告、情報ろうえい防止に便利! 大規模ログの蓄積と分析 長期に監査し見やすくレポート! 検索、集計、分析が簡単操作で即座にできる! 大規模データベースの運用をそのまま利用! Internet 監査ログサーバー Webアプリ WAN

(76)

Forefront TMG によるネットワークゕクセスログ

の確認

(77)

認証基盤 クラ゗ゕント OS 運用管理 サーバー OS ネットワーク 検疫 OS へのウ゗ルス対策 サーバー ゕプリケーション へのウ゗ルス対策 サーバー 公開 オンラ゗ン サービス 情報漏えい 対策 監査

(78)

ガ゗ダンス 開発 ツール システム 管理 Active Directory Federation Services (ADFS) 認証基盤 サービス 情報保護 クラ゗ゕント & サーバーOS サーバー ゕプリケーション ネットワーク エッジ

(79)

ASP型 ウ゗ルス・ワーム・スパム対策機能 高度なコラボレーション ウ゗ルス・ワーム対策機能 コラボレーション ウ゗ルス・ワーム対策機能 電子メール ウ゗ルス・ワーム・スパム対策機能 クラ゗ゕント ウ゗ルス・ワーム対策機能 ウ゗ルス・ワーム対策機能

Forefront Security Suite

監査機能 高度なメッセージング・コラボレーション機能 フゔ゗ル流出による情報漏えい対策機能 メッセージング・コラボレーション機能 運用管理機能 認証機能

コストを抑えた、トータルな

セキュリテゖ対策を実現する

ラ゗センス形態を提供

(80)

本書に記載した情報は、本書各項目に関する発行日現在の Microsoft の見解を表明するものです。Microsoftは絶えず変化する 市場に対応しなければならないため、ここに記載した情報に対していかなる責務を負うものではなく、提示された情報の信憑性に ついては保証できません。本書は情報提供のみを目的としています。 Microsoft は、明示的または暗示的を問わず、本書にいか なる保証も与えるものではありません。すべての当該著作権法を遵守することはお客様の責務です。Microsoftの書面による明確 な許可なく、本書の如何なる部分についても、転載や検索システムへの格納または挿入を行うことは、どのような形式または手段 (電子的、機械的、複写、レコーディング、その他)、および目的であっても禁じられています。これらは著作権保護された権利を制 限するものではありません。Microsoftは、本書の内容を保護する特許、特許出願書、商標、著作権、またはその他の知的財産権 を保有する場合があります。Microsoftから書面によるライセンス契約が明確に供給される場合を除いて、本書の提供はこれらの 特許、商標、著作権、またはその他の知的財産へのライセンスを与えるものではありません。

© 2009 Microsoft Corporation. All rights reserved.

Microsoft, Windows は、Microsoft Corporation の米国およびその他の国における登録商標または商標です。その他、記載され ている会社名および製品名は、一般に各社の商標です。

参照

関連したドキュメント

A=都道府県の区分 1.2:特定警戒都道府県 1.1:新型コロナウイル   ス感染症の感染者の   数の人口に対する割   合が全国平均を超え

  憔業者意識 ・経営の低迷 ・経営改善対策.

→ 震災対策編 第2部 施策ごとの具体的計画 第9章 避難者対策【予防対策】(p272~). 2

専用区画の有無 平面図、写真など 情報通信機器専用の有無 写真など.

なお,今回の申請対象は D/G に接続する電気盤に対する HEAF 対策であるが,本資料では前回 の HEAF 対策(外部電源の給電時における非常用所内電源系統の電気盤に対する

国直轄除染への対応( 帰還に向けた施策 - 楢葉町 - )

●大気汚染防止対策の推 進、大気汚染状況の監視測 定 ●悪臭、騒音・振動防止対 策の推進 ●土壌・地下水汚染防止対 策の推進

Source: Rutherford and Ortolano 2008. 東京都自動車排出ガス測定局年間平均浮遊粒子状物質 濃度推移と環境基準達成率