セキュリティ

Visit:

「低コスト/簡単運用」を追求した特権ID管理ソフト| Password Manager Proの実力/総コスト感は?

この記事の所要時間: 約 2分

アカウントやデータベースの管理、ネットワーク機器の設定変更等において高い権限を有する特権IDは、悪用されると甚大な被害につながります。サイバー攻撃が横行する昨今、このような脅威はあらゆる規模の企業/組織が実感しているのではないでしょうか。

しかし、これまでの特権ID管理ツールは、大手金融機関や重要システムを対象とした、高価運用負荷の高いものばかりでした。そのため、ツールによる特権ID管理をあきらめ、セキュリティレベルの低さを看過したり、紙台帳等での不十分な管理にとどめたりする企業も少なくありませんでした。

以下の資料では、このような課題を解決するために開発されたソフトウェア「Password Manager Pro(パスワード マネージャー プロ)」の概要についてご紹介しています。

選ばれる理由は「低コスト」- 特権ID管理ソフト Password Manager Pro製品概要資料

<目次>
■ Password Manager Proとは:導入実績とポジショニング
■ 低コストの理由:総コストの比較や実際の価格
■ 主要機能:申請/承認フロー、操作画面の録画、パスワードの自動変更…他
■ 説明/デモ依頼窓口:訪問やオンライン対応が可能なご相談窓口
■ 参考資料/各種お問い合わせ:関連資料や事例記事等、関連情報まとめ

 

【国内トップクラスの導入実績】

2014年から日本語版を提供し、近年は同分野において国内トップクラスの導入実績を達成しているPassword Manager Pro。…

Password Manager Pro , セキュリティ 1 min read

未知なるランサムウェアから身を守るための3つの手段

この記事の所要時間: 約 4分

皆様、こんにちワンコ!🐕

週末は実家に帰って愛犬と散歩をするのが大好きな、Desktop Central製品担当のUematsuです!
最近愛犬と共に、狂犬病のワクチン注射を打ちにいったのですが、子犬の頃からワクチン注射を打たれるのが苦手で、病院ではいつもブルブル震えています(笑)とはいえ狂犬病などの予防のためにワクチンを打たないわけにはいかないので、飼い主の私はいつも必死になって病院へ連れて行っております!

雑談はさておき、前回私の記念すべき第1回目の記事として、「ランサムウェアの歴史とこれからのランサムウェア」という記事を投稿いたしましたが、読んで頂けましたでしょうか?
ランサムウェアの歴史から読み取ることができる、今後のランサムウェアの動向について予測した記事になっておりますので、ランサムウェアの今後がどうなるのか気になる方は本記事と併せてご覧ください!(あくまで一個人の主観です)

さて気になる今回の記事は、前回の記事で告知した通り、「未知なるランサムウェアから身を守るための3つの手段」についてご紹介いたします!
一般的にランサムウェアの対策としてあげられるものは以下の4つがあります。

  1. 怪しいメールの開封や怪しいWEBサイトのリンクをクリックしない
  2. ウイルス対策ソフトのパターンファイルの更新
  3. 最新のセキュリティパッチの適用
  4. 定期的なデータのバックアップ

参考:IPA(感染が拡大中のランサムウェアの対策について)

いずれも比較的常識的なことが書いてあるように見えますが、全てをしっかり対策できているかというと、あまり大きな声では言えませんが、全然できていないという方もいらっしゃるのではないでしょうか?

ここで突然ですがクイズです!デデン!
上記4つの中で未知なるランサムウェア対策に適したものが2つありますが、それはいったいどれでしょう!正解は少しスクロールして確認してください!

 

 

 

 

 

 

 

 

 

正解はこちらの2つです!

  • 最新のセキュリティパッチの適用
  • 定期的なデータのバックアップ

企業では現在セキュリティ脅威への対策として、ウイルス対策ソフトやファイアウォールが必ずと言ってよいほど導入されています。しかしながら、これらは既知のランサムウェアに対してのみ有効な手段であり、未知なるランサムウェア対策としては不十分であると言わざるを得ません。その話を踏まえた上で、上記2つがなぜ未知なるランサムウェア対策になり得るのかについてこれからご説明します!…

Desktop Central , セキュリティ , 未分類 1 min read

ランサムウェアの歴史とこれからのランサムウェア

この記事の所要時間: 約 3分

皆様どうも初めまして!

ゾーホージャパン株式会社技術部のモノマネ担当・・・・・・・
ではなく、ManageEngine Desktop Centralを担当しております、Uematsuと申します★

初めてのブログ記事ということで、テンション高めでお送りしております★
不快に思われた方も愉快に思われた方も、そっとブラウザバックしないでください…!(切実)

    

 

さて本題に移りますが、

皆様はランサムウェアという言葉はご存知でしょうか?社内・組織内のシステム担当者様はもちろんですが、最近ではセキュリティにあまり詳しくない方でもよく耳にする言葉かと思います。

特に2017年は、ランサムウェアの年と言っても過言ではないくらい、言葉としてだけではなく、現実的な感染被害として大きく流行しました。その大きな要因の1つとして、WannaCryというランサムウェアの存在は切っても切り離せません。WannaCryはランサムウェアとしては初のワーム型ランサムウェアで、2017年5月上~中旬にかけて大流行し、世界では150カ国35万台以上、日本国内においても、600カ所2000端末以上の感染が報告されました。

そこで本記事では、世界中で大流行中のランサムウェアの歴史から今後のランサムウェアの動向まで追求していきたいと思います!

まずランサムウェアの歴史についてですが、その起源は意外にも古く、1989年のAIDS Trojan(別名:PC Cyborg)が発祥だと言われています。AIDS Trojanはハードディスクドライブのファイルをすべて暗号化し、「解除してほしければ189ドルを支払え」という、まさに現代のランサムウェアそのものでした。しかし、AIDS Trojanは簡単に復号することができる暗号化方式を用いていたため、そこまでの脅威とならず、大きく流行することはありませんでした。

そして時は経ち、2000年代中盤頃になって、AIDS Trojanの亜種として、GPCodeやCryzipなどが登場しました。これらのランサムウェアは、符号長の長いRSA暗号方式を用いて暗号化するため、AIDSTrojanよりも復号するのが困難になりました

さらに時は経ち、ランサムウェアの歴史を最も大きく変えたともいわれているのが、2013年のCryptoLockerです。これまで身代金のやり取りは”現金”がメインでしたが、CryptoLockerでは身代金のやり取りに初めて”ビットコイン※”が用いられました。ビットコインの機密性と手軽さから、ビットコインでの身代金要求は今もなお残り続けています。

※ビットコインとは2009年に運用が開始された仮想通貨のことで、ゲームやショッピング等、日常生活で多く用いることができる。

以後ランサムウェアは日々進化し続けています。例えば多言語対応をはじめ、Windows OS以外の感染の拡大(Mac OS、Linux OS、Android、iOS)、ランサムウェア自体のバージョンアップ等があげられます。さらに、近年ではRaaS(Ransomware as a Service)とよばれる、クラウド上のランサムウェアの作成支援ツールを用いて、誰でもランサムウェアを作成できる時代へと変遷してきています。

このようにランサムウェアの歴史を辿ってみると、ランサムウェアの進化は、常にIT技術の進歩とともにあることがわかります。コンピューターの暗号化技術、仮想通貨の流通、クラウドサービスなど時代とともに様々な要素を取り入れ、進化し続けています。

ではランサムウェアの次なるステージは一体どのようなステージになるでしょうか?私は、「IoT機器へのランサムウェア感染」や自ら学習して成長し続ける「AI型ランサムウェア」が次に来ると考えています。

様々なものがインターネットに接続できるようになる、IoT機器はまだまだセキュリティ対策が万全でない上、世界的なブームにもなっていることから、狙われると考えるのが妥当です。IoT機器の台頭によって、人々の生活がより豊かで便利になる一方で、サイバー攻撃の危機が迫っている可能性があるということも念頭に入れておく必要があります。

また近年では、AIをはじめとした、ディープラーニング等のIT技術が注目されています。このような最新技術とランサムウェアを組み合わせることによって、アンチウイルスソフトやファイアーウォールに検知・駆除され難いランサムウェアが誕生することが考えられます。

 

以上、初めてのブログ投稿でした!

ランサムウェアをひとまとめにせず、それぞれについて1つ1つ調べてみると、似ているようで、似ていない部分が多くあります。そのランサムウェアの誕生背景や、その時代の背景などを詳しく調べてみるとかなり奥が深いので、ご興味ありましたら是非調べてみてください!

 …

Desktop Central , セキュリティ 1 min read

「コスパの良い特権ID管理」その理由|Password Manager Pro

この記事の所要時間: 約 4分

Password Manager Pro(パスワード マネージャー プロ)」は、ManageEngineが提供する特権ID管理ソフトです。

事例取材や製品のヒアリングを行う際、お客様からは「他と比較してコストパフォーマンスが高かったので購入を決めた」というコメントをよく頂きます。本日は、その具体的な理由についてご紹介します。

※記事の最後には、特権ID管理ツールのシステム要件比較シート(DL資料)を掲載しています。


【シンプルだけど必要な機能がそろっている(やりたい事ができるから購入する)】

「安かろう、悪かろう」という言葉がありますが、この言葉はケースバイケースです。

例えば、いくら高性能でも、普通の人はF1レースカーに大金を払おうとは思わないでしょう。乗りこなせないばかりか、日々のメンテナンスも大変で、コストばかりに圧倒されてしまうからです。

近所のスーパーに買い出しに行ったり、たまのレジャーを楽しむくらいであれば、小型の乗用車で十分です。この場合「自分にとって扱い易いか」を確かめた後は、ひたすら価格・燃費・耐久性の良さを追求するはずです。

Password Manager Proの場合は、後者の「小型乗用車」だと思えば理解し易いかもしれません。シンプルだけれど本当に必要な機能が標準搭載されているからこそ、「やりたいことができる」「この価格なら購入する」という評価を頂くことができています。


【特権ID管理、3つのマスト機能】

では、実際に特権ID管理を始める企業にとって、どのような機能が必要とされているのでしょうか。以下に、人気の高いPassword Manager Proの機能をご紹介します。

(1)特権ID利用時の「申請/承認」フロー機能 
(2)操作画面の録画機能
(3)パスワードの非表示運用/自動変更機能

特権IDを複数人で共有したり、外部委託者へ貸し出したりする場合、「いつ/誰が/何を」するか分からない事が、とても大きな問題となります。こっそり不正を行っても誰の仕業か分からないため、内部犯行や外部攻撃者の温床となるばかりか、いざ障害が起きた際の原因究明も困難になるからです。

上記の機能「1:申請/承認フロー」を活用することで、特権ID利用ユーザーはシステム部長やセキュリティ責任者等の承認を得るまでITリソースへログオンができない制度を導入できます(※誰が申請し、だれが承認したかの履歴は、あとから一覧で見られます)。

▼特権IDの申請/承認ワークフローをご紹介▼

また、機能「3:パスワードの非表示運用」により、申請者には「パスワードを見せずに」ITリソースへログインさせられるので、パスワードを暗記して後からこっそり使うという事もできません。

▼※パスワード欄を「******」という非表示の状態で固定して運用できます▼

最後に、お客様から最もご好評いただいているのが機能「2:操作画面の録画」です。Password …

Password Manager Pro , セキュリティ 1 min read

9/29締切!サイバーセキュリティ対策促進助成金:知りたいポイントまとめ

この記事の所要時間: 約 3分

2017年7月末、東京都および東京都中小企業振興公社は、都内の中小企業サイバーセキュリティ対策を行う際の支援の一環として、必要な設備等の導入経費の一部を助成する旨を発表しました。

報道発表:サイバーセキュリティ対策促進助成金

当助成金制度は、本日(2017年9月1日)より申請の受付が開始されました。受付締切は9月29日に設定されており、スケジュールとしてはタイトです。

弊社の確認では、助成金の財源は東京都で、このような実施は今年度(2018年3月末まで)では今回限りとのこと。また、来年度以降については、検討予定だが未定だそうです。セキュリティ対策を実施したくとも予算面に限りがある企業にとっては大きなチャンスですが、一方で、申請期限や財源枠について考えると狭き門でもあります。ご検討中の方は、ぜひ迅速な申請をお勧めいたします。

以下で、助成金を申請するにあたって知っておきたいポイントをまとめます。

【助成対象「中小企業」とは?】

助成金の対象となっている「中小企業」とは、中小企業基本法(昭和38年法律第154号)第2条に規定する中小企業者のことで、業種によって定義が異なります。これについては、下記をご参照ください。


・製造業その他:資本金の額又は出資の総額が3億円以下の会社、常時使用する従業員の数が300人以下の会社及び個人

・卸売業:資本金の額又は出資の総額が1億円以下の会社、常時使用する従業員の数が100人以下の会社及び個人

・小売業:資本金の額又は出資の総額が5千万円以下の会社、常時使用する従業員の数が50人以下の会社及び個人

・サービス業:資本金の額又は出資の総額が5千万円以下の会社、常時使用する従業員の数が100人以下の会社及び個人


ちなみに、大企業が株主となっているような以下のケースは含まれませんので、ご留意ください。

(1)発行済株式総数又は出資価額の総額2分の1以上を同一の大企業が所有または出資している

(2) 発行済株式総数又は出資価額の総額3分の2以上を大企業が所有または出資している

(3) 大企業の役員又は職員を兼ねている者が、役員総数の2分の1以上を占有している

また、東京都内に登記をしていることも重要な条件です。本店だけでなく、登記簿上に支店が含まれている場合も該当するようです。なお、東京都内で開業届または青色申告をしている個人事業主も含まれます。

【対象製品・サービスは?】

助成金の対象となる製品やサービスの情報は以下の通りです。この情報は様々なWebページでも出回っています。

(1) UTM
(2) ファイアウォール
(3) VPN…

ADAudit Plus , ADManager Plus , Desktop Central , EventLog Analyzer , Firewall Analyzer , Password Manager Pro , セキュリティ 1 min read

これはいい!30秒の動画でわかるActive Directoryの監査レポート機能まとめ:ADAudit Plus

この記事の所要時間: 約 3分

2017年3月、JPCERT/CCより「ログを活用したActive Directoryに対する攻撃の検知と対策」という解説書が公開され、サイバー攻撃者からActive Directoryを防衛することの重要性が喚起されました。

これに対して、「どうやってログを監査しよう」と頭を悩ませるシステム担当者も多いのではないでしょうか。本日は、そういった悩みを簡単に解消できる便利なツール「ADAudit Plus」の製品動画集をご紹介します。

 


ADAudit Plus(エーディーオーディット プラス)とは?
簡単&リーズナブルなIT運用管理ソフトを提供する「ManageEngine(マネージ エンジン)」ブランドが提供する、Active Directoryの監査レポートツールです。Active Directoryのログを見ることに特化したツールは、国内ではまだあまり認知されていません。しかし、米国をはじめとする海外市場では、その利便性から既に大ブレイクしています。

製品サイトトップ
国内事例


 

「ログの可視化ができる」「レポートが見やすい」と言われても、実物を見るまではなかなかイメージできないというのが心情です。そこで、本日はADAudit Plusの人気機能をピックアップして、製品画面の動画をご覧に入れます。

【1:一番人気!ログオン監査レポート】

「変な時間(深夜など)にログオンされた形跡はないか」「大量のログオン失敗(ブルートフォース攻撃)が発生していないか」などは、セキュリティ責任者にとって大変気になるポイントです。ADAudit Plusは、ドメイン認証のログオン/ログオン失敗イベントを監査し、わかりやすいレポートを生成します。


【2:ファイル監査レポート】

次によく聞かれるのが「ファイル監査」についてです。ADAudit Plusは、共有ファイル/フォルダーへのアクセスを監査します。ファイル/フォルダーの作成、修正、削除、読み取り、名前の変更、フォルダー構成の変更、共有、アクセス権限の変更、SACLの変更などのユーザー操作を監査し、また、どのような権限でアクセスしたかの詳細を追跡します。

【3:メンバーサーバー監査】

また、ADAudit PlusはWindowsメンバーサーバー(ドメインコントローラー/ファイルサーバー以外のサーバー)でのユーザーのログオン活動も監査します。RADIUS認証ログオンやリモートやローカルからのログオン処理、ログオン継続時間やログオン履歴などのイベントをレポート表示し、追跡できます。

【4:攻撃検知の要!アラート機能】

最後は「アラート機能」です。怪しいログが出力された時にアラート通知が届くように設定しておくことで、攻撃検知の遅れを防止できます。ADAudit Plusでは、Active Directoryのイベントに対して、3つの重要度(重要/トラブル/注意)に応じたリアルタイムのアラートを生成できます。アラートは、目的に応じて複数の宛先へメール通知が可能です。…

ADAudit Plus , セキュリティ 1 min read

今、Active Directoryが危ない!セキュリティ対策のすすめ

この記事の所要時間: 約 3分

標的型攻撃が横行する昨今、企業内ネットワークに侵入した攻撃者によってActive Directoryのドメイン管理者アカウントが狙われるケースが多数報告されています。

例えば、2015年5月に起きた日本年金機構の個人情報流出事件でも、Active Directoryのドメインコントローラーとローカルの管理者権限が奪われました。

Active Directoryのドメイン管理者アカウントは、業務用端末や各種サーバーへの横断的なアクセスが可能なため、攻略できればマルウェアの感染拡大や機密情報の流出が容易に行えます。このため、攻撃者の攻略目標となりやすいのです。

攻撃の兆候は、ログを定期的に監査することで事前に検知できると言われています。2017年3月には、 JPCERT/CC( Japan Computer Emergency Response Team Coordination Center )からも対策方法を解説した資料が公開されました。

ログを活用したActive Directoryに対する攻撃の検知と対策


【どんな対策をすればいいか?】

Active Directoryのセキュリティ対策と言っても、具体的にはどのような対策を実施すればいいのでしょう。以下で、その内容を簡単にまとめます。

<ログ監査>

JPCERT/CCが公開した解説書では、Active Directoryのイベントログを活用した攻撃の検知方法が記されています。注視すべきID番号とその詳細も説明されているため、これらを参考にログ監査を実行すると良いでしょう。

また、日々の認証ログの調査を行い、接続元端末やアカウント名、ログイン成功/失敗の時間帯や回数に不審な点が無いかを調べることも重要です。

<特権ID管理>

Active Directoryのドメイン管理者アカウントは、その権限範囲の広さから「特権ID」と言えます。従って、パスワードを不用意に共有し、「いつ/誰が」アクセスしたか分からないという状況を作らず、厳重に管理することが求められます。

なお、特権IDを活用する場合のルールを定義し、運用に乗せることで、どのようなログの状態が「正常」なのかを明確に定義できるため、結果として異常ログの速やかな検知につながるという効果もあります。

また、管理者アカウントの認証情報が保存される端末は攻撃者の標的となりやすいため、JPCERT/CCの解説書では管理者アカウントを使う端末と他の作業を行う端末と分離し、インターネットへのアクセスやアプリケーションの実行を制限する事が望ましいとされています。

※例えばManageEngineで提供している特権ID管理ソフト「Password Manager Pro

ADAudit Plus , ADManager Plus , Password Manager Pro , セキュリティ 1 min read

PCI DSS要件8.3「多要素認証」の落とし穴!?「多段階認証」との違い

この記事の所要時間: 約 4分


PCI DSS(Payment Card Industry Data Security Standard)は、クレジットカード会員のカード情報や取引情報を安全に守るために策定された、クレジットカード事業者およびその加盟店向けの国際セキュリティ基準です。

PCI DSSは、2011年以降、日本国内でも準拠が本格化しています。これに加え、2020年の東京オリンピックを控えた現在では、セキュリティ強化を促進する目的で経済産業省から以下の実行計画が公開され、PCI DSS準拠に向けた動きが更に活発化しています。

クレジットカード取引におけるセキュリティ対策の強化に向けた実行計画2017(2016年版の改定)

PCI DSSの要件8.3では、外部ネットワークからリモートアクセスする際の「二要素認証」が要求されていますが、2016年4月28日に発表されたバージョン3.2ではこれが「多要素認証」と再定義されました。

当記事では、「多要素認証」の説明に加え、準拠者が勘違いし易いと言われている「多段階認証」との違いを解説します。

【”多要素”認証とは?】

重要システムへログインする際、本人であるかどうかを認証するための仕組みとして、「ID」と「パスワード」の組み合わせが良く使われます。このパスワードを突破するために、サイバー攻撃者側では「ブルートフォースアタック」や「辞書攻撃」といった手法が開発されてきました。

しかし実際にはパスワード以外にも認証を行う方式(要素)は多数存在します。PCI DSSは、多要素認証の方式として、以下の3要素を定義しています。

(1) 記憶情報(SYK:Something You know)
「パスワード」はこの「記憶情報」として分類されます。この他にも暗証番号など、ユーザーが頭で記憶している情報を指します。記憶を忘れる可能性がある他、他人に知られると悪用されるリスクがあります。

(2) 所持情報(SYH:Something You Have)
ICカードやトークンデバイスなど、ユーザーが所持しているものを指します。紛失・盗難等のリスクがあります。

(3) 生体情報(SYA:Something You Are)
指紋、声紋、虹彩など、バイオメトリクスを指します。記憶として忘れたり所持物として紛失したりするリスクはありません。

PCI DSSの「多要素認証」要件を満たすには、上記3種類のうち2つ以上を使用することが必要です。この時、例えば「パスワード(記憶情報)」と「暗証番号(記憶情報)」を使用するなど、を同じ種類のものを2回使っても不適合となります。

「パスワード(記憶情報)」と「指紋(生体情報)」の組み合わせのように、異なる種類の情報を2つ以上採用しなければ、多要素認証とは認められません。…

Password Manager Pro , セキュリティ 1 min read

SIEMが高い!でもログは管理してセキュリティレベルを向上させたい。

この記事の所要時間: 約 2分


【SIEM”以外”の選択肢!ManageEngineが提案するログ管理ソリューション】

近年では、外部攻撃への備えを意識して、SIEM(Security Information and Event Management)導入によるログ解析の実施検討を進める企業様も増えています。一方で、SIEMの高額さやメンテナンスの大変さに圧倒され、早々に導入を諦めるケースも珍しくないようです。

「SIEMを使いこなしている」or「ログ管理をほとんどしていない」

上記のような2極化が進まないよう、ManageEngineでは「SIEM”以外”の選択肢」としてのソリューションをご提案中です。

SIEM”以外”の選択肢!ログの「長期保管」と「可視化」をリーズナブルに

具体的には、「SIEMを使いこなしている」状態と「ログ管理をほとんどしていない」状態の間に

レベル1:ログの長期保管
レベル2:ログの可視化

という中間レベルを設け、それぞれに対応するManageEngine製品をご提案しています。

ログの長期保管と可視化(SIEM以外の選択肢)

なお、「レベル2」への対応製品としては、Firewall/UTM/プロキシのログ監査に特化したツール「Firewall Analyzer」とActive Directoryのログ監査に特化したツール「ADAudit Plus」をご提供しています。

Firewall、プロキシ、Active Directoryについては、攻撃の兆候が表れやすいと言われています。ツールを活用してこれらログの可視性を高めれば、高度な専門知識がなくとも、必要最小限のログ検知が可能となるため、「企業のセキュリティレベル底上げ」「現場の負荷軽減」双方に寄与します。

なお、製品内からレポートを見る作業はとても簡単です。参考として、ADAudit Plusの「ログオン監査」レポートについて収録した、以下の動画をご参照ください。

 

【標的型攻撃対策におけるログ保管の種類と推奨期間】

なお、標的型攻撃対策において管理が推奨されているログの種類と保管期間については、JPCERT/CCが公開している資料(※)にまとめられています。

以下は、標的型攻撃対策において取得が推奨されているログとその保管期間をまとめた表です。対応するManageEngine製品も掲載しています。

DNS/プロキシ/メール/その他サーバー(Active Directory等)/Firewall/ホストログ:それぞれのログ保管推奨期間

※「ログを活用した高度サイバー攻撃の早期発見と分析」を参照の上、編集・加筆

また、Active Directoryについては、2017年3月に、同じくJPCERT/CCから「ログを活用したActive Directoryに対する攻撃の検知と対策

ADAudit Plus , EventLog Analyzer , Firewall Analyzer , セキュリティ 1 min read

2018年3月末の対応期限迫る! PCI DSS対応ソリューション

この記事の所要時間: 約 1分


2017年3月8日、経済産業省から「クレジットカード取引におけるセキュリティ対策の強化に向けた実行計画2017(2016年版の改定)」が新たに策定されました。

実行計画の中で、EC加盟店は2018年3月末までに以下のいずれかの対応を実施することが求められています。

・クレジットカード情報の非保持化
・PCI DSS準拠(クレジットカード情報を保持する場合)
※カード会社およびPSPについては一律でPCI DSSの準拠が必要。

実行計画が公開されたのは2016年2月ですので、既に対応を完了しているケースも多々あるかと思いますが、一方で予算の確保や社内の調整に時間がかかり、駆け込みの対応を進めている企業様もいらっしゃるようです。

弊社が提供するIT運用管理ソフト「ManageEngine」では、PCI DSS準拠に活用できる7種類の製品情報をまとめてご紹介しています。PCI DSSの全要件と、それらに対応する製品機能をまとめた対応表も公開中ですので、ぜひご参照ください。

>>ManageEngineのPCI DSS対応ソリューション

なお、クレジットカード情報を非保持化する場合でも、「きちんと情報が非保持化されているか」の確認や、継続的に情報を保護するための「従業員教育」「ウイルス対策」「デバイス管理」等、種々のセキュリティ対策が求められます。

ManageEngineが提供するセキュリティソリューションについては、下記のコンテンツもご参照ください。

標的型攻撃の内部対策ソリューション
SIEM”以外”の選択肢!ログの「長期保管」と「可視化」をリーズナブルに(統合ログ管理にも!)
Active Directoryのセキュリティ対策ソリューション


【セキュリティ関連セミナー】

Active Directoryセキュリティセミナー:ADの攻撃検知対策と対応製品を紹介
特権ID管理セミナー:ツール導入に必要な「作業項目」「工数」「費用感」を徹底解説! 

 

 

 …

ADAudit Plus , Desktop Central , DeviceExpert , EventLog Analyzer , Firewall Analyzer , Password Manager Pro , ServiceDesk Plus , セキュリティ , 一般 1 min read