CA Privileged Identity Manager(旧 CA ControlMinder)
OSユーザのアクセス管理を行う製品です。アカウント管理、アクセス制御、アクセスログの取得などにより、重要なデータやアプリケーションを保護します。
標的型攻撃、内部不正に対してしっかりサーバを守ります
CA Privileged Identity Managar(PIM)とは
CA Privileged Identity Manager(PIM)とは、独自の技術によりOS上で発生するイベントを取得し、OSでは満たせないサーバのアクセス制御およびログ取得を行い、様々なリスクからサーバを保護する製品です。
- ※CA PIMは、CA Privileged Access Manager(PAM)のオプション製品である、CA Privileged Access Manager Server Control(PAM SC)と同一の製品です。
|
PIMで実現できること
PIMでは以下の主要な3つの機能を利用し、強固なサーバーセキュリティを実現します。
1.リモートアクセス対策
サーバへのアクセス、サーバからのアクセス、ログインなど、ネットワーク機能の制御を実現
2.内部アクセス対策
ファイルアクセス、成り代わり(Unix/Linux)、プログラム実行など、ログイン後の動作の制御を実現
3.監査ログ取得
各制御に対して、Windows、Linux、UnixなどOSを問わず、同じフォーマットでログを出力
上記の機能を、信頼性の高い管理基盤により、適切に管理することが可能です。
|
PIMの特長
PIMには、以下の5つの特徴があります。
1.特権IDも一般ユーザ同様に、全ての機能で制御が可能
WindowsのAdministratorや、Linux、Unix系のrootに対しても制御ができます。
2.ワーニング(シュミレーション)モードを搭載
本番稼働中のサーバにも、安全に導入することが可能です。
3.マルチプラットフォーム対応
異なるOSでも共通の操作・設定手順で対応可能です。
4.システム管理者とセキュリティ管理者の職務分掌
PIM管理者以外は、特権IDでも設定変更できません。権限の乱用を防止します。
5.監査ログは改ざん・削除不可
監査ログの完全性を担保します。
特権アクセス管理の必要性
これまで日本企業に利用されていた特権ID管理ソリューションは、監査対応や内部利用者の不正アクセス防止などが中心でした。しかし巧妙化するサイバー攻撃や働き方変革、それらに付随するハイブリッド・クラウドの普及といった環境変化を背景に、これまでの特権ID管理では対応できない要件が出てきました。
そこで2017年秋、広がる特権ID管理のニーズに応える「特権アクセス管理」ソリューションとして、CA Privileged Access Manager(PAM)がリリースされました。
PIMはPAMのオプション製品(オプション時の製品名は「PAM-SC」)として利用することができ、PAMで管理するサーバに対してより高水準のセキュリティ要件に対応できる製品です。PAMとPAM-SCを組み合わせることで、より柔軟で強固なサーバセキュリティを実現可能です。
また以下から、CA PAMの機能や適用例といった資料をダウンロードいただけます。
アシストなら万全の体制でお客様をサポートします
2014年11月最多獲得案件記録が高く評価され、「CA Technologies グローバル・パートナー・アワード 」を受賞しました。 |
|
1998年9月取り扱い開始以降、国内の代理店の中で一番長く、CA Privileged Identity Managerの導入支援、ライセンス販売、サポートを行っています。 |
|
アシストの導入支援実績は、全国260社以上(2016年12月末時点)。豊富な実績の中で培ってきたノウハウを用いて、お客様の要件定義から導入まで手厚くご支援します。 |
|
メール、Webのほか、お電話でもお問い合わせを受付。これまでの累計5,400件のお問い合わせからFAQを公開、パッチや新バージョンリリース、各種技術情報のお届けも行っています。 |
|
開発元である米国CA Technologies社と定期的にテレカンファレンスを行い、開発部門に対して、直接お客様の声をフィードバックしています。 |
|
Recommended
- テレワーク導入検証セミナー ~テレワーク導入・展開に悩む情報システム、管理部門の皆さんへ~ アシストの情シス、管理部門が語る事例セミナー!
アシストが参加した「東京都テレワーク活用促進モデル実証事業」の導入検証経過を踏まえ、
今テレワーク推進に立ちはだかる大小の壁とその対策について考えていきます。
情報漏えい対策の関連製品/サービス
セキュリティに関するその他の課題
- 【特権ID管理】広がる適用範囲、新たな課題
- IDが増えても困らない!強い認証基盤を作る4つの方法
- 【ID管理】不要、不適切なIDの棚卸は、自動化で工数削減
- 【特権ID管理】不正利用につながる24の要因と5つの対策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- 【情報漏洩対策】企業の情報漏洩はUSB、CDだけじゃない!社員の「スマホ」が情報漏洩の原因になる、見落としがちな3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- セキュリティ対策の考え方
- 1週間で自社の現状を可視化する情報セキュリティ現状診断サービス
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像
- 【情報漏洩対策】マイナンバー法施行:特定個人情報を守るには
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- PCI DSSへの対応
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】スマートフォンやタブレットの情報漏洩対策
- 【情報漏洩対策】スマートフォンやタブレットから利用するデータをどこに置くか
- 【情報漏洩対策】ノートPC、スマートフォン、タブレットの紛失、盗難に備える3つの対策
- 【情報漏洩対策】クラウド(オンライン)ストレージ利用に潜むリスク
- 【情報漏洩対策】Bluetoothによる情報持ち出しリスク
- 【情報漏洩対策】アプリケーションを利用した情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【特権ID管理】特権ユーザに対するアクセス制御
- 【特権ID管理】特権IDの貸出制御と情報漏洩対策を強化する3つの方法
- 【特権ID管理】特権ID管理、3つのシステム構成のメリット、デメリット
- 【サーバアクセス管理】自社セキュリティポリシーに基づく適切な運用のために
- 【サーバアクセス管理】ファイルサーバのアクセス制御
- 【サーバアクセス管理】ユーザなりかわりに対する制御
- 【サーバアクセス管理】リモート接続のログイン制御
- 【サーバアクセス管理】アクセスログの取得
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- 【ID管理】シングルサインオンによる利便性向上
- 【ID管理】ID情報の収集作業の自動化
- 【ID管理】ID情報の突き合せ作業の自動化
- 【ログ活用】統合ログ管理システムの構築
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】標的型攻撃対策:組織内のマルウェア発見と挙動の可視化
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化