TOP>製品/サービス>課題から探す>情報漏洩対策の全体像

情報漏洩対策の全体像

企業や組織における資産としての情報(=データ)を、内外からの不正アクセスや不正利用から守りながら、適切に利活用するためにはどう対処すべきでしょうか。アシストでは特定メーカーに依存しない独立系のパッケージ・ソフトウェアの目利きとして、お客様の情報漏洩対策の比較、選択、導入後の運用までを全力でサポートさせていただきます。

情報漏洩対策についての全体像「情報漏洩対策ソリューションマップ」を、PDF資料でダウンロードいただけます。

情報漏洩対策ソリューションマップ(A3 カラー両面)

お客様情報のご登録、もしくはログインをお願いいたします。

ソリューションマップで気になる点、詳細をお知りになりたい点などがありましたら、「問い合わせをする」ボタンより承りますので、ご連絡ください。


情報漏洩対策の全体像

情報漏洩対策にあたっては、まず、守るべきデータの守備範囲を限定して考えるとわかりやすくなります。どのデータが重要で、それがどこに保存されていて、そのアクセス経路はどうなっているか。アクセス権限は誰に必要なのか。これらが確認できたら、以下の3つをポイントに、実施すべき対策を具体的に検討すると良いでしょう。

  • 多層対策を行うこと
  • 横断的にログを取得し、定期的に分析することで現状が把握できること
  • 最新のビジネス環境を考慮し、常にシステムの見直しができること

アシストのソリューション

アシストでは社内外からの脅威に対し、データを多重の対策で守れるよう、あらゆる手段(ソリューション)をご用意しています。


  • サーバ
  • 機密データはデータベースやサーバに存在します。 データベースやサーバ上のデータを保護する対策が必要です。
  • エンドポイント
  • 機密データにアクセスするエンドポイント上のデータを保護する対策が必要です。
  • インターネット
  • エンドポイントからのインターネットアクセスを制御、管理する対策が必要です。
  • ID管理
  • システム利用時にはID認証が発生します。不正ログインの禁止や管理工数の削減を行うために、各種IDの一元的な管理が必要です。
  • IT資産管理
  • ハードウェア、ソフトウェア等のIT資産の有効な対策を行うためには、これらの把握および適切な管理が必要です。
  • ログ管理・分析
  • システムやツールはログを出力します。有事の際、速やかな現状把握や原因追求をするためには各種ログの一元的な管理が必要です。

セキュリティに関するその他の課題

ページの先頭へ戻る