情報漏洩対策の全体像
企業や組織における資産としての情報(=データ)を、内外からの不正アクセスや不正利用から守りながら、適切に利活用するためにはどう対処すべきでしょうか。アシストでは特定メーカーに依存しない独立系のパッケージ・ソフトウェアの目利きとして、お客様の情報漏洩対策の比較、選択、導入後の運用までを全力でサポートさせていただきます。
情報漏洩対策の全体像「情報漏洩対策ソリューションマップ」を、PDF資料でダウンロードいただけます
情報漏洩対策の全体像
情報漏洩対策にあたっては、まず、守るべきデータの守備範囲を限定して考えるとわかりやすくなります。どのデータが重要で、それがどこに保存されていて、そのアクセス経路はどうなっているか。アクセス権限は誰に必要なのか。これらが確認できたら、以下の3つをポイントに、実施すべき対策を具体的に検討すると良いでしょう。
- 多層対策を行うこと
- 横断的にログを取得し、定期的に分析することで現状が把握できること
- 最新のビジネス環境を考慮し、常にシステムの見直しができること
アシストのソリューション
アシストでは社内外からの脅威に対し、データを多重の対策で守れるよう、あらゆる手段(ソリューション)をご用意しています。
- サーバ
- 機密データはデータベースやサーバに存在します。 データベースやサーバ上のデータを保護する対策が必要です。
- エンドポイント
- 機密データにアクセスするエンドポイント上のデータを保護する対策が必要です。
- インターネット
- エンドポイントからのインターネットアクセスを制御、管理する対策が必要です。
- ID管理
- システム利用時にはID認証が発生します。不正ログインの禁止や管理工数の削減を行うために、各種IDの一元的な管理が必要です。
- IT資産管理
- ハードウェア、ソフトウェア等のIT資産の有効な対策を行うためには、これらの把握および適切な管理が必要です。
- ログ管理・分析
- システムやツールはログを出力します。有事の際、速やかな現状把握や原因追求をするためには各種ログの一元的な管理が必要です。
セキュリティに関するその他の課題
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【ID管理】不要、不適切なIDの棚卸は、自動化で工数削減
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進を阻むセキュリティ課題と対策の全体像
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザによるインターネット・Web分離とファイル無害化
- 【標的型(サイバー)攻撃】対策のポイント
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ID管理】ID情報の収集作業の自動化
- 【ID管理】ID情報の突き合せ作業の自動化
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化