開催場所: 東京
開催日: 2006-02-02~2006-02-17
申込締切日: 2006-2-16
●もう何年も前に退職した人のユーザIDが未だに登録されているのを発見した
●存在しないリソースに対するルールがずっと残ったままになっている
●同じ意味を持つルールなど、重複したものが存在している
これはいわゆる「セキュリティDBに溜まったゴミ」。
「IDの不正使用」や「情報漏えい」といったシステムの件老成を損なう引き金になるばかりか、「セキュリティ検証パフォーマンスの低下」、「セキュリティDBへのアクセスに伴うオーバーヘッドの増加」といった再ステム負荷の増大を引き起こす恐れがあります。
セキュリティ管理者の方なら、少なからず経験されたことがあるこんな課題を解決する仕組みをご紹介いたします。
従来からサポートしているCA Top-Secret、CA-ACF2に加え、IBM RACFも新たにサポート。メインフレーム環境のセキュリティ製品を全面的にカバーするソリューションです。
第1回 : 2006年2月2日(木)15:00 - 17:00 (14:30受付開始)
第2回 : 2006年2月17日(金) 15:00 - 17:00 (14:30受付開始)
※ 各日とも同一の内容となります。
CA新宿本社(新宿三井ビル39F)
◆プログラム◆
(14:30-)
受付開始
(15:00-15:30)
「ユーザID管理とアクセス管理の運用のポイント」
・IDの不正使用や情報漏えい、またシステムパフォーマンスの劣化といった問題を解決するための運用上のポイントをご紹介いたします。
(15:30-16:00)
「eTrust Cleanup for メインフレーム製品のご紹介」
・CA-Top Secret、CA-ACF2、そしてIBM RACFの登録情報を元に、使用されていないユーザIDや参照されていないルールを抽出し削除する、新しい「eTrust Cleanup」をご紹介します。
(16:00-16:30)
「eTrust Admin for メインフレーム製品のご紹介」
・メインフレーム上で稼動するセキュリティ製品に対してユーザIDとアクセス制御情報を配布する「eTrust Admin」をご紹介します。
(16:30-)
質疑応答
※ プログラムは変更になる場合がございます。あらかじめご了承ください。