クラウド型特権IDアクセス管理ソリューション Cloud Auditor by Access Check

NRIセキュアテクノロジーズ株式会社 

2024-09-01

サーバを保有することなく、低負荷・低コストでクラウド上の特権IDアクセス管理を実現

製品概要

▼クラウド利用において特権IDアクセス管理がさらに重要に
巧妙化するサイバー攻撃、内部不正による情報漏えいは後を絶たず、IT全般統制やPCI DSSのアクセス管理要件適応、多発している管理者権限や委託先による内部不正防止、標的型サイバー攻撃の被害拡大防止など、これまでも特権IDのアクセス管理が重要視されてきました。
ますますクラウド化が加速する今、情報を外部に置き、不特定多数のアクセスにさらされるクラウド利用において、特権IDのアクセス管理がさらに重要となっています。

また、特権ID管理ツールを導入しても、システム自体の運用やモニタリング等の業務設計や業務そのものはシステム担当が対応しなければなりません。ツール導入後、その運用は年々煩雑になっており、ユーザの負荷が上がっていくケースが散見されます。

▼Cloud Auditor by Access Check とは
「Cloud Auditor by Access Check」は、これまでの特権ID管理製品の機能をSaaS型で提供し、さらに「特権IDの登録」と「アクセスログのモニタリング」の統制サービスを利用できます。
クラウドのサービスを利用することにより、自社で管理サーバを調達し、メンテナンスする必要がなくなります。また、「アクセスログのモニタリング」は、NRIのデータセンターで運用に関わる統制業務を担ってきたIT統制の専門家が実施します。

■基本サービス
・基盤利用
アクセス申請・承認・中継・ログ取得・日次レポートの送付 等の基本サービス

・ID・マスタ情報管理
利用者からの申請に基づいてID、マスタ情報(ロール、ポリシー、ノード等)を登録・変更・削除作業を代行するサービス。加えて、定期的な情報棚卸支援も実施

・サポートデスク
システムの利用方法に関する電話、メールによる問い合わせの受付・回答・障害対応窓口システム障害時の電話、メールによる問い合わせ受付、障害発生時の情報提供、障害復旧時の情報提供

・保守サービス
Cloud Auditor by Access Checkに関連する仕組み全般の維持・管理のための定期的、及び計画的な保守作業の実施

■オプションサービス
・承認入力代行
お客様内の承認者がアクセス承認作業を行えない場合、承認者からの口頭指示(電話)によって承認作業を代行するサービス(24時間365日)

・ ログモニタリング (定型)
弊社の定めた定型的なログモニタリング項目をモニタリングし、事前に定めた違反事項がみられた場合にご報告するサービス

・ログモニタリング (オーダーメイド)
お客様の要件をヒアリングし、それによってオーダーメイドしたログモニタリング運用を代行、事前に定めた違反事項がみられた場合にご報告するサービス

・ポリシー設計支援コンサル
ロール、システムの切り方、ポリシーの切り方、使い方(申請・承認のフロー)を他社運用事例をベースに設計を支援するサービス

・特権IDパスワード管理
特権IDパスワードの隠蔽機能

特徴

特長1.クラウドでのサービス提供

1.月額提供で初期費用が抑えられる。始めたい時に始められ、すぐに停止も可能。
2.サーバ等ハードを抱えなくていいのでシステム運用(パッチ適用やハードウェアの定期メンテナンス等々)からユーザは開放される。
3.ID登録、変更削除と言った面倒な運用から開放される。

特長2.専門家によるモニタリングをサービスとして提供

1.お客様のご要件に合わせたモニタリングサービスの提供が可能。
2.世の中の監査要件(SSAE18, 86号, SOC2等)に応じたモニタリングの設計が可能。
3.1、2における要件に従ってモニタリング設計、違反検知時の報告と問い合わせ、月次でのサマリ報告等を実施
作業ミスや情報漏えい防止などセキュリティ対策の為、常時複数名体制で実施。
4.費用は作業ボリュームや難易度に応じて設定。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    初心者にも優しく解説!ゼロトラストネットワークアクセスのメリットと効果的な導入法

  2. ビジネスアプリケーション

    改めて知っておきたい、生成AI活用が期待される業務と3つのリスク

  3. セキュリティ

    「iPhone」の業務活用を促進!セキュリティ対策で必ず押さえておきたいポイントとは?

  4. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  5. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]