ホワイトペーパー

「情報の流出元が分からない…」となる前に--操作ログ監視を実現するデータベース監査手法とは?

株式会社アクアシステムズ 2014年08月06日

この資料では、
P.2-4では、データベース監査の実践手法について、お客様事例や検証結果を踏まえご紹介した事例を、
P.5-10では、調査結果とともに、「管理者」「データベース」をキーワードとして、データベースに対する操作のログのモニタリングによる情報システムの内部統制、セキュリティ対策手法を紹介しています。

「クラウド利用、標的型攻撃などの手口の巧妙化・無差別化が進んでいるし、事故を前提とした検知の仕組みを構築する必要があるな…」
「情報流出事件を防ぐためにも、管理者や特権ユーザーによる内部不正の対策をしなくてはいけないな…」
「特に重要データがあるデータベース層で、データの参照や更新といった操作ログを取得し、モニタリング・不正検知に活かさねば」

とお考えの企業におすすめの資料です。
詳細はダウンロードしてご覧ください。

CNET_IDでログインして資料をご覧ください

CNET_IDはCNET Japan/ZDNet Japanでご利用いただける共通IDです

パスワードをお忘れですか?

CNET_IDをお持ちでない方は
CNET_ID新規登録(無料)
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]