セキュリティ統制は3ステップで実現できる
内部統制対応上で必須となるセキュリティ統制を、簡単な3ステップのサイクルで実現する手法を紹介する。
2008/04/17
- カテゴリ:
- セキュリティ
- SIEM/SOAR/セキュリティログ管理
内部統制対応上で必須となるセキュリティ統制を、簡単な3ステップのサイクルで実現する手法を紹介する。
2008/04/17
実機を利用し、本番さながらの環境で4社のメールセキュリティ製品の徹底評価を行った藤沢市役所。そこで、ミラポイントの「RazorGate」はスパムを除去するセキュリティ機能はもとより、入札における価格競争力も証明。
2008/04/15
Lotus Notes/Domino環境で日本版SOX法やISOをはじめとするコンプライアンスに対応するには、具体的にどのような対策が必要なのか? 監査人が指摘するポイントと照らし合わせて解説する。
2008/04/08
OSやネットワーク機器から出力されるログの監査を行える製品は多い。しかしながら特権ユーザーが操作するActive DirectoryやExchange、さらにはSharePointの監査まで行える製品は“InTrust Plug-inシリーズ”の他にない。
2008/03/31
指紋認証付きUSBキーを携帯するだけで、いつでもどこでも安全なリモートアクセス環境を実現する、簡単かつ安全なクライアントソリューションを紹介する。
2008/03/28
業務で扱うPCの操作や、電子データ取り扱いに潜む情報漏えいのリスクをポリシーでコントロールし、内部統制強化に役立つ仕組みづくりを実現する、情報漏えい防止システムの紹介。
2008/03/28
不正アクセスからの防御はIDS導入だけでは不十分だ。検知したイベントが実害につながるか否かを判断してシステムへの影響度を判別し、的確かつ迅速に対処することが求められる。
2008/03/28
脆弱性検査ツールのみではなく、独自ノウハウをもとに網羅性の高い正確な診断を実施し、分かりやすいレポートを提供。専門の技術者によるフォローアップも行うセキュリティ診断サービスを紹介する。
2008/03/28
モバイル機器やリムーバムルメディアはデータを持ち運ぶのに便利な半面、紛失や盗難、持ち出しなどのリスクが高い。それらのリスクを軽減し、情報漏えいを防止するにはセキュリティポリシーの徹底・集中管理が必須となる。
2008/03/24
情報共有の必要性やコンテンツ増加などの現状から、教育、認証、監査、暗号化だけでは、情報漏えいを阻止するのは難しくなってきている。負荷が掛からない、有効な次の一手は?
2008/03/19