Aegis Wall

特権IDの個人認証/アクセス管理を低コストで実現

お電話でのお問い合わせ 受付:平日10:00-18:00 03-6263-1830 お問い合わせ お問い合せ
メニュー MENU

新着情報

アクセス管理の要点

重要なシステムやデータを保護するためには、確実なアクセス管理が不可欠です。
サーバーやデータベースにアクセスするユーザーに対して、業務遂行に必要な最小限の権限を与える――それによって内部不正を予防し、100%防ぐことは難しいと言われるサイバー攻撃によって侵入された後の被害を極小化することが可能になります。
これからアクセス管理を始める方のために、各種法令やガイドラインの要件に沿ったアクセス管理の要点をご説明します。

関連ページ

主な機能

強固な個人認証

ユーザーを一意に特定するための追加認証、認証を強化するための二段階/二要素認証、パスワードの複雑性や使用状況の管理を支援する様々な機能を備えています。

関連情報

完全なログ記録

データベースの操作や結果値に加えて、サーバーOSへのリモートアクセスの記録、および操作画面の録画までカバーすることで、データベースへのアクセス経路を含めた管理が可能です。

関連情報

厳密なアクセス制御

職務に応じた必要最小限の権限を割り当てることで、アクセス権の制御だけでなく、テーブル/クエリ/コマンド単位の制御、個人情報やカード情報など重要データのマスキングを実現します。

関連情報

選ばれる理由

Aegis Wallをご導入いただいたお客様に評価されたポイントをご紹介します。
類似製品と比較して、機能や構成やコストなど、どのような点にメリットを感じられたのか、製品選定時にAegis Wallを選択された理由を、具体的な運用方法とともにまとめました。

関連ページ

運用パターン

Aegis Wallの運用方法には、アクセス管理の実施段階に応じて以下のような運用パターンがあります。

ログ収集のみ 特権ID利用者の操作ログを記録し、トラッキングできる体制を作る
アラート運用 特権ID利用者による危険度の高いアクセスや操作に対してアラートを発信する
アクセス制御 特権ID利用者がアクセス可能なサーバー/データベースを制限する
ワークフロー制御 特権ID利用者がサーバー/データベースにアクセスする際に事前申請/承認を必要とする
権限制御 特権ID利用者の操作内容や閲覧可能なデータを制限する

構成

お客様のネットワーク環境に応じて、上記の運用パターンに基づくアクセス管理を実現する3種類の構成をご紹介します。

事例紹介

実際にAegis Wallを導入・運用されている霧島酒造様、国境なき医師団様、および企業名非公開の事例をご紹介します。

導入ステップ

アクセス管理体制の導入から運用開始までには、さまざまな準備が必要です。
具体的にどのような検討が必要なのか、どのような手順で進めるべきなのか、具体的な実務を例に取り、これからアクセス管理体制を構築されるご担当者に役立つポイントやコツを分かりやすく解説します。

steps
PAGE
TOP