特権ID管理ソリューション:SecureCube Access Check

- 堅牢なアクセス制御でシステム情報を守る、オールインワンの特権ID管理ソリューション
- 情報システムに対して最も強い権限を持つ Administrator や、root などの「特権ID」を適切に管理、運用することは、コンプライアンスの維持強化に不可欠です。SecureCube Access Check(以下、「Access Check」)は、各種監査や基準(J-SOX、SAS70、PCI DSS、FISC など)に対応することが求められており、金融機関をはじめ、流通業、製造業、公共機関など業種問わず、様々なお客様に導入いただいています。
Access Checkの特長
こんな課題を解決します
- 監査対応にまつわる課題
(利用者の把握・特定、アクセス制御の実施、ログの管理・活用) - セキュリティ対応にまつわる課題
(標的型攻撃、マルウェア等の外部からの攻撃、内部の不正行為)
成功のカギは「特権ID管理のベストソリューション『Access Check』」にあります
-
必要な機能を搭載した
オールインワンソリューション・作業前の申請~承認、作業中のアクセス制御、作業後の監査まで、一連の業務をカバーします。
・システム構成もシンプルで、導入・運用の労力とコストを削減できます。 -
導入・運用が容易な
ゲートウェイ型・完全エージェントレスのゲートウェイ方式です。
・既存のシステムや端末への影響を最小限にして、短期間かつコストを抑えて導入できます。
・厳密な運用設計を行わず、スロースタートが容易にできます。 -
制約条件が少なく
多様な環境で利用可能・さまざまな OS、クライアントに対応しています。
・ネットワーク機器や IoT 機器も含みます。
・通信プロトコルも幅広く対応しています。 -
数万台規模の
大規模環境にも対応・対象となるサーバ(システム)が数台から数万台の場合まで、幅広い規模に対応できます。
- 選ばれる理由がここにある
- 安心の機能:多くのお客様で PCI DSS、J-SOX などの基準、法令の監査をクリア
課題の解決:PCI DSS対応、監査対応、運用負荷軽減、情報漏えい対策等、様々な課題を解決
確かな実績:上場企業を中心に、業種を問わず国内外のべ 576ライセンスの導入実績
Access Checkの主な機能
特権ID・パスワード管理
特権IDのパスワードの自動更新や有効期限などをAccess Checkに設定することで、複数の管理対象システムの特権IDパスワードを一元的に管理することができます。
また、管理対象システムのアカウント情報を収集し、一覧で確認することができます。

申請・承認
申請~承認プロセスをシステム化し、所定の書式、プロセスで手続きできるようにします。
事後承認や多段階承認にも対応でき、担当者の業務負担を大幅に軽減します。
Access Checkのオペレーションについても申請機能を利用することができます。

アクセス制御
Access Checkがゲートウェイとして、アクセス制御(ID/パスワードによる「認証」とポリシー設定や申請情報による「認可」)を行います。二要素認証も利用できます。
作業者へ特権パスワードを開示せずに対象システムへアクセスさせることが可能です。

ログ管理
さまざまなOSやプロトコルに対応しており、操作内容をログとして記録できます。
操作ログは暗号化して保存することが可能です。
取得したログは一元管理され、ポリシーに基づく監査担当者だけが参照できます。

監査補助
作業申請情報と、実際のアクセスしたログを自動で紐づけ、監査業務を支援します。
内部監査のモニタリングや、内部統制の証明として有効です。
日次レポートによる集計や、不正持ち出しファイルの検出等、監査の効率化を実現します。

導入メリット
手作業からの脱却で運用工数を大きく削減
- 特権ID・パスワードの払い出し管理と比較して、特権ID管理・運用工数を約1/4へ削減
- 作業ミスや作業漏れ、ID管理者による不正アクセスのリスクを軽減

重要システムの前に設置して標的型攻撃対策ツールとしても活用
- 日時指定のアクセス申請/承認機能と連携し、ゲートウェイポートの開閉をコントロール
- 上長による承認時以外はアクセスできないため、マルウェア感染の被害拡大防止に大きな効果

クラウドとオンプレミスのアクセス統制を一元化
- オンプレミス環境に設置したAccess Checkを、WAN内の各拠点にあるサーバ、クラウド上のサーバへのアクセス分岐点として運用
- すべてのサーバ群へのアクセス制御、ログ取得を一元管理が可能

システム要件
Access Checkは、機能に応じた3つのコンポーネント(Ac UI、Web UI、AC Core)から構成されます。
また、Access CheckはAPIを公開しており、既存のActive Directoryや他社のワークフロー、統合ログ管理システムなどと容易に連携することが可能です。
システム構成図

Access Checkのコンポーネント構成
動作環境
対応OS | Red Hat Enterprise Linux Server
|
---|---|
ハードウェア最小構成 | 上記 OS が稼働するハードウェア、もしくは仮想環境基盤 CPU:2.5 GHz × 8 Core 以上(x86_64) メモリ:16 GB 以上 HDD:500 GB 以上 ※ ネットワーク:1つ以上のネットワークインターフェース ※ログ保存要件により、ディスク容量の増設が必要 |
対応言語 | 日本語、英語 |
管理対象プロトコル | TELNET、SSH、FTP、SFTP、SCP、RDP、HTTP(S)、CIFS、Oracle SQL*Plus、その他 TCP |
導入事例
課題解決例をご紹介します
活用事例1 : クレジットカード会社 様のケース
PCI DSSの求める強力なアクセス制御を実現
作業承認のワークフロー構築などを通じて社内のセキュリティ意識も向上
- 課題
-
- 特権IDの使用は、権限者が直接個々のシステムにアクセスする「手作業」で対応
- PCI DSS準拠のためには、全ユーザーに一意のIDを割り振り、すべてのデータアクセスを自動的に制限・識別・認証する仕組みの確立が必要
- PCI DSSの審査開始まで約3カ月と迫っていた
- 解決・効果
-
- 厳しいスケジュールの中でも、他のシステムに手を加えることがないため、短期間で厳格なアクセス制御の仕組みを確立
- 業務面の改善や効率化にも増して、重要な顧客データなどを扱う際の、組織として標準化された考え方と手順、そして責任感が共有できるようになった
