セキュリティー・ソリューション総合カタログ ·...

28
IBMセキュリティー IBMセキュリティー・ソリューション総合カタログ

Transcript of セキュリティー・ソリューション総合カタログ ·...

Page 1: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

IBMセキュリティー

IBMセキュリティー・ソリューション総合カタログ

Page 2: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

2

あらゆるリスク領域への対応をご支援するIBMセキュリティー今日の企業は、複雑化するIT環境の運用管理に加え、高度化した外部からの攻撃、脅威などにさらされています。すでに報道されている日本の企業や政府を対象にした標的型メール攻撃や、攻撃者がマルウェアを用いて内部ネットワークに攻撃基盤を確立しながら持続的な攻撃を行う「Advanced Persistent Threat(APT)」、SQLインジェクション攻撃などの手法で改ざんしたWebサイトを悪用した「ドライブ・バイ・ダウンロード攻撃」など、セキュリティーの脅威は後を絶ちません。IBMは、これらの脅威からお客様のIT環境を効果的に守るために、3つの取り組みに注力しています。

1. X-Forceの知見をいち早く製品に反映IBM X-Forceは、世界最大規模のセキュリティー開発研究機関です。脆弱性研究の成果や攻撃情報、世界11拠点のセキュリティー監視センターからのリアルタイムの攻撃インシデント情報をベースに最新の攻撃から未知の脅威までを分析し、その分析成果をいち早く製品の防御エンジンに反映させることで、非常に精度の高い攻撃検知、防御を実現しています。

2. IBMセキュリティー・フレームワークビジネスの視点からセキュリティーを独自のフレームワークで整理し、対応するソリューションを体系付けています。これにより、あらゆるリスク領域においてエンド・ツー・エンドで、安全確保とコスト削減を両立しながら、ストラテジックにセキュリティー対策を構築しています。IBMでは、このセキュリティー・フレームワークすべてにマッピングできる製品、サービスをご提供することが可能です。

3. Secure by Designさまざまなセキュリティー課題に対応する「受動的」なリスク管理からさらに進み、システムの設計段階から「能動的」にセキュリティー確保に取り組む『Secure by Design』を推奨しています。ITと情報の保護に向けた新たなアプローチに潜むリスクを認識するだけではなく、設計段階においてリスクを排除、将来に向けたリスク軽減に注力しています。

4. IBMセキュリティー・インテリジェンスX-Forceチームがセキュリティー問題を追跡してきたこの数年間、サイバー攻撃の数は著しく増えています。サイバー攻撃を効果的に検知するためには包括的なソリューションの導入が必要であるとされています。 IBMは、セキュリティー・フレームワークで体系付けたセキュリティー・ソリューションや個別のシステムから出力されるセキュリティー情報を総合的に集約し高度な分析技術により、IT環境全体のリスクや脅威を可視化します。検知さえも難しいAPTに分類される攻撃への対策や、前兆を予見するプロアクティブなセキュリティー対策を提供することで、お客様のIT環境を守ります。

グローバル・レベルでお客様をご支援するIBMセキュリティーIBMは、11ヵ所のセキュリティー・オペレーション・センター、9ヵ所のセキュリティー研究センター、11ヵ所のソフトウェア・セキュリティー開発研究所、および3ヵ所のInstitutes for Advanced Securityからなる、世界最大規模のセキュリティー関連機関を運営しています。またIBMは、セキュリティー・オペレーション・アナリスト、コンサルタント、セールス・アンド・テクノロジー・スペシャリスト、ストラテジック・アウトソージング・デリバリー・プロフェッショナルをはじめとする、6,000人以上ものセキュリティー・エキスパートを世界中に抱えています。IBMは毎日、世界166ヵ国で150億件ものセキュリティー・イベントを監視しており、3,000件ものセキュリティー関連特許を保有しています。IBMはメインフレーム・システムで画期的なセキュリティー・ソリューションを開発して以来およそ50年間、セキュリティー関連ビジネスに携わってきました。これらのテクニカル・バックボーンを最大限に活用し、お客様IT環境の安全な運用をサポートします。

分析する膨大なデータ*1● 170億 Webページと画像● 4,000万 スパムとフィッシング攻撃● 76,000 脆弱性文書● 何十億 毎日の不正侵入試行のイベント● 何百万 固有のマルウェア サンプル

セキュリティー・エキスパート集団■ 潜在するソフトウェア脆弱性の調査、発見■ 攻撃に特化した分析 エクスプロイト*2、悪意あるWebサイト、 スパム、フィッシング、マルウェア*3■ シグネチャーの開発、提供■ セキュリティー・アドバイザリー

*1: 2014年社内調査 *2: セキュリティー上の脆弱性を突く攻撃またはそのコード *3: コンピューター・ウィルス、ワーム、スパイウェアなどの悪意を持ったソフトウェア

Tokyo, JP

Brisbane, AU

Tokyo, JP

Bangalore, IN

New Delhi,IN

Hortolândia, BR

Heredia, CO

Herzliya, IL

Zurich, CH

Brussels, BE Wrocław, PO

Toronto, CA

Detroit, US

Ottawa, CA

TJ Watson,US

Almaden,US

Atlanta, US

Boulder, US

Atlanta, USHaifa, IL

世界11拠点のセキュリティー・オペレーション・センター

世界9拠点のセキュリティー研究センター+ + 166ヵ国を監視

Page 3: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

インフラストラクチャーIBM Security Network Protection XGSシリーズ P20

IBM Security Network GX シリーズ P21

IBM Security Network IPS 仮想アプライアンス P21

IBMインフラ・セキュリティー診断サービス P21

IBM Endpoint Manager P22

IBM Managed Security Services for Web Security P23

セキュリティー実装・運用サービスIBM Managed Security Services(MSS) P24

IBM Managed Network Security Services(MNSS) P24

IBM Infrastructure Security Services - Firewall Management(ファイアウォール管理サービス) P24

IBM Infrastructure Security Services - Intrusion Detection and Prevention System Management(IDS/IPS監視サービス)

P24

IBM Infrastructure Security Services - Unified Threat Management P24

IBM Managed Security Services - Security Event and Log Management(総合ログ管理サービス)

P25

IBM Managed Security Information and Event Management(MSIEM) P25

CyberSecurity Assessment and Response Services(CSAR) エマージェンシー・レスポンス支援サービス(ERS)

P26

アプリケーションIBM Security AppScan® Standard P16

IBM Security AppScan Enterprise P16

IBM Security AppScan Source P17

IBM Webアプリケーション脆弱性診断インフラ提供サービス P18

IBM Webアプリケーション・セキュリティー診断サービス P18

IBM WebSphere® DataPower® SOAアプライアンス P19

INDEX

3

セキュリティー・コンサルティング・サービスIBMクラウド・セキュリティー・コンサルティング・サービス P27

IBM PCI DSS総合支援サービス P27

セキュリティー技術標準策定支援サービス P27

セキュリティー・インテリジェンス &アナリティクスIBM Security QRadar P4 - P5

IBMセキュリティー製品ポートフォリオ

セキュリティー・インテリジェンス & アナリティクス

ログ管理

ID管理

アクセス管理 DB脆弱性管理

データベース・セキュリティー/コンプライアンス

静的アプリケーション・セキュリティー・テスト

ネットワーク不正侵入防御

エンドポイント・マルウェア対策

特権ID管理 テスト・データ・マスキング

Webセキュリティー・ゲートウェイ

セキュリティー統合管理

ネットワーク異常検知

Webアプリケーション脆弱性検査

次世代ネットワーク・プロテクション

モバイル/エンドポイント管理

仮想化環境セキュリティー

暗号鍵ライフサイクル管理

フェデレーテッド・アクセス/シングル・サインオン

セキュリティー・ポリシー管理

メインフレーム・セキュリティー

リスク管理セキュリティー情報とイベント管理 脆弱性管理

先進的な不正情報詐取防止

マルウェア除去の自動化 アカウント・テークオーバー(ATO)検出マルウェア検出 モバイル・リスク管理

先進的なセキュリティー & 脅威の研究

ひと データ アプリケーション インフラストラクチャー エンドポイントネットワーク

IBMセキュリティー・フレームワーク

ひとIBM Security Identity Manager P8

IBM Security Directory Integrator / IBM Security Directory Server P8

IBM Security Privileged Identity Manager P9

IBM Total Authentication Solution P9

IBM Security Access Manager P10

IBM Security Access Manager for Web P10

IBM Security Access Manager for Mobile P10

IBM Tivoli Federated Identity Manager P11

IBM Security Access Manager for Enterprise Single Sign-On P11

先進的な不正情報詐取防止

先進的なセキュリティー& 脅威の研究

セキュリティー・インテリジェンス & アナリティクス

ひと

データ

アプリケーション

インフラストラクチャー

セキュリティー実装・運用サービス

セキュリティー・コンサルティング・サービス

管理

セキュリティー・ガバナンス リスク・マネージメント コンプライアンス

監視設計 実装 分析 CSIRT*運用 事故対応

*CSIRT(Computer Security Incident Response Team): 企業内に設置するコンピュータセキュリティの専門チーム

先進的な不正情報許取防止Trusteer Pinpoint / Trusteer Rapport / Trusteer Mobile P6

Trusteer Pinpoint P6

Trusteer Rapport P7

Trusteer Mobile P7

Trusteer Apex P7

データIBM InfoSphereTM Guardium® P12

IBM OptimTM Data Privacy Solution P12

IBM Security Key Lifecycle Manager P13

IBM Lotus® Protector for Mail Security P13

IBMクライアント・セキュリティー・ソリューション P14

PGP®暗号化ソリューション P14

IBMネットワーク Data Loss Protectionソリューション(Fidelis) P15

IBM Eメール・セキュリティー管理サービス P15

Page 4: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

4

セキュリティー・インテリジェンス&アナリティクス情報分析型のアプローチ(セキュリティー・インテリジェンス)で、進化、複雑化する脅威を検知、IT基盤と情報を守ります。

●予め用意された350以上のルールや1,000以上の検索パターンやレポート・テンプレート、初期構成、チューニングおよび継続的管理の大幅な自動化により、短時間で本格運用を開始、IT環境の保護や、潜在的な脅威および違反の調査に必要な手作業が軽減されます。

●膨大な種類のデータ(イベント、ネットワーク・フロー、アセット、トポロジー、脆弱性および外部からの脅威データ)を収集し、相関付けを行い、優れた精度で、調査が必要なアクティビティーと無害なアクティビティーかを判別し、脅威から守ります。●NBAD(Network Behavior Anomaly Detection)機能により、この分野の専門知識で、ネットワーク、アプリケーションおよびユーザーの異常なアクティビティーを即時に検出、リアルタイムな洞察を得られます。

標的型攻撃を代表とする昨今の脅威は、さまざまな手法を組み合わせ、時間をかけ、少しずつ実施される攻撃のため、ネットワーク上の疑わしい事象や、OS、アプリケーションの異常を把握できず、重要とみなされる脅威を見逃しています。IBM Security QRadarは、企業内のセキュリティー機器や通信機器、サーバーやアプリケーションなどからの膨大な量のログやイベント情報を収集、多角的に高度な分析を行い、検出が困難だった脅威までも見つけ出します。IBM Security QRadarは、運用の難しさや誤検知が多いこれまでのSIEM(Security Information and Event Management)とは違う次世代のセキュリティー・インテリジェンス・ソリューションです。

導入効果

ネットワーク・フローと振舞いまで分析する次世代SIEMで進化する脅威に対応IBM Security QRadar

■ IBM Security QRadarの特長

① 膨大なログ情報から、潜在的な脅威や不正を解析・予測

② 社外からの攻撃や社内の不正状況をリアルタイムに可視化

セキュリティー・デバイス

QRadarのインテリジェンス機能

膨大な情報源 …疑わしいインシデント

脆弱性および脅威

グローバル脅威インテリジェンス

ネットワークおよび仮想アクティビティー

アプリケーション・アクティビティー

サーバーおよびメインフレーム

データ・アクティビティー

自動化された、データ収集・アセット検出・プロファイリング

自動化およびリアルタイムな 統合分析

膨大なデータを削減

アクティビティの基準値化、異常な振る舞いの検知

ビルドインされたルールとテンプレート

構成情報

ユーザーおよびID

攻撃を自動的に識別

疑わしいインシデントを特定

受けた攻撃を重大度別に一覧表示

可視化できる情報の一例

 ■ 疑わしい脅威 ■ IPアドレス ■ アプリケーション ■ 認証 ■ ログイン失敗 ■ ネットワーク・トラフィック ■ システム・モニタリング など

攻撃が起きた際、攻撃の種類、誰・どこからの攻撃、アセットへの影響が瞬時にわかるため、対策を迅速に取ることが可能

●人手では分析が困難な、大量のログ情報から異常を検知・予測することが可能

●ネットワーク上を流れるデータとログ情報をマッチングする技術により、問題の発生源と発生範囲をリアルタイムに把握することが可能

Page 5: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

ファイアウォールIPS/IDS

認証サーバー

ホスト

プロキシー

5

■ IBM Security QRadarプラットフォーム・ソリューション

■ QRadar SIEMで活用するログソースと相関分析ルール

■ QRadarの構成例

③ 知見を生かしたルールと  検索パターンを製品に装備■ 350種類以上のルールと分析   ● ボットネットC&C通信の検出   ● 脆弱性情報と現存する脆弱性の比較   ● 複数の認証失敗後の認証成功

■ 1,000種類以上の検索パターンとレポート   ● 各ログで失敗したログイン情報   ● 国ごとの受信イベント情報など   ● 検索、レポート、ダッシュボードに利用   ● 重要な情報への素早いアクセスを提供

ログ管理● 難しい設定が不要なログ管理● 中堅から大手企業までカバー● エンタープライズSIEMへの アップグレード可能

SIEM● ログ、フロー、脆弱性、 IDの相関分析● 高度なアセット・プロファイリング● 脅威管理とワークフロー

ネットワークとアプリケーションの

可視化

● Layer 7のアプリケーション・ モニタリング● コンテンツ・キャプチャー● 物理環境と仮想化環境

リスク管理・脆弱性管理

● ネットワーク・セキュリティー・ 構成モニタリング● 脆弱性スキャンと脆弱性の 優先順位付け● 予測脅威モデルとシミュレーション

スケーラビリティー

● イベント・プロセッサー● ネットワーク・アクティビティー・ プロセッサー● 高可用性と障害回復● スタック可能な拡張

ネットワーク・フォレンジック

● PCAPからネットワーク・セッション を再構成● データ・ピボットと可視化ツール● 「誰が、いつ、何を」をより明晰に追跡

QFlowQFlowコレクター

TAP ネットワーク・スイッチ

SPAN ミラーポート

パケット情報

コンソール用プロセッサ

フロー用プロセッサ

コンソール(Webブラウザー)

イベント・ログ情報

イベント用プロセッサ

NetFlow対応機器

NetFlow

Incident Forensics

振る舞い検知

認証

Exploit

D/DoS

ボットネット

コンプライアンス

データベース

マルウェア

ポリシー

偵察(スキャン)

疑わしい挙動

VMware

ワーム

X-Force

DB接続が異常に多いホスト、海外からのリモート接続、複数のFWでDenyされるホスト、高いイベント発生率

連続したログイン失敗後のログイン成功、退職者のアカウントでのログイン失敗、スキャン後のログイン成功

検出された攻撃に対して脆弱性があるホスト、攻撃の後にFW許可、攻撃後15分以内の疑わしい挙動イベント

一定時間に大量のパケットを送信しているローカルのホスト、数千以上の外部IPアドレスから社内への通信の発生

潜在的なボットネットへの接続、機知のボットネットC&Cとの通信

監査サービスへの変更、信頼度の低いネットワークから高いネットワークへの通信

複数の場所からの同時ログイン、リモート・ホストからのグループの設定変更

リモートへのマルウェア通信の検出、不正なDNSサーバーとの通信

P2Pの利用、脆弱性が残っているホストの通信、平文通信プロトコルの利用

リモートからのTCPスキャン、ローカル・ネットワーク内でのDNSスキャン

コンシューマー機器検出、短時間の特定ポートによる複数ホストへの通信

Vmware環境における異常性の高いゲストOSの挙動、イベントの監視(ゲストOSの作成、削除、クローン、スナップショット監視)

一定時間内のSMTP通信、一定時間内に多数のホストとの通信

X-Forceの脅威情報(IPレピュテーション)に適合するIP通信の検知(ボットネット、Anonymous Proxyなど)

Page 6: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

6

Trusteerは、新たな防犯ロジックを迅速に検出、分析、適応するために、エンドポイント保護技術とリアルタイム・インテリジェンスの専門的な分析を組み合わせた、ユニークなプロセスを作成しました。Trusteerのサイバー犯罪防止アーキテクチャーは、金融機関のビジネスとリテール·バンキングの顧客を、アカウントの乗っ取り、資格情報の盗難や不正取引から保護することを可能にします。

金融不正防止対策Trusteer Pinpoint / Trusteer Rapport / Trusteer Mobile

■ Trusteerのサイバー犯罪防止アーキテクチャー

■ 不正行為のクライアントレス検出

Trusteer Pinpointのマルウェア検出およびTrusteer Pinpointのアカウント・テイクオーバー(ATO)は、任意のデバイス、ブラウザ、またはオペレーティング・システムで行われる不正行為を遠隔的に発見します。マルウェアに感染したウェブ・セッション、およびオンライン・バンキング・アカウントへのフィッシング攻撃や不正行為者のアクセスを識別します。

●感染や詐欺アクセスを決定的に識別し、金融機関の認証プロセスおよびアクセス制限の向上を実現 ●特定のマルウェア・キット、標的の金融機関、攻撃の種類、および盗まれた認証情報を識別し、マルウェアの除去とエンドポイント保護を実施 ●リアルタイムでフィッシングやスピアフィッシング攻撃のデータを収集し、サイトのテイクダウンとURLのブラックリスト化を実施

導入効果

Trusteer Pinpoint

サイバー犯罪インテリジェンス

Trusteer情報センター

知られている犯罪ロジック

未知の犯罪ロジック

分析と管理

不正警告 犯罪ロジック

リスクアセスメント犯罪ロジック金融機関

保護

ブロック

適応保護

オンラインの脅威

分析

除去

適応保護

適応保護

適応保護

先進的な不正情報許取防止エンドポイント・サイバー犯罪防止ソリューションの活用により、金融不正行為やデータ侵害などから企業を保護します。

マルウェア検出

不正アクセス

ATO検出

取引

マルウェア・キット標的のサイト

ユーザー認証情報

フィッシング攻撃新しい不正行為者のデバイス盗まれた認証情報の利用状況不正行為

Trusteer Pinpoint

マン·イン·ザ·ブラウザ

不正アクセス

フィッシング

オンライン・バンキングのウェブサイト

Page 7: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

7

標的型攻撃およびAPT(Advanced Persistent Threat : 高度な継続的脅威)は、企業にとって深刻なセキュリティー上の脅威です。これらの攻撃を阻止するには、情報を盗み出す高度なマルウェアによって従業員のエンドポイントが攻撃されるのを防ぐ必要があります。Trusteer Apexは、アプリケーションが何(動作)を、どういう理由(状態)で行っているのかを解析し、アプリケーションの動作が正規のものか悪意のあるものかを、正確かつ自動的に判断します。これにより、効果的で導入や管理が簡単な自動化されたマルウェア対策を実現します。

企業向けマルウェア対策Trusteer Apex

Trusteer Rapportは、個人情報を引き渡したり、不正取引を承認するように被害者を誘うような悪意のあるWebページのインジェクションを防止するために、ブラウザをロックダウンします。またTrusteer Rapportは、本物のサイトに属するオンライン・バンキングのIPアドレスおよびSSL証明書を検証することにより、マン・イン・ザ・ミドル攻撃をブロックします。

●ブラウザとOSをロックダウンすることによっり、エンドポイントを保護

●アカウントの乗っ取りやクロス・チャンネル不正を犯すのに使用されるログイン資格情報と個人情報の盗難を防止

●エンドユーザー側から既存の金融マルウェアを除去し、ブラウザの脆弱性の悪用およびエンドポイントでのマルウェアのインストール攻撃を防御

導入効果

Trusteer Rapport

Trusteer Mobileは、マルウェア感染と潜在的なセキュリティ-・リスクを検出するために、デバイスをスキャンします。またTrusteerのインテリジェンス・センターは、新たな脅威を識別し、新しい犯罪ロジックを公開し、対策を作成し、Trusteer Mobileの保護を新興のモバイル・マルウェアの脅威に適応します。

●マルウェア感染やデバイスのリスクを検出・警告することで、モバイル・デバイスをマルウェアから保護

●モバイル・オンライン・バンキングの不正を停止するために、FIsのデバイス・ リスクスコアの活用を可能にする

●本物のサイトに属するオンライン・バンキングのIPアドレスとSSL証明書を検証し、マン・イン・ザ・ミドル(ファーミング)の攻撃をブロック

導入効果

Trusteer Mobile

●アプリケーションの脆弱性を悪用して作成されたファイルの実行をブロックし、マルウェアによるエンドポイントへの攻撃を防止

●信頼できないファイルはTrusteerに送信して解析して承認するかまたはエンドポイントから削除し、データの盗難を防止

●保護対象エンドポイントから成るネットワーク上で絶えずリサーチを行い、ホワイト・リストを自動更新

導入効果

アプリケーションの悪用を防止

ファイルシステム

正規のアクセス

脆弱性WWW 、電子メール、MI

エクスプロイト

外部コンテンツ

Trusteer Apexが実行を阻止

Trusteer Apexは、脆弱性を悪用してファイル・システムに書き込まれたファイルの実行をブロックし、マルウェアによるエンドポイントへの攻撃を防止します。

詐欺師はソーシャル・エンジニアリングを用いてユーザーを騙し、彼らがモバイル機器にマルウェアをインストールさせるように仕向けます。不正取引は、SMS認証をトリガーし、その認証がモバイル・マルウェアによって傍受され、承認を得るために詐欺師に送信されます。

詐欺師

金融機関

ユーザーのモバイル機器

リダイレクトされたSMS

SMS

$$$

Page 8: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

8

IBM Security Identity Managerは、アプリケーション、サーバーなどのITリソースとユーザー・データベースの集中管理を行い、ITリソースに対する適切なアクセス環境を構築するとともに、効率的なユーザー管理を実現する製品です。新規ユーザーに対する迅速なアクセス権提供や、オンラインでの自動パスワード変更、アカウント更新などによって、ユーザーの利便性を大きく向上させるとともに、ユーザー情報のライフサイクル全般にわたる管理者負担を軽減します。

●役割、アカウント、およびアクセス許可を使用して、ユーザーのライフサイクル全体にわたってユーザー権限の作成、変更、終了を自動化

●ユーザーの能率を向上させ、IT管理コストを削減し、セキュリティーを維持して、コンプライアンス状況を管理

●システム拡張/機能拡張/セキュリティー・ポリシー変更に柔軟かつ迅速に対応

アイデンティティー管理IBM Security Identity Manager

IBM Security Directory Integratorは、オープン・アーキテクチャーに基づく統合ソリューションであり、複数のアプリケーション、ディレクトリー、データベースにわたって情報の同期と交換を行い、アイデンティティー・データに関して企業レベルの統合されたビューを提供します。新しいFederated Directory Serverは、データベース、ディレクトリー、フラット・ファイルなどのさまざまなソースをベースに、単一の情報ソースを作成するのを支援します。ハイブリッド・アプローチを使用して一元化されたデータ・ストアを作成する一方で、元のデータソースにおけるユーザー管理と認証の機能を提供し続けることで、仮想ディレクトリー領域のさまざまなユース・ケースを解決します。 IBM Security Directory Serverは、信頼できるアイデンティティー・データ・インフラストラクチャーを提供するのに役立つ強固なディレクトリー基盤を提供し、ミッション・クリティカルなセキュリティーと認証を実現します。柔軟でありながらスケーラビリティーの高いLDAPインフラストラクチャーであり、さまざまなオペレーティング・システムやアプリケーションと相互運用します。また、DNだけでなく電子メールや社員番号などの固有属性値で認証したり、外部のLDAPサーバーに認証をパススルーする構成も可能です。

企業の統合されたアイデンティティー・データ・インフラストラクチャーIBM Security Directory Integrator / IBM Security Directory Server

IBM SecurityIdentity Manager

ヘルプデスク・システム

ディレクトリー、データベース、ファイル、Webサービス…

認証

単一のアクセスポイント

検索

人事データベース

ホスト

企業ポータル

ヘルプデスク利用権限の付与・取消

ユーザー情報供給

アカウント管理パスワード同期

承認ワークフロー

アプリケーションシステムのユーザー情報配布

Notes Domino クラウド・サービス

■ IBM Security Identity Managerソリューション

●データベース、ディレクトリー、フラット・ファイルなどを統合して、単一の情報ソースを提供

●さまざまなオペレーティング・システムやアプリケーションと相互運用できる、スケーラビリティーに優れたLDAPインフラストラクチャーを実現

●電子メールや社員番号など、DN以外の固有属性値でも認証可能

●パスワードを移行しなくても、外部のLDAPサーバーで認証できるパススルー機能

導入効果

導入効果

FDS

FDS: Federated Directory Service

ひと重要データに対し、適切な人物が、適切な資産、適切な時間にアクセスすることへの管理・認証などを支援します。

Page 9: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

9

IBM Security Privileged Identity Managerは、特権ユーザーのセキュアな保持、パスワード定期変更、貸出管理、利用記録管理により、ライフサイクル全体でのユーザー特権ID利用の一連したワークフローの自動化を提供します。特権ID認証の全ステップとアクションが詳細に監査証跡に記録されることで、組織における個人の責任明確化が促進されます。自動パスワード管理機能を通じて、パスワード・リセットや要求元ユーザーに対するパスワード隠匿で不正利用のリスクを防止します。貸し出された特権IDによって、どのような操作を実施したかを動画として記録し、管理者が後で監査やトラブルシューティング目的で再生することができる、セッション・レコーディング機能を提供します。

●特権IDのチェックイン(アカウント回収)/チェックアウト(アカウント払い出し)の仕組みによる、複数の利用者によるセキュアな特権ID共同利用

●特権IDの申請、承認などのワークフロー管理で、セキュリティー事故のリスク軽減、コンプライアンス強化を実現

●特権IDの使用記録により、管理者責任の明確化、耐監査性を向上

●特権IDのパスワード管理自動化で、パスワードの使い回しや漏えいを防止することでセキュリティーを向上

特権ユーザーのIDとアクセスの管理及びワークフローの自動化IBM Security Privileged Identity Manager

IBM Security Privileged Identity Manager

各種データベース

各種サーバー・プラットフォーム

各種アプリケーション

必要な時だけ必要な管理者が特権IDを使用

利用者

ログオン対象アプリケーション

マウスクリック操作も動画再生時に表示される波紋が広がるような円形で描画表示される

・ クライアントのWindows画面全体を 動画記録するのでサーバー側の改変・ モジュール導入が不要

・ ユーザーが入力したキーボード操作も 動画再生時に表示される・ 文字列だけでなく、EnterやTabキーの 記録も表示される

導入効果

特権IDの利用申請、承認、払い出し、返却

企業ネットワーク

IBM認証サーバー

DMZ

VPN GW

Web proxy

ショート・メッセージ・サービス(SMS)GW

企業アプリケーションからのアクセス

従業員のリモート・アクセス

通信事業社

モバイル・トランザクション

オンライン・トランザクション

システム管理者

アプリケーション・サーバー

SSLRADIUS / LDAP

HTTPS

Web管理GUI

アプリケーション・サーバー

アプリケーション・サーバー

Internet

アプリケーション 標準的なプロトコル・リクエスター

クライアントAPI

アイデンティティーとアクセス管理IBM Total Authentication Solution多岐にわたる消費者向けのビジネス・アプリケーションや企業のITインフラストラクチャー・コンポーネントで強固な認証を行うために、豊富なセキュリティー機能を備えた二要素認証インフラストラクチャーの構築を支援します。

お客様特有のセキュリティー・リスク、導入コストおよびにユーザビリティーの要件に応じてハードウェアまたはソフトウェア認証メソッドを選択する機能により、柔軟かつ低コストで、変化していくセキュリティーや法規制の課題の管理を支援します。

導入効果

WebアプリケーションWindowsアプリケーションメインフレーム・アプリケーションJAVAアプリケーション

Page 10: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

ひと

10

IBM Security Access Managerはさまざまなユースケースにあわせ、柔軟でセキュアなアクセス管理機能を提供します。● IBM Security Access Manager for Web:様々なWebアプリケーションに対し、シングル・サインオン機能と共に多様な認証方式・認可制御を提供し、効率的でセキュアなアプリケーション・アクセスを実現します。

● IBM Security Access Manager for Mobile:リスクベース認証やワンタイム・パスワードなどIBM Security Access Manager for Webと連動し、より高度なセキュリティー要件への対応が可能となる付加機能を提供します。

● IBM Tivoli Federated Identity Manager:上記2製品の機能項目を包含し、加えてクラウド・サービスで一般化してきたSAMLなどによる認証連携機構を提供します。

● IBM Security Access Manager for Enterprise Single Sign-On:SAPGUIやノーツ・クライアントなどのクライアント・プログラムへのシングル・サインオン環境を提供します。

アクセス管理IBM Security Access Manager

IBM Security Access Manager for Webは、Webアプリケーションに共通のセキュリティー・ポリシーを実装して、一元的なアクセス管理を実現する製品です。ポリシー・ベースのシングル・サインオン環境を構築することで、不正アクセスを防止しつつユーザーの利便性を向上させます。IBM Security Access Manager for Webは導入のシンプルなアプライアンス形態で提供されます。既に導入設定がなされているハードウェアのほか、そのプログラム・コードをVMware環境でそのまま使用可能な形式でもご提供しています。このアプライアンス内にWAF(Webアプリケーション・ファイアウォール)機能や、冗長化する際のロードバランサー機能なども備え、企業のWebアプリケーション資産の安全で効率的な運用をサポートします。

●Webアプリケーション用の柔軟な認証および集中化された許可を行うハブとして、セキュリティーの統合管理を実現

●セキュア・アプリケーションの構築を容易にし、アプリケーション開発におけるリードタイムを短縮してコスト効率を向上

●Webアプリケーションに対するさまざまな攻撃を識別し、一定期間または継続的にアクセスを拒否する高いセキュリティーの実現が可能です。

●さまざまなWebアプリケーションへのアクセス・ログを一元的に取得管理することによる監査性の向上で、お客様のビジネスやサービスの信頼性を高めることができます。

■ IBM Security Access Manager for Webソリューション

■ リスクベース認証シナリオ

IBM WebSphere

Netscape

Microsoft IIS

Apache

B to B

B to C IBM Security Access Manager for Web

LDAPサーバー (ユーザーレジストリー)

エクストラネット

イントラネット

アクセス制御リストインターネット

ファイアウォール

導入効果

IBM Security Access Manager for Web

IBM Security Access Manager for Mobileは、IBM Security Access Manager for Webと連動し、リスクベース認証、ワンタイム・パスワードなどを含む多要素認証機能を提供します。リスクベース認証機構ではコンテキスト情報を認証付加情報として利用することで、従来の静的認証情報を元とした認証処理に加え、動的認証付加情報によりユーザーの負担を増やすことなく認証強度を高めることが可能となります。また様々な形式のワンタイム・パスワード発行方式に対応し、他の認証方式も含め複合的な認証機構を提供します。

●パスワード漏えいなどで通常の認証の正当性を担保できない状況で、ユーザーのアクセス状況からそのリスク判断を可能にします。

●多くのソフトウェア・ベースのワンタイム・パスワード機構を備え、安価により高度な認証機構を実装可能とします。

●複数の認証方式を認証時に適用可能で、よりセキュアなアプリケーション・アクセス環境を構築可能とします。

導入効果

IBM Security Access Manager for Mobile

企業内ネットワーク

企業ネットワーク外

1

2

企業内のネットーワークからの機密データへのアクセス

ユーザーIDとパスワードのみの認証

3 企業ネットワーク外からの機密データへのアクセス

IBM Security Access Managerfor Mobile

4 ユーザーIDとパスワードのほかにリスク・スコアによってOTPが求められる

監査ログ

認証連携SAML/OAuth/OpenID/LibertyInformation Card/WS-Federation

Page 11: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

11

●さまざまなクラウド・サービスで実装されているSAMLをはじめ、業界標準であるOpenID、OAuth、Liberty ID-FF、Information Card、WS-FederationなどのWeb認証連携技術を、既存のアプリケーションへの影響を最小にし、展開することが可能

●SOA環境で、ドメイン間のサービス連携で必要な認証トークン変換やユーザー・マッピング機能などを、アプリケーションから独立させて実装することができる

●IDに関わる認証トークンの発行などの各種処理に対するログの集中的な確保が可能となり、高い監査性を担保することができる

導入効果

●対象システム、プラットフォームやアプリケーションの変更なしに導入が可能で、短期導入による早期の投資対効果(ROI)の発揮が可能

●エンド・ユーザーのずさんなパスワード扱いの撲滅によってセキュリティーが向上し、不正アクセスのリスクを軽減することでコンプライアンスを推進

●多数のユーザーIDとパスワードを記憶しなければいけない状況から解放し、ユーザーの満足度・生産性を向上

●パスワード・リセット要求コールの低減によりヘルプデスク・コストの削減が可能

●監査ログの集中管理およびレポーティングによりユーザー・アクセスを可視化、耐監査性を強化できる

導入効果

Access Studio IMSサーバー

クラウド・サービス利用者 クラウド・サービス提供者(SaaS)

自社内環境

グループ企業内環境

SSO対象アプリケーション

管理者

Access Studio利用者

ユーザー・デスクトップ

同期

自動サインオン

パスワード変更

アプリケーション・プロファイル ●認証情報

●アプリケーション・ プロファイル

Wallet

Wallet

Wallet

Wallet

Wallet●認証情報、アプリケーション・プロファイルを格納

Webアプリケーション

Windows®アプリケーション

メインフレーム・アプリケーション

JavaTMアプリケーション

■ IBM Security Access Manager for Enterprise Single Sign-Onのシステム・イメージ

IBM Security Access Manager for Enterprise Single Sign-onは、システムやアプリケーションへのシングル・サインオン環境を構築する製品です。IBM Security Access Manager for WebがWebアプリケーションへのシングル・サインオンを実現するのに対し、IBM Security Access Manager for Enterprise Single Sign-OnはWebアプリケーションだけでなく、クライアント・アプリケーションやターミナル・アプリケーションへのシングル・サインオン機能を提供します。これにより、サインオンのたびにパスワードを入力する手間や、パスワード忘失時の再申請手続きなどにかかる時間ロスを削減すると同時に、パスワードの不注意な扱いを無くし、セキュリティー強化に貢献します。

IBM Security Access Manager for Enterprise Single Sign-On

IBM Tivoli Federated Identity Manager(TFIM)は、複数の認証ドメイン間を連携させるためのオープンな認証連携の標準技術を実装しています。既に広く展開されているSAMLやOAuthをはじめとする認証連携標準を活用し、TFIMはオンプレミスの企業内Webアプリケーションとクラウド・サービスなど、複数のドメインに分かれたサービスを認証連携(シングル・サインオン)させることができます。TFIMはIBM Security Access Manager for Webと連携し、企業内Webアプリケーションの認証認可制御と共に、クラウド・サービスなどの外部ドメインのアプリケーションもその認証制御に取り込むことで、認証認可定義やアクセス・ログの一元管理など統合的なアクセス制御基盤を提供します。またTFIMはそのWebアプリケーションへのアクセス制御や認証連携を受ける機構を活用することで、クラウド・サービスなどのサービス提供者にとっても統合認証基盤として有効なソリューションとなります。

IBM Tivoli Federated Identity Manager

■ ユースケース:クラウド・サービス認証認可管理

■ ユースケース:マルチドメイン・シングルサインオン

通常ログイン

Web SSOWeb SSO

Web SSO

クラウド・サービスA クラウド・サービスA

IBM SmartCloud

SPNEGO SSO

SAML

SAML/OAuth等

プライベート・クラウド

TFIM:IBM Tivoli Federated Identity Manager

TFIM

TFIM TFIM

TFIM

ユーザー毎、アプリケーション毎のきめ細かいアクセス制御/監査ログをTFIMが一元的に管理

認証連携SAML/OAuth/OpenID/LibertyInformation Card/WS-Federation

認証連携SAML/OAuth/OpenID/LibertyInformation Card/WS-Federation

認証連携SAML/OAuth/OpenID/LibertyInformation Card/WS-Federation

AD

Page 12: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

12

IBM InfoSphere Guardiumは、データベース監査ログを一元管理し、ログ収集から、加工、レポート出力、確認までに関わる膨大な工数を削減し、DBAを含む全てのアクセスをリアルタイムに監視しながら、既存環境のパフォーマンスへの影響は最小限に抑えることが可能な最適なソリューションです。

データベース監視と保護IBM InfoSphere Guardium

●多数、多種類のデータベース監査ログを一元管理、分析、レポート

●DBAを含む全てのアクセスを監視しながら、データベース・パフォーマンスへの影響は最小限

●自動化により、監査ログの収集から、加工、出力、確認までの膨大な工数を削減

IBM Optim Data Privacy Solution(以降Optim)は、非業務処理環境において、機密データを適切にマスク処理するための包括的かつ効果的な機能を提供します。プライバシーを保護するための処置を行うと同時に、開発、テスト、またはトレーニングに使用するための、実際に使用されるようなデータを提供できます。Optimを使用して機密データをマスクすることにより、プライバシーの保護、および企業利益、価値の保護の向上を支援します。Optimのマスキング手法には、演算式、サブストリング、ランダムまたは連続番号生成、データ・エージングなどの利用が含まれます。

データ・マスキングIBM Optim Data Privacy Solution

●機密データを有効な架空の値に置き換えることで、より正確なテスト結果を生成

●プライバシー規制法案および企業のガバナンス標準への準拠に対する取り組みをサポート

●PCI DSS(Payment Card Industry Data Security Standard)の要件 6 および 7 に対応

Collector

データベース・サーバー

アプリケーション・サーバー

混在する異種DBにも柔軟に対応

DB2®Informix®OracleSQL ServerSybaseTeradata

S-TAP

Cognos®WebSphereSAPOracleE-Business SuiteSiebelPeopleSoft

導入効果

導入効果

データ重要データの移動や保管のライフサイクル保護、またデータ取り扱いにおける外部漏えいなどを検知・防止し、継続的な監査を可能にします。

Page 13: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

13

IBM Lotus Protector for Mail Securityは、企業のEメール利用環境に対する攻撃の先進的な保護、スパム・メールの検出とブロックを提供するメール・セキュリティー・ソフトウェア製品です。次々に出現する新種のスパムやEメールに組み込まれたウイルスやマルウェア、危険なサイトへのアクセスを検知、防御するために、数時間おきに検出シグネチャーを自動更新します。

メッセージング・セキュリティーIBM Lotus Protector for Mail Security

●スパム・メール、ウイルス、マルウェア、フィッシングの排除で、企業リスクを大幅に削減、業務効率の向上を図ります

●メールの文章だけではなく、添付されたオフィス文書の中身を解析しフィルタすることで、情報漏えいのリスクを軽減します

●IBM Connectionsといったような企業内にアップロードされるソーシャル・コンテンツについてもリアルタイムでのウイルス・チェックを実現します

IBM Security Key Lifecycle Managerは、自己暗号化機能を持ったストレージなど、暗号処理を行うさまざまなデバイスで求められる暗号鍵管理を安全に効率的に行うことを可能とします。暗号鍵管理仕様の標準であるKMIPに準拠し、IBM製品に限らず広く他ベンダー製品の暗号鍵管理を行うことができ、PCI DSSなど多くのセキュリティー標準準拠への対応施策を支援します。

暗号及び暗号鍵ライフサイクル管理IBM Security Key Lifecycle Manager

テープ・ライブラリーディスク・ストレージ

導入効果

●暗号キー管理プロセスを集中化し、自動化する

●データ・セキュリティーを強化し、同時に暗号キーの管理にかかわるコストを大幅に削減する

●構成と管理用に直感的に使用できるユーザー・インターフェースを使用して暗号キー管理をシンプル化

●機密情報の損失や漏えいのリスクを最小化

●Sarbanes-OxleyやHealth Insurance Portability and Accountability Act(HIPAA)などの規制標準のコンプライアンス管理を容易にする

●キー管理操作に対するロールベースのアクセス管理を提供し、セキュリティーを強化

●暗号鍵管理仕様「KMIP」をサポートし、マルチベンダー環境での鍵管理を支援

導入効果

IBM Security Key Lifecycle Manager

SAN

ファイル・システム・データベースの暗号化

暗号化

暗号化

暗号化

スイッチでの暗号化

Page 14: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

データ

14

PCのセキュリティー強化のため、継続的な監査を実施するエージェント・ベースのソリューションです。クライアントPCがセキュリティー・ポリシーに準拠しているかを監査する検疫対策と、特定ファイルやフォルダーに対するアクセス制限などを提供するデータ保護対策の2つのサービスによって構成されています。

統一されたセキュリティー・ポリシーの適用、不正利用の防止、重要なデータの保護や操作の監視、継続的な監査を実現することで、包括的なクライアント・セキュリティーを実現します。

データ・セキュリティーIBMクライアント・セキュリティー・ソリューション

エンドポイント、共有フォルダー、電子メール、アプリケーションの各種暗号化ソリューションを提供し、重要なデータの情報漏えいを防ぎます。 企業システムの各主要エリア毎に暗号化ソリューションを提供する

ため、悪意ある行為や人的ミスによる情報漏えい事故から、IT資産の「根幹」である「データ」を包括的に防御することが可能です。

暗号及び暗号鍵ライフサイクル管理PGP暗号化ソリューション

①ポリシー問い合わせ(自動)

②ポリシーの取得(自動)

③結果のLOG(自動)

CHECK

ポリシー管理サーバー

管理対象機器(エージェント)

DO

検疫対策(PCセキュリティー・ポリシー統一の強制)バッチ監査、PCセキュリティー設定順守の監査、禁止プロセス(Winny、WinMX)の起動確認など

データ保護対策(PCデータ情報漏えい対策)印刷制御、リムーバブル・メディアへの書き出し制御、ファイルの暗号化、上記に関するログの取得、指定したファイルの導入禁止など

実行結果管理

SEE実行結果記録

ポリシーに基づいた機能実行

導入効果

導入効果

Page 15: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

15

企業が有する個人情報や機密情報、カード情報といった重要な情報資産が、ネットワーク経由で外部に漏えいするのをリアルタイムで検知・防止するソリューションです。 65535ポートに対応するデータ漏えい遮断能力と最大2.5Gbps

と業界最速のパフォーマンスを提供、かつ誤検知率ほぼ0%の正確なデータ・プロファイリングにより、確実にネットワーク経由の情報漏えいを防止します。

DLP(データ漏えい保護)IBMネットワーク Data Loss Protectionソリューション(Fidelis)

Eメール・セキュリティーIBM Eメール・セキュリティー管理サービスグローバル規模で24時間365日の総合的なクラウド型サービスを提供します。インターネットの上でEメールをスキャンし、お客様のネットワークに届く前に脅威を阻止し,お客様のネットワークに配信されるEメールが安全であるという安心をお届けいたします。

お客様に代わって、IBMのセキュリティー・センターで24時間365日メール・サーバーのスパム、ウイルス対策を実施。最低限の初期費用で、検知精度の向上と、運用負荷およびメール・サーバー管理の負担を軽減します。また30日間の無料お試しサービスもご利用いただけます。

さまざまな形式データ

Eメール・セキュリティー管理センター

お客様メール・ユーザー

Eメール

Webメール

ファイル転送

インスタント・メッセージング

P2P(Peer-To-Peer)

許可されないWeb

許可されない暗号

社内ネットワーク さまざまな通信種別Fidelis Security Systems

アプライアンス

導入効果

導入効果

■ Fidelis Security Systemsアプライアンスのデータ・ブロック・イメージ

機密情報・重要情報に抵触しないデータ

65535ポート

機密データの検出とブロック

3種類の商用スキャナーとウイルスのDNA分析機能を持った独自開発スキャナーを使いいち早くウイルスを検疫し隔離します。リンク先のウイルス分析、検知、対応可能。

2,000以上の独自ルールにより迷惑メールを判定し隔離します。お客様によるホワイト・リスト(配信希望リスト)や、ブラック・リスト(配信拒否リスト)の設定も可能。

お客様のメール利用方針に基づく管理が可能。・添付ファイル形式 ・メールのサイズ ・不適切な用語 ・送信者/受信者制限 ・利用時間制限

アンチ・ウイルス

アンチ・スパム

コンテンツ・コントロール

正常メール スパムウイルス・メール

Page 16: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

16

AppScan Standardは、SQLインジェクション、クロスサイト・スクリプティングなどのWebアプリケーションの脆弱性問題を検査するツールです。Webアプリケーションの脆弱性とWebサーバー等の動作環境の設定ミス、既知の問題点を、ブラックボックス検査により発見します。AppScan Standardは、煩雑なセキュリティー検査を自動化し、手作業に比べて圧倒的なテスト・ケース数を短時間で実施し、検査時間とコストの削減を可能にします。脆弱性の指摘だけでなく、修正方法を提示し、レポートの作成を行います。PCI DSSなどの対応状況が分かる各種のコンプライアンス・レポートを出力することもできます。セキュリティー専門家も利用する高機能ながら、使いやすい設計で、開発者やテスト担当者も容易に利用できます。ノートPCにインストールして使うこともできるため、隔離されたネットワーク上にあるアプリケーションをテストする場合など、機動的にご利用いただけます。また、最新のグラスボックス・スキャンは、アプリケーションの動作を参照しながら検査を実施するため、今まで判別が困難であった問題や隠しパラメーターに対しても検査が実施できます。

●使いやすいインターフェースで、セキュリティー検査の内製化を可能にするWebアプリケーションの脆弱性検査ツール

●手作業では不可能な大量のテストケースを自動で実行

●次世代の動的アプリケーション・セキュリティー・テスト(DAST)スキャン・エンジンとグラスボックス検査により、これまで発見が難しい脆弱性を検出

●モバイルWebアプリケーションのセキュリティー分析を自動化

Webアプリケーションのリモート脆弱性検査(デスクトップ型)IBM Security AppScan Standard

IBM Security AppScan Enterpriseは、複数ユーザーからの同時利用やスケジュール機能をサポートする、サーバー集中型のWebアプリケーション脆弱性検査製品です。スケーラビリティーに優れ、AppScan Standardと同じ次世代の動的アプリケーション・セキュリティー・テスト(DAST)スキャン・エンジンやグラスボックス検査を、複数同時に稼働できます。新しいアプリケーション管理機能により、企業が持つさまざまなアプリケーションのリスク評価を行い、優先して検査すべきアプリケーションの特定やスキャン状況などの管理を一元化できます。アクセス制御を備えたWebインターフェースにより、複数の担当者や組織でアプリケーション情報、ダッシュボード、スキャン結果などを共有でき、大規模環境における地域、部門、プロジェクトなどさまざまな切り口で、検査の状況を把握することができます。

●複数ユーザーからの同時利用やスケジュール機能をサポートする、サーバー集中型のWebアプリケーション脆弱性検査ツール

●スケーラビリティーに優れ、AppScan Standardと同じ高度なスキャン・エンジンを複数同時に稼働

●企業が持つさまざまなアプリケーションのリスク評価を行い、優先して検査すべきアプリケーションの特定やスキャン状況の一元管理が可能

●複数の担当者や組織が安全に検査状況を把握できる、アクセス制御を備えたWebインターフェース

Webアプリケーションのリモート脆弱性検査(サーバー集中型)IBM Security AppScan Enterprise

導入効果

導入効果

Webアプリケーション

Webソフトウェア

アプリケーション

データベース

HTTPリクエスト

HTTPレスポンス

AppScan Standard

クライアント ターゲット・サイトAppScan Enterprise

Pen Tester

Developer

ASE Control Center Server

ASE Agent Server Web Server

ASE Datebase Server

Compliance Officer

QA Specialist

モバイルWebアプリケーション対応

モバイルWebアプリケーション対応

アプリケーションアプリケーションやビジネス・サービスの脆弱性対策と攻撃からの防御を行い、複雑化するセキュリティー環境の改善を実現します。

Page 17: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

17

IBM Security AppScan Sourceは、ソース・コードをスキャンすることで脆弱性を発見する、静的アプリケーション・セキュリティー・テスト(SAST)ツールです。Webアプリケーションだけではなく、Android/iOS/Worklightネイティブ・アプリケーションにも対応しており、モバイル環境のセキュリティー強化を支援します。ソース・コードを検査するため、動的アプリケーション・セキュリティー・テスト(DAST)に比べて検査の網羅性が高く、テスト漏れのリスクを低減します。システムのデプロイ前に検査できるため、開発の早い段階で問題を発見し、手戻りによるプロジェクト遅延や開発コストの増大を抑制します。問題切り分け(トリアージ)とバンドル作成(検出結果のグループ化)、API単位で指定できる強力なフィルタリング、ビルド時の自動検査、障害追跡システムとの連携などにより、問題解決の効果的なプロセスを支援します。C/C++/Java/.NET/Perl/PHPなどさまざまな言語と、Eclipse/Rational Application Developer/Visual Studioなどのさまざまな開発環境をサポートしています。

●開発の早い段階で問題を発見し、開発の手戻りを削減

●問題切り分けを支援するトリアージや除外バンドル、強力なフィルタリング、ビルド時の自動検査、障害追跡システムとの連携など、問題解決の効果的なプロセスを支援

●Eclipse/Rational Application Developer/Visual Studioなど、開発者が慣れ親しんだインターフェースにプラグインを提供

●Webアプリケーションだけではなく、Android/iOS/Worklight ネイティブ・アプリケーションに対応しており、モバイル環境のセキュリティー強化を支援

アプリケーション・ソースコード・スキャニングIBM Security AppScan Source

導入効果

AndroidおよびiOSネイティブ・アプリケーション分析に対応

集中管理

ソースコードのスキャン

ソースコードの修復

開発者

ビルド担当者

問題の切り分け(トリアージ)

担当者の割り当て

セキュリティー担当者

Page 18: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

18

アプリケーション

アプリケーション・セキュリティーIBM Webアプリケーション・セキュリティー診断サービスIBMセキュリティー専門技術者が手動でWebサーバーを調査・診断し、設定不備に起因する脆弱性やコンテンツの脆弱性を対応策を提言します。  IBM X-FORCEのノウハウを生かしたIBM独自の検出手段をもち

いて得た結果から相関分析、傾向分析をセキュリティー技術者が実施するため、脅威に対する脆弱性を網羅的に診断・発見することができます。

■ X-FORCE手法

複数要員による品質・内容審査

OS・アプリケーション情報

診断対象インフラサーバー・通信機器

結果の検証

診断端末

調査結果

分析・診断

Network 診断ツール&手動操作

導入効果

Webアプリケーションに潜む脆弱性は、日 「々発見」され、常に検査・対応が必要です。IBM Webアプリケーション脆弱性診断インフラ提供サービスは、クラウド環境に設置されたセキュリティー診断環境を提供するサービスです。診断環境は最新のシグネチャーでアップデートされ、常に最新の内容でご利用いただけます。

アプリケーション・セキュリティーIBM Webアプリケーション脆弱性診断インフラ提供サービス

攻撃者

● 使いやすいインターフェース● 脆弱性の指摘だけではなく修正方法を提示し、レポートを作成+ 操作方法のヘルプデスク付き

本番環境

開発環境

開発者 テスター

テスター

開発サーバー テスト・サーバー

本番サーバー

Internet 侵入検査

AppScan

IBM Cloud

脆弱性検査

Page 19: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

19

IBM WebSphere DataPower SOAアプライアンスは、企業間、企業内のシステム連携において、セキュリティーの強化と処理スピードの向上を実現します。Webサービスに対するファイアウォール、セキュリティー・ゲートウェイとして機能し、XML特有の攻撃(XDoS攻撃等)やウイルスを防御します。Webサービス・セキュリティーをはじめとしたメッセージ・レベルでのセキュリティーやWebサービスのアクセス制御にも対応し、より安全なシステム間連携を可能にします。WebSphere DataPowerはさらにESBとしての機能も提供しており、プロトコル変換(HTTP/MQ/FTP等)とデータ変換(バイナリーとXML等)、DB連携をサポートします。例えば、レガシー・システムの既存のアプリケーションを、修正することなくサービスとして公開し、さまざまなシステムと連携することが可能です。WebSphere DataPowerは、システム間連携における処理の高速化とセキュリティーの強化、ESB機能のすべてをアプライアンスとして1台で提供することができ、迅速なサービス開始とTCO(Total Cost of Ownership)の削減に大きく貢献します。

●システム間連携におけるセキュリティー向上

●HWとSWが一体になった専用アプライアンスのため、導入・構築が非常に容易で、素早いサービス開始が可能

●専用の使いやすいコンソールからドラッグ&ドロップで開発と構成管理が可能。運用・保守にかかるコストを大幅に削減

●ESB機能により、既存のアプリケーションやプロトコルを変更することなく、サービス連携が可能

●専用デバイスにより、ソフトウェア製品と比較して、XML解析/変換処理が約10倍高速

●XML処理をDataPowerにオフロードすることにより、アプリケーション・サーバーの台数を削減可能。初期導入コストと運用コストを大幅に削減可能

SOAセキュリティーIBM WebSphere DataPower SOAアプライアンス

DMZDMZ

DataPower

レガシー・アプリケーション

アプリケーション・サーバー

アプリケーション・サーバー

BPELエンジン

外部ユーザー

認証システム

DataPower DataPower

DataPower

DataPowerIPファイアウォール

IPファイアウォール

IPファイアウォール

IPファイアウォール

Internet

レガシー連携(プロトコル、データ変換)

XML特有の攻撃を防御、アクセス管理

DB連携

Webサービス連携

WS-Security

導入効果

Page 20: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

20

次世代型不正侵入防御(次世代IPS)IBM Security Network Protection XGSシリーズセキュリティーの脅威は、ますます進化しています。先進的なWebアプリケーションやSNS、ファイル共有などの増加によって、これまで安全性に問題はないと思われていたアクティビティーであっても攻撃者の標的になる可能性が増加しています。IBM Security Network Protection XGSシリーズは、実績を重ねてきた不正侵入防御システムが提供してきた機能を継承しつつ、脅威防御、可視性、制御の機能を独自に組み合わせることで、ビジネスに欠くことのできないネットワーク・インフラストラクチャーの保護を提供する次世代ネットワーク型不正侵入対策ソリューションです。IBM Security Network Protection XGSシリーズは、ポイント・ソリューションを拡張可能な単一のネットワーク・セキュリティー・プラットフォームに統合することによって、コストを削減し、複雑性を軽減します。また、あまり重要ではない、帯域を逼迫するアクティビティーを制御し、除去することで、お客様は、インフラストラクチャー内のコストをさらに節減することができます。

●IBM Security Network IPSシリーズで実績のバーチャル・パッチ・テクノロジーにより、セキュリティー・パッチを即時適用できない危険な状態のサーバーを保護

●Webベースおよび非Webベースのアプリケーションに対して、ユーザーやグループ・ベースによるきめ細かい制御を実現

●IBM X-Forceの研究成果を製品に反映することで、ゼロデイ攻撃の脅威に対する保護およびセキュリティー・インテリジェンスを提供

●暗号化トラフィックにおける通信内容の分析により、暗号化通信を利用したマルウェアの侵入/拡散、または情報漏えいの危険性を低減

導入効果

1010

101011

0

01

ネットワーク・フロー・データ異常なアクティビティーのリアルタイム認識と、分析と相関を強化したQRadar統合機能を提供します

増加し続ける解読が困難な脅威や、ゼロデイ攻撃に対しても、実績ある保護技術を搭載するPowered by X-Force

不要なアプリケーションや、実在する感染活動を検出、保護するため、アクセス・ポリシーを強制する

適用範囲の大きな実装方法やスループット・パフォーマンスを変動させることで、お客様の将来計画に合わせた柔軟な実装計画を実現

ディープ・パケット・インスペクションIP、ポート、プロトコル、アプリケーションを完全に分類します

完全なID認識ユーザーおよびグループと、ネットワークの利用、アプリケーション使用および活動を関連付けます

アプリケーション認識アドレス、ポート、プロトコル、アプリケーション活動またはセキュリティー・イベントに関係なく、ネットワーク・トラフィックを完全に分類します

ソーシャルCRM

P2Pインスタントメッセンジャー

ネットワーク・トラフィック

従業員 B 許可されたアプリケーション

許可されたアプリケーション

未許可のアプリケーション

従業員 A

従業員 C

プロトコル分析ベースのディープ・パケット・インスペクション

インフラストラクチャーエンド・ツー・エンドにおける3つのセグメントにおいて、新たな脅威に先んじた対策を可能にするセキュリティー・ソリューションです。

進化する脅威の防御技術 包括的な可視性と制御 柔軟な実装手段と拡張性

Page 21: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

21

●P2PやIMなどネットワーク利用規定違反や望まれない帯域消費を遮断

●複数のポイント・セキュリティー・ソリューション管理の必要性がなくコストを抑制し管理の複雑さを軽減

●クラウド・ベースのサービス(SaaS、Iaas、PaaSなど)における顧客ごとのセキュリティー強化が可能

●同一のコンソールから物理ネットワーク、仮想化ネットワーク双方のセキュリティー管理が可能

IBM Security Network Intrusion Prevention System仮想アプライアンスは、IPS(Intrusion Prevent System:不正侵入防御システム)機能を搭載するソフトウェアで、サーバーの仮想化環境において稼働し高度なセキュリティーを実現する新しいセキュリティー・ソリューションです。

仮想化システム・セキュリティーIBM Security Network IPS 仮想アプライアンス

導入効果

不正侵入防御(IPS)IBM Security Network GXシリーズIBM Security Network IPSは、お客様のネットワーク帯域や可用性を損なうことなく、悪意を持った攻撃を自動的にブロックする不正侵入防御(IPS)アプライアンスです。IPS業界をリードしてきた高度なプロトコル分析技術と、セキュリティー研究開発組織IBM X-FORCEによる脆弱性や攻撃情報、世界11拠点のIBMセキュリティー運用監視センターからのリアルタイムな攻撃インシデント情報をベースに、最新の攻撃から未知の脅威までを防ぐことができるセキュリティー・アプライアンスです。IBM Security Network IPSシリーズには、お客様のネットワーク環境やスループットの要件に柔軟に合わせることが可能なモデルを幅広く用意しています。

●進化するさまざまな攻撃や不正侵入からお客様ネットワークを強固に防御

●Webアプリケーション防御機能により、Webシステムを保護

●バーチャル・パッチ・テクノロジーにより、セキュリティー・パッチを即時適用できない危険な状態のサーバーを保護

●マルウェア(ウイルス/ワーム)による被害の拡散、帯域の無駄な消費、情報漏えいを防止

●急増するWeb改ざんや誘導型攻撃を防御

導入効果

バーチャル・パッチによるサーバー保護

海外Network

関連会社

拠点

拠点

データ・センター

Internet

モバイル

IBM Security Network IPS

IBMセキュリティー・オペレーション・センター

IBM Security Network IPS

IBM Security Network IPS

IBM Security Network IPS (上段:モデルGX4004、 下段:モデルGX5000シリーズ)

IBM Managed Network Security Service

Powered by

IBM Security Network IPS

IBM Security Network IPS

セグメント化&封じ込め

ワーム感染拡大極小化

不正侵入防御

IBMセキュリティー専門技術者がサーバーやネットワーク機器を診断して、侵入や踏み台の危険、影響を診断、対応策を提言します。

インフラストラクチャー・セキュリティーIBMインフラ・セキュリティー診断サービス

IBM X-FORCEのノウハウを生かしたIBM独自の検出手段をもちいて得た結果から相関分析、傾向分析をセキュリティー技術者が実施するため、脅威に対する脆弱性を網羅的に診断・発見することができます。

導入効果

Page 22: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

インフラストラクチャー

22

●迅速、適切なパッチ管理、脆弱性管理、ウィルス対策の施行でサイバー攻撃に対抗

●1台の管理サーバで25万台のエンドポイント管理で、構成や運用を簡素化

●IT資産管理とセキュリティー管理が統合され、運用負荷とコストを軽減

●信頼度の高いエンドポイントの情報をリアルタイムで収集、分析することで、企業内リスクを可視化

●スマートフォンやタブレットの統合管理により、紛失や盗難による情報漏えいを防止

IBM Endpoint Managerソリューションは、単一インフラストラクチャー、単一エージェント、単一コンソールを介して、システム・ライフサイクル管理、エンドポイント・セキュリティーおよびコンプライアンスのリアルタイム可視性と管理を提供します。このアプローチにより、グローバルITインフラストラクチャーを安全に、しかもより迅速かつより正確に管理することが可能となり、その結果、ガバナンス、管理、可視性、およびビジネス即応性が改善されます。また、企業利用が急増しているスマートフォンやタブレットも統合的に管理することができます。

各種デバイスを一元管理。エンドポイント統合管理ソリューションIBM Endpoint Manager

導入効果

WAN

Internet

中規模オフィス

本社・管理部門リモート・オフィス

データセンター

Hotel

IBM Endpoint Managerエージェント適用するポリシー情報の配布ポリシーの実施状況、資産情報、ソフトウェアやバッチの要求 モバイル・デバイス情報

さまざまな環境において一貫したシステム・ライフサイクル管理、セキュリティー・コンフィグレーション、脆弱性管理、保護機能を提供

IBM Endpoint Managerサーバー

パッチ管理Patch

Management

アプリケーションおよび、Microsoft、UNIX、LinuxおよびMacintoshのパッチ配布と適用

電源管理Power

Management

電源管理ポリシーの強制適用省電力、CO2削減効果のリアルタイム・モニタリングと分析

モバイル・デバイス管理 Mobile DevicesManagement

従来のエンドポイントと統合管理リモート・ロック、リモート・ワイプ機能対象OS(Apple iOS、Google Android、Symbian、Microsoft Windows Phone devices)

セキュリティー管理Security &Compliance

セキュリティー構成管理脆弱性管理NWアクセスの制御

デバイス管理アンチ・ウイルス管理

ライフサイクル管理LifecycleManagement

資産ディスカバリー資産インベントリー ソフトウェアの配布

リモート制御ソフトウェア使用分析

I

I

I

I

II

II

I

I

II

Page 23: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

Internet

23

Webセキュリティー管理センターにて、Web閲覧によるウイルス感染防止とURLフィルタリング機能を提供するクラウド型サービスです。

Web/URLフィルタリングIBM Managed Security Services for Web Security

クラウド型サービスのため、導入も簡単ですぐにサービスを開始できます。初期費用もかからず、また、管理担当者のセキュリティー対策にかかる運用負荷も軽減できるので、セキュリティー・レベルを維持しつつ、コストを削減したいお客様におすすめします。また30日間の無料お試しサービスもご利用いただけます。

導入効果

■ IBM MSS for Web Securityのサービス・イメージ

※お客様は、現在ご使用のブラウザーのProxy設定で「ウェブ・セキュリティー・センター」を設定するだけです。※お客様ネットワークのProxyサーバーのご利用も可能です。

WebへのアクセスははすべてWebセキュリティー・センターを経由して検査されます。

リモート・ユーザーも設定によりWebセキュリティー・センターを経由して検査されます。

リモート・ユーザー

正規の許可されたサイト

業務以外のWeb閲覧

ウィルスに感染するサイト

不正なサイト

お客様ネットワーク環境

Webセキュリティー・センター

Page 24: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

24

IBMマネージド・セキュリティー・サービスは、セキュリティーに関わるIT機器をIBMのセキュリティー・オペレーション・センター(以下、SOC)のスペシャリストが集中的に監視することで、高いセキュリティー・レベルを実現するサービスです。世界11拠点のSOCや世界的な民間セキュリティー研究開発機関X-FORCEで収集した情報を基に、さまざまな角度から分析を行うことで新たな攻撃手法をいち早く発見し、お客様のシステムへの攻撃を事前に予測して対応します。

お客様サイトに設置されたUTM(Unified Threat Management)機器をSOCから専門のセキュリティー・エンジニアがリモートで運用を行うサービスです。ファイアウォールでは防ぎきれない不正アクセスの兆候をUTMの機能であるファイアウォール、IDS/IPS、アンチ・ウイルス、アンチ・スパム、Webフィルタの設定を最適化することで攻撃を早期に発見し、お客様ネットワーク環境のリスク低減を図ります。

IBM Infrastructure Security Services - Unified Threat Management

IBM Infrastructure Security Services- Intrusion Detection and Prevention System Management (IDS/IPS監視サービス)不正侵入検知・防御システム(以下、IDS/IPS)は、ファイアウォールでは防ぎきれない、不正アクセスの兆候を検知・防御することができるシステムです。 IDS/IPS監視サービスでは、専門のセキュリティー・エンジニアが24時間365日体制でお客様IDS/IPSの監視を行い、不正アクセスの兆候に合わせてIDS/IPSの設定を最適化することで攻撃を早期に発見し、お客様ネットワーク環境のリスク低減を図ります。

IBM Infrastructure Security Services - Firewall Management (ファイアウォール管理サービス) ファイアウォールはお客様のネットワークとインターネットとの境界に設置されます。そのため、その障害は多くのサービス停止の原因となり、さらには企業活動の運営に大きな損害を引き起こす可能性があります。 ファイアウォール管理サービスでは、専門のエンジニアが24時間365日体制でお客様のファイアウォールを管理し、早期の障害対応、夜間・休日のバージョンアップ作業、アクセス・ルールの変更作業等の対応を実施します。

セキュリティー・オペレーション・センター(SOC)

脅威をブロック

脅威をブロック

■24時間365日の運用監視、機器保守■機器やソフトウェアを最適な状態に維持

●ウイルス●脆弱性攻撃●不正アクセス

●ワーム●スパム

●ウイルス・ワーム拡散●不適切サイトへのアクセス

IPS(不正侵入防御) アンチ・ウイルス

アンチ・スパム

Webフィルタファイアウォール+

IBM Managed Security Services(MSS)

IBM Managed Network Security Services(MNSS)

東京セキュリティー・オペレーション・センター(SOC)

リモート運用監視

攻撃者

侵入・攻撃

お客様ネットワーク環境

IPS、FW、UTM

情報共有

連携東京

ブリズベン

ヴロツワフボールダー

デトロイトトロントアトランタ

オルトランディア

エレディア

X-FORCEと世界11拠点のSOCが連携

ブリュッセル

バンガロール

セキュリティー実装・運用サービス世界11拠点の監視センターから、お客様サイトにあるセキュリティー・デバイスを、24時間365日で有人監視/運用/管理を行なうサービスです。

先進的なセキュリティー&脅威の研究

Page 25: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

25

IBM Managed Security Information and Event Management(MSIEM)

IBM MSIEMは、セキュリティーのビッグ・データ活用であるセキュリティー・インテリジェンスを活用するサービスとして、お客様環境にQRadarを導入し、攻撃の監視や分析のためのセキュリティー環境の設計や構築・運用・監視を行い、次世代のセキュリティー対策の実現をご支援するサービスです。

プロジェクト開始

イベントSIEMアナリスト

・ 設定変更(SIEMルール追加等)・ 機器死活監視・ アップデート、パッチ適用・ メンテナンス・ 障害対応コントロール

・ ログはお客様環境に保管・ 検知ロジックのカスタマイズ

Proxy

Servers/App log

DNS/DHCP

Anti Virus

Routers/Switch(Flow)

VPN

AD/LDAP

Database Priv Mon

NW DLP

IDS

提言

お客様環境 IBM SOC

・ Kick Off

・ 要求定義

・ システム デザイン

・ デザイン レビュー

・ プロジェクト 計画レビュー

・ QRadar 導入

・ ログ・フロー ソースの 取り込み

・ 初期 チューニング

・ レポート 出力項目の 定義

・ 運用定義書 の作成

・ コミュニケー ション・プラン の作成

・ イベント検知 及び通知

・ システム管理

・ 設定変更

・ アップデート

SIEMデザイン

導入 移行 運用

SIEMエンジニアご担当者様

②イベントを分析し、お客様での影響範囲・優先度付け(トリアージ)を行った上で対策を提言

①さまざまなログを収集し相関分析した結果をSOCへ通知

③SOCからの提言を元に、インシデント・レスポンスを開始(例:PCの特定・検疫、マルウェア駆除、感染経路特定、情報公開、恒久対策)

FW

攻撃者

IBM Managed Security Services - Security Event and Log Management (統合ログ管理サービス) お客様でお使いの機器のログをIBMのセンターで保管し、閲覧環境を提供するサービスです。セキュリティー・センターに送られたログやレポートは、専用のポータル・サイトで閲覧いただけます。ログのバックアップ、ローテートなどをお客様で実施する必要がないため、ログ保全に掛かる負担を削減できます。

● 導入に掛かる期間は1ヵ月半~2ヵ月程度● サーバー機器はWindows、Linux、AIX、HP-UXなどに対応● ログの保管は最長7年● PCI DSSの項目に対応したレポート作成機能を標準でご提供● 異なる形式のログを、Webインターフェースにて統合表示

提供イメージ管理者

セキュリティー・オペレーション・センター(SOC)

ログログログログログ

ログログログ

ログログログ

暗号化

OS / アプリケーション

お客様ITネットワーク環境

お客様専用ポータル・サイト

セキュリティー機器

ネットワーク機器

ログ

ログ

ログ

PCIDSSの項目に対応したレポート

● 世界166カ国でのサービス展開と情報収集力● 高度な分析能力を有する、セキュリティー情報イベント管理(SIEM)のスペシャリストが対応● セキュリティー・インテリジェンス製品であるIBM Security QRadarを利用

Page 26: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

26

・ 情報漏えい・ 情報改ざん・ サービス不能・ システムの悪用

インシデント対応

記録の保管

被害拡大防止の緊急施策

インシデントの分析

復旧対応

再発防止策の実施

ITセキュリティー・

インシデント発生

1.電話にてインシデント緊急対応の相談2.プロフェッショナルの緊急現場駆けつけ3.現場でのプロフェッショナルによる  インシデント対応支援・助言

IBM有事対応プロフェッショナル

ご支援・助言

セキュリティー実装・運用サービス先進的なセキュリティー&脅威の研究

● プラットフォームや製品ベンダーによらず幅広くワンストップで対応● 事前連携強化によるお客様環境を踏まえた的確・迅速な有事対応支援● 現地駆け付けだけでなく電話での一次サポートも提供

コンピューター・セキュリティー・インシデント対応のプロフェッショナルが現場に駆け付け、お客様環境での有事対応支援をご提供。定期セッションなどを通じて、お客様のCSIRT(コンピューター・セキュリティー・インシデント対応チーム)と連携強化を図り、的確・迅速なインシデント対応をご支援します。

CyberSecurity Assessment and Response Services(CSAR) エマージェンシー・レスポンス支援サービス(ERS)

Page 27: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

27

国際カード基準「PCI DSS」に遵守する必要があるお客様のため、コンサルティングから改善策対応ソリューション、QSAオンサイト・レビューまでトータルな導入支援サービスを提供します。

IBMは、コンサルティング・サービスを含む改善策対応のソリューションから完全遵守を審査するQSAオンサイト・レビューまでの全ての支援サービスを一貫してご提供できるソリューション・ベンダーです。ワンストップでご提供することにより、全体プロジェクト管理と個別プロジェクト実行において、運用、コストと期間の最適化を可能とします。

セキュリティー・ガバナンス、リスク管理、コンプライアンスIBM PCI DSS総合支援サービス

クラウド・サービスの利用もしくは提供をお考えのお客様のために、クラウド環境におけるセキュリティー対策ロードマップの策定や、現状のセキュリティー対策状況の評価・分析を行うサービスです。

「クラウド・セキュリティー」は難解で複雑なテーマに思われがちです。当サービスでは、クラウドに関するベスト・プラクティスをベースにした各種アセットの活用により、セキュリティーに関するリスクや課題を体系的に整理し、お客様が具体的なセキュリティー対策を実施する上での優先順位や判断の拠り所を明確にすることができます。

セキュリティー・ガバナンス、リスク管理、コンプライアンスIBMクラウド・セキュリティー・コンサルティング・サービス

導入効果

導入効果

お客様のシステムに対して、具体的なセキュリティー対策の拠り所となる、セキュリティー技術標準を策定、対策箇所・対策方法をルール化します。特定システム周りに対してのGap分析及びセキュリティー整備計画案の策定サービスも提供します。

個別のシステムに対してだけではなく、セキュリティー対策のあるべき姿を網羅的に提示、妥当な技術対策・製品の選定が可能となります。また、ポリシーを全社展開するに当たり、コンプライアンスに準拠した形で、実装展開できます。

セキュリティー・ガバナンス、リスク管理、コンプライアンスセキュリティー技術標準策定支援サービス

導入効果

■ サービスの流れ

①お客様が提供中のクラウド・サービスに ついてセキュリティー目標を設定します。

②お客様のセキュリティー対策状況の 現状調査

③専用ツールと専門家によるギャップ分析 ④評価結果、推奨事項をご報告

データの機密レベル、ワークロード重要度、可用性、説明責任レベル、脅威対策レベル… ご担当者様への

個別インタビューセキュリティー・ポリシー、アーキテクチャーのレビュー

お客様の現状

セキュリティー目標

業界ベスト・プラクティス?

ギャップ分析リスク評価

◎エグゼクティブ・ サマリー◎評価結果◎推奨セキュリティー 対策専門家

報告資料として提出

●現状分析●ギャップ分析

●IBM QSAによる本審査●PCIDSS遵守報告書 (ROC)の発行

●対策ロードマップ策定●対策ロードマップに基づいた セキュリティー・ソリューションの実装

指摘事項なし

指摘事項あり

1回/年定期審査が必要

IBM QSAによるPCI DSS完全遵守までの流れ 完全遵守

※ROC:Report on Compliance

PCIDSS事前評価支援サービス

IBMPCIDSS実装支援サービス

Q&Aオンサイトレビュー

セキュリティー・コンサルティング・サービスお客様環境の診断・分析サービスにより問題点を洗い出し、セキュリティー対策のロードマップ策定や継続的な調査・報告を行います。

先進的なセキュリティー&脅威の研究

Page 28: セキュリティー・ソリューション総合カタログ · ネットワーク・トラフィック システム・モニタリング など 攻撃が起きた際、攻撃の種類、

〒103-8510 東京都中央区日本橋箱崎町19番21号

© Copyright IBM Corporation 2014All Rights Reserved

06-14 Printed in Japan

このカタログに掲載されている製品、サービスは2014年6月のもので事前の予告なしに変更することがあります。

IBM、IBMロゴ、ibm.com、Smarter Planet、Smarter Planetアイコン、AppScan、BigFix、Cognos、DB2、DS8000、Guardium、Informix、InfoSphere、IO2、QRadar、RACF、SiteProtector、Tivoli、Trusteer、Virtual Patch、WebSphere、X-Force、z/OS、z/VMおよびzSecureは、世界の多くの国で登録されたInternational Business Machines Corporationの商標です。

現時点でのIBMの商標リストについては、www.ibm.com/legal/copytrade.shtmlをご覧ください。

他の会社名、製品名およびサービス名等はそれぞれ各社の商標。

お問い合わせは、IBMビジネスパートナー、製品販売店、弊社営業担当員または、ソフトウェア・ダイレクト( 0120-550-210)へ。受付時間:平日9時30分~12時/13時~17時30分(土曜日、日曜日、祝日、12月30日から1月3日を除く)

TPPSC033