SlideShare ist ein Scribd-Unternehmen logo
1 von 20
セキュリティ認証も簡単に取得! 1/25(木) 17:00~
すぐ出来るセキュリティツールHyTrust
HyTrustについて
・開発元
カリフォルニア州 マウンテンビュー
・Best of vmworldなど
数多くのアワードを受賞
・2つのソフトウェアによる
セキュリティソリューション
アジェンダ
① HyTrust DataControl紹介
② HyTryst CloudControl紹介
③ プレゼントクイズ
アジェンダ
① HyTrust DataControl紹介
② HyTryst CloudControl紹介
③ プレゼントクイズ
HyTrust DataControl とは
・暗号化・キー管理による様々な環境の保護
・物理、仮想、クラウド、エンタープライズな環境まで
HyTrust KeyControlによる管理
・KeyControlサーバがキー管理を実施
・ポリシーエージェントによる暗号化
暗号化単位
・各ドライブ
・ブートファイル
・ルート
・データパーティション
・ファイル、オブジェクト
KeyControl
管理
vSphere 6.5ネイティブの暗号化との統合
・vSphere 6.5の暗号化キーもKeyControlが管理
⇒VMへのエージェントなしで暗号化
KeyControlにより保護
vSphere側で暗号化
HyTrust 側でvSphereネイティブの暗号キーも管理!
HyTrust DataControl ライセンス
・暗号化対象のマシン単位
デモ 暗号化までのステップ
3ステップで簡単!
1)キー管理用のHyTrust KeyControlサーバを構成
2)KeyControlサーバで暗号化するマシンのポリシーグループ作成
3)暗号化対象のマシンでエージェントインストール、暗号化設定
アジェンダ
① HyTrust DataControl紹介
② HyTryst CloudControl紹介
③ プレゼントクイズ
HyTrust CloudControl とは
・アクセス制御によるセキュリティポリシーの徹底
・20種類以上のコンプライアンスやロールのテンプレートをご用意
HyTrust CloudControl アーキテクチャ
・CloudControlが透過型プロキシとしてアクセス制御
・管理者がオペレーション差異を意識する必要なし
既存のネットワークでアクセス可能
CloudControlによる
アクセス制御
CloudControl
HyTrust CloudControlのアクセス制御例
・実施可能な処理をオペレーション単位で設定可能
・二次承認を適用しコンプライアンス要件にあわせた運用を
CloudControl
管理者
仮想環境
承認管理者
二次承認なしで
実施可能
承認申請
許可
フォレンジック(不正証跡)ログ
・フォレンジックログによる綿密かつ包括的な分析の提示
仮想環境
管理者
誰が?
何を?
いつ?
operation
IT
ログパラメータ
日次
実行オブジェクト
実施内容
誰が?
何を?
いつ?
対応するセキュリティ認証
例)PCI DSS
・Payment Card Industry Data Security Standard
・クレジットカード会員の情報を保護することを目的に定められた、
クレジットカード業界の情報セキュリティ基準
・カード情報を「保存、処理、伝送」する事業者に必要
・仮想環境も適用対象に
安全なネットワークとシステムの構築
と維持
1.カード会員データを保護するために、ファイアウォールをインストールして維持す
る
2.システムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォ
ルト値を使用しない
カード会員データの保護 3.保存されるカード会員データを保護する
4.オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する
脆弱性管理プログラムの整備 5.マルウェアにしてすべてのシステムを保護し、ウィルス対策ソフトウェアを定期的
に更新する
6.安全性の高いシステムとアプリケーションを開発し、保守する
強力なアクセス制御手法の導入 7.カード会員データへのアクセスを、業務上必要な範囲内に制限する
8.システムコンポーネントへのアクセスを識別・認証する
9.カード会員データへの物理アクセスを制限する
ネットワークの定期的な監視およびテ
スト
10.ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および
び監視する
11.セキュリティシステムおよびプロセスを定期的にテストする
情報セキュリティポリシーの整備 12.すべての担当者の情報セキュリティに対応するポリシーを整備する
例)PCI DSS
安全なネットワークとシステムの構築
と維持
1.カード会員データを保護するために、ファイアウォールをインストールして維持す
る
2.システムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォ
ルト値を使用しない
カード会員データの保護 3.保存されるカード会員データを保護する
4.オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する
脆弱性管理プログラムの整備 5.マルウェアにしてすべてのシステムを保護し、ウィルス対策ソフトウェアを定期的
に更新する
6.安全性の高いシステムとアプリケーションを開発し、保守する
強力なアクセス制御手法の導入 7.カード会員データへのアクセスを、業務上必要な範囲内に制限する
8.システムコンポーネントへのアクセスを識別・認証する
9.カード会員データへの物理アクセスを制限する
ネットワークの定期的な監視およびテ
スト
10.ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および
監視する
11.セキュリティシステムおよびプロセスを定期的にテストする
情報セキュリティポリシーの整備 12.すべての担当者の情報セキュリティに対応するポリシーを整備する
例)PCI DSS
安全なネットワークとシステムの構築
と維持
1.カード会員データを保護するために、ファイアウォールをインストールして維持す
る
2.システムパスワードおよびその他のセキュリティパラメータにベンダ提供のデフォ
ルト値を使用しない
カード会員データの保護 3.保存されるカード会員データを保護する
4.オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する
脆弱性管理プログラムの整備 5.マルウェアにしてすべてのシステムを保護し、ウィルス対策ソフトウェアを定期的
に更新する
6.安全性の高いシステムとアプリケーションを開発し、保守する
強力なアクセス制御手法の導入 7.カード会員データへのアクセスを、業務上必要な範囲内に制限する
8.システムコンポーネントへのアクセスを識別・認証する
9.カード会員データへの物理アクセスを制限する
ネットワークの定期的な監視およびテ
スト
10.ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および
監視する
11.セキュリティシステムおよびプロセスを定期的にテストする
情報セキュリティポリシーの整備 12.すべての担当者の情報セキュリティに対応するポリシーを整備する
例)PCI DSS
HyTrust CloudControl ライセンス
・アクセス制御するハイパーバイザーのCPUソケット単位

Weitere ähnliche Inhalte

Was ist angesagt?

Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Eiji Sasahara, Ph.D., MBA 笹原英司
 
Rainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemRainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemKentaro Mitsuyasu
 
セキュリティの基本の基本の基本
セキュリティの基本の基本の基本セキュリティの基本の基本の基本
セキュリティの基本の基本の基本toku toku
 
ブロックチェーン基礎(Blockchain Fundamentals)
ブロックチェーン基礎(Blockchain Fundamentals)ブロックチェーン基礎(Blockchain Fundamentals)
ブロックチェーン基礎(Blockchain Fundamentals)Seiyo Nakazawa
 
開発速度が速い #とは(LayerX社内資料)
開発速度が速い #とは(LayerX社内資料)開発速度が速い #とは(LayerX社内資料)
開発速度が速い #とは(LayerX社内資料)mosa siru
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 
Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)
Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)
Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)blockchainexe
 
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)blockchainexe
 

Was ist angesagt? (9)

Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
 
Rainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemRainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping system
 
セキュリティの基本の基本の基本
セキュリティの基本の基本の基本セキュリティの基本の基本の基本
セキュリティの基本の基本の基本
 
ブロックチェーン基礎(Blockchain Fundamentals)
ブロックチェーン基礎(Blockchain Fundamentals)ブロックチェーン基礎(Blockchain Fundamentals)
ブロックチェーン基礎(Blockchain Fundamentals)
 
開発速度が速い #とは(LayerX社内資料)
開発速度が速い #とは(LayerX社内資料)開発速度が速い #とは(LayerX社内資料)
開発速度が速い #とは(LayerX社内資料)
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)
Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)
Blockchain EXE #12:海外遠征を含む最新事情共有(茂谷 保伯 | KDDI)
 
Panel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathonPanel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathon
 
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
Blockchain EXE #12:AI学習履歴に関するブロックチェーン活用(石黒 一明 | クーガー)
 

Ähnlich wie セキュリティ認証も簡単に取得!すぐ出来るセキュリティツール「HyTrust」 ~PCIDSS・GDPRにも対応!~

さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理株式会社クライム
 
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライドクラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド株式会社クライム
 
ただしくHTTPSを設定しよう!
ただしくHTTPSを設定しよう!ただしくHTTPSを設定しよう!
ただしくHTTPSを設定しよう!IIJ
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用Lumin Hacker
 
c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)MediBIC
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Tech Summit 2016
 
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015Cloudera Japan
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチtrmr
 
Microsoft Azure Workshop day1
Microsoft Azure Workshop day1Microsoft Azure Workshop day1
Microsoft Azure Workshop day1Miho Yamamoto
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...Google Cloud Platform - Japan
 
Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料Techon Organization
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Tech Summit 2016
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azurejunichi anno
 
様々な運用管理を実現するHinemosのご紹介!
様々な運用管理を実現するHinemosのご紹介!様々な運用管理を実現するHinemosのご紹介!
様々な運用管理を実現するHinemosのご紹介!Hinemos
 

Ähnlich wie セキュリティ認証も簡単に取得!すぐ出来るセキュリティツール「HyTrust」 ~PCIDSS・GDPRにも対応!~ (20)

さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
さぁ、はじめよう!安全・簡単、仮想/クラウドマシンの暗号化&鍵管理
 
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライドクラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容ID-based Security イニシアティブ の活動内容
ID-based Security イニシアティブ の活動内容
 
ただしくHTTPSを設定しよう!
ただしくHTTPSを設定しよう!ただしくHTTPSを設定しよう!
ただしくHTTPSを設定しよう!
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)c.紹介資料〔Anonymity〕(2013年07月31日改訂)
c.紹介資料〔Anonymity〕(2013年07月31日改訂)
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的
 
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
 
Intern2015 02
Intern2015 02Intern2015 02
Intern2015 02
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
Microsoft Azure Workshop day1
Microsoft Azure Workshop day1Microsoft Azure Workshop day1
Microsoft Azure Workshop day1
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
[Cloud OnAir] クラウド移行でここは外せない絶対条件、Google Cloud Platform のセキュリティについて全て話します!(LI...
 
Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azure
 
様々な運用管理を実現するHinemosのご紹介!
様々な運用管理を実現するHinemosのご紹介!様々な運用管理を実現するHinemosのご紹介!
様々な運用管理を実現するHinemosのご紹介!
 

Mehr von 株式会社クライム

Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...
Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...
Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...株式会社クライム
 
Veeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITION
Veeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITIONVeeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITION
Veeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITION株式会社クライム
 
VeeamとExaGridの検証レポート(2023年 12月)ショートバージョン
VeeamとExaGridの検証レポート(2023年 12月)ショートバージョンVeeamとExaGridの検証レポート(2023年 12月)ショートバージョン
VeeamとExaGridの検証レポート(2023年 12月)ショートバージョン株式会社クライム
 
StarWind Virtual Tape Library for IBM i.pdf
StarWind Virtual Tape Library for IBM i.pdfStarWind Virtual Tape Library for IBM i.pdf
StarWind Virtual Tape Library for IBM i.pdf株式会社クライム
 
StarWind Virtual SAN(VSAN)for vSphereパンフレット
StarWind Virtual SAN(VSAN)for vSphereパンフレットStarWind Virtual SAN(VSAN)for vSphereパンフレット
StarWind Virtual SAN(VSAN)for vSphereパンフレット株式会社クライム
 
N2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリ
N2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリN2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリ
N2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリ株式会社クライム
 
株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)
株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)
株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)株式会社クライム
 
Blocky for Veeam : それはWindowsだけでランサムウエア対策
Blocky for Veeam : それはWindowsだけでランサムウエア対策Blocky for Veeam : それはWindowsだけでランサムウエア対策
Blocky for Veeam : それはWindowsだけでランサムウエア対策株式会社クライム
 
ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)
ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)
ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)株式会社クライム
 
株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)
株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)
株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)株式会社クライム
 
EspressReport : Java Standard Reporting tools
EspressReport : Java Standard Reporting toolsEspressReport : Java Standard Reporting tools
EspressReport : Java Standard Reporting tools株式会社クライム
 
EspressChart:de facto Standard Java Chart Tool
EspressChart:de facto Standard Java Chart ToolEspressChart:de facto Standard Java Chart Tool
EspressChart:de facto Standard Java Chart Tool株式会社クライム
 
『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf
『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf
『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf株式会社クライム
 
Windows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナー
Windows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナーWindows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナー
Windows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナー株式会社クライム
 
Microsoft 365もデータ保護必須!2種の手段をご紹介!
Microsoft 365もデータ保護必須!2種の手段をご紹介!Microsoft 365もデータ保護必須!2種の手段をご紹介!
Microsoft 365もデータ保護必須!2種の手段をご紹介!株式会社クライム
 
プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』
プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』
プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』株式会社クライム
 
VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?
VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?
VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?株式会社クライム
 
Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説
Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説
Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説株式会社クライム
 
Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携
Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携
Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携株式会社クライム
 
Amazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DR
Amazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DRAmazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DR
Amazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DR株式会社クライム
 

Mehr von 株式会社クライム (20)

Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...
Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...
Veeam Backup for AWSは、不慮の削除、ランサムウェア、その他のデータ損失シナリオからの信頼性の高いリカバリのためのネイティブなポリシーベ...
 
Veeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITION
Veeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITIONVeeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITION
Veeam 2023 EXECUTIVE SUMMARY:RANSOMWARE TRENDS NORTH AMERICA EDITION
 
VeeamとExaGridの検証レポート(2023年 12月)ショートバージョン
VeeamとExaGridの検証レポート(2023年 12月)ショートバージョンVeeamとExaGridの検証レポート(2023年 12月)ショートバージョン
VeeamとExaGridの検証レポート(2023年 12月)ショートバージョン
 
StarWind Virtual Tape Library for IBM i.pdf
StarWind Virtual Tape Library for IBM i.pdfStarWind Virtual Tape Library for IBM i.pdf
StarWind Virtual Tape Library for IBM i.pdf
 
StarWind Virtual SAN(VSAN)for vSphereパンフレット
StarWind Virtual SAN(VSAN)for vSphereパンフレットStarWind Virtual SAN(VSAN)for vSphereパンフレット
StarWind Virtual SAN(VSAN)for vSphereパンフレット
 
N2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリ
N2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリN2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリ
N2WS Backup & Recovery:AWS・Azure環境でのバックアップトリカバリ
 
株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)
株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)
株式会社 クライムが提供する各種ランサムウェア対策ソリューション集(Veeam, Blocky, Zerto 等)
 
Blocky for Veeam : それはWindowsだけでランサムウエア対策
Blocky for Veeam : それはWindowsだけでランサムウエア対策Blocky for Veeam : それはWindowsだけでランサムウエア対策
Blocky for Veeam : それはWindowsだけでランサムウエア対策
 
ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)
ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)
ExaGrid と Veeamを 連携させるソリューション (クライムが提供する)
 
株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)
株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)
株式会社クライムが提供するVeeamに関する総合カタログ(Nutanix,RedHat, VMware,Hyper-V)
 
EspressReport : Java Standard Reporting tools
EspressReport : Java Standard Reporting toolsEspressReport : Java Standard Reporting tools
EspressReport : Java Standard Reporting tools
 
EspressChart:de facto Standard Java Chart Tool
EspressChart:de facto Standard Java Chart ToolEspressChart:de facto Standard Java Chart Tool
EspressChart:de facto Standard Java Chart Tool
 
『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf
『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf
『Veeam』+『Wasabi』ですぐに始めるBCP・ランサムウェア対策.pdf
 
Windows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナー
Windows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナーWindows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナー
Windows 2012/2012 R2サポート期限迫る!まだ間に合う延命対策セミナー
 
Microsoft 365もデータ保護必須!2種の手段をご紹介!
Microsoft 365もデータ保護必須!2種の手段をご紹介!Microsoft 365もデータ保護必須!2種の手段をご紹介!
Microsoft 365もデータ保護必須!2種の手段をご紹介!
 
プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』
プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』
プライバシーを置き去りにしない!自動マスキングで開発をスムーズに DevOpsの高速化ツール『Accelario』
 
VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?
VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?
VMレプリケーション なら 「オンプレ」「クラウド」自由自在 【Zerto(ゼルト)】とは?
 
Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説
Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説
Veeam v12新機能セミナー!クラウドへの直接バックアップ、多要素認証など便利機能をまるっと解説
 
Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携
Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携
Oracle?SQL Server?PostgreSQL?誰でも簡単にできる異種DB移行・連携
 
Amazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DR
Amazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DRAmazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DR
Amazon RDS/Azure SQL/Google Cloud SQL 対応DBが多様!異種DBへの移行・連携ならSyniti DR
 

セキュリティ認証も簡単に取得!すぐ出来るセキュリティツール「HyTrust」 ~PCIDSS・GDPRにも対応!~

Hinweis der Redaktion

  1. それではお時間になりましたので、「セキュリティ認証も簡単に取得!すぐ出来るセキュリティツールHyTrust」と題しまして セキュリティツールHyTrustについてご紹介させていただきます。
  2. まずHyTrustについてですが、開発元はカリフォルニア州 マウンテンビューに位置しており、ベストオブVMワールドなどをはじめ、数多くのアワードを受賞した製品となっております。 具体的にはHyTRUST DCとHyTRUST CCという2種類のソフトウェアを使用したセキュリティソリューションの製品となっております。 ですので、
  3. ほんじつのアジェンダとしてはデモを交えながらこれら2製品の紹介をさせていただきます。 また、セミナー最後には恒例のアマゾンギフト券があたるプレゼントクイズも実施させていただきますので、 ぜひ最後までご視聴いただればと存じます。
  4. では早速ですがまず1つ目HyTRYST DCについてご紹介いたします。
  5. まずこちらどういったものかと、簡潔に申し上げますと暗号化、キー管理により物理/仮想/クラウドなどあらゆる環境を保護できるソフトとなっております。 例えば、昨今情報漏洩等が頻発している影響で、機密データ等をクラウドに保存することをはばかられる方もいらっしゃるかと存じます。 HyTRYSTを導入することでAWSやAzure等のクラウド上のデータに対して暗号化を実施することができるため安心してクラウドに保存することが可能です。 また物理や仮想環境でも暗号化を適用することができるため、例えば物理環境ハードごと盗難されてしまったり、仮想ディスク情報を抜きだされてしまっても 中身のデータが暗号化されているため、情報漏洩を防ぐことが可能です。
  6. この暗号化やキー管理のアーキテクチャとしてはHyTrust KeyControlサーバを構成することで実施します。 赤い鍵マークがついているのがKeyControlサーバでこちらがキー発行等の暗号化キーの管理を行います。 KeyControlサーバは物理マシンはもちろん、仮想環境のアプライアンスや、AWSのマーケットプレイスからEC2としてデプロイすることでクラウド上でも構成することが可能です。 そして、暗号化するマシンにはエージェントをインストールします。エージェントインストールは数秒で完了し、マシンデバイスごとに暗号化するため、 暗号化範囲としてはデータパーティションやWindowsのブート、Linuxのルート、スワップパーティション、ファイル、オブジェクトというように細かく暗号化ポリシーを設定できます。 これらの暗号化キー管理はKeyControlサーバが行いますので、KeyControlサーバ管理外のマシンからデータを抽出することや、認証できない環境でデータを閲覧することを防ぐことが可能です。
  7. また、vSphere6.5ネイティブの暗号化機能との統合も可能です。 図のようにVmwareネイティブの暗号機能により仮想ディスクであるVMDKファイルが暗号化されています。 vCenter側ではVMDKを暗号化するためのネイティブのキーのみを保管しており、 HyTrsut側のキーによりこのネイティブの暗号化キーをさらに暗号化しております。 これによりHyTrustエージェントを仮想マシンにインストールせずとも暗号化することが可能となっております。 この暗号化機能を使用するためには、HyTrust KeyControlのようなKMSと呼ばれるキー管理サーバが必要となります。 このKMSはサードパーティ製のものを用意する必要があります。 そこで、VMwareはベンダーのKMSがVMware暗号化機能と連携して正常に動作することを検証するKMS認定資格試験を実施しています。 HyTrust DataControl(KeyControl)は、この認定試験に合格したVMware認定KMSの1つです! さらにHyTrust DataControlの暗号化も使用することで、物理環境やクラウド環境のキー管理もKeyControlサーバが担うので、 HyTRUSTを導入するだけで一括であらゆる環境を保護することが可能です。
  8. ちなみに、HyTrust DataControlのライセンス体系は暗号化する対象のマシン単位となっております。
  9. では、ここでHyTrust DataControlのデモをお見せいたします。 暗号化を実施する手順として3つのステップで行います。 STEP1では暗号化キーの再発行等の管理を行うKeyControlサーバを構成します。 STEP2ではWebブラウザ経由でKeyサーバにアクセスし、暗号化するマシンのポリシーグループを作成します。 このポリシーは例えばIPアドレスが変更された場合に再認証が必要になる等の暗号化するマシンに対するポリシーとなります。 STEP3では、暗号化対象のマシンでエージェントをインストールし、Keyサーバと接続、暗号化するドライブ等を選択します。 今回のデモでは上記暗号化まで流れをご覧いただければと思います。 (デモ) このようにHyTrustでは、GUIからマシンデバイス単位で暗号化を実施することが可能です。
  10. 次にHyTrust CloudControlについてご紹介いたします。
  11. こちらはどういったものか、簡潔に申し上げますとVMwareのvSphere、NSXの仮想環境に対して アクセス制御セキュリティポリシーを徹底できるソフトとなっております。 昨今は多くの企業様で仮想化インフラを主要でお使いいただいていることが多くなっておりますので、ハイパーバイザーが全権を支配しているといっても過言ではありません。 半面Rootなどの特権アカウントを乱用してしまうことで、仮想環境に簡単に侵入されてしまう危険性もはらんでいることが実態となっております。 HyTrustCCではセキュリティロールやコンプライアンスのテンプレートを多数ご用意しておりますので、手間なくコンプライアンス要件を満たす環境を作成でき、 仮想環境の不法侵入という危険性の排除を簡単に実施できるツールとなっております。
  12. このアクセス制御のアーキテクチャとしてはHytRUSRUSTCCサーバを構成することで実施します。 ですので仮想環境上のVMへのログイン等は既存のネットワークに影響を与えずアクセスすることが可能です。 ただ、仮想環境インフラストラクチャに管理者としてログインする場合は、CLoudContorolのアプライアンスがプロキシとなり そのプロキシ経由でアクセスするような構成をとることで、ロールによって実施できるオペレーションを制御できます。 そのため、管理者がすでに使い慣れているGUIやオペレーションには影響を与えずに、各種セキュリティの強化やそのポリシーの徹底を可能にします。
  13. このCC経由でアクセスした場合に、実施可能な処理はオペレーション単位で設定することが可能です。 このような二次承認を利用することで、コンプライアンス要件にあわせた運用を行えます。
  14. また不正証跡のログを記録することも可能です。 コンプライアンス(および高度セキュリティ)は誰がどのような処理を許可されたか、のみならず、誰が何を許可されなかったかも記録する必要があります。 例えば、 このようなフォレンジック機能により何が起きたのか、そして何が起きなかったのか、についての綿密かつ包括的な分析を提示します。
  15. このようにして、アクセス制御セキュリティポリシーの徹底を行えるHyTrust CloudControlですが、 このポリシーを設定する上で便利なテンプレートが複数用意されております。 このテンプレートは実際のセキュリティ認証のコンプライアンスに沿って、作成されております。 対応しているセキュリティ認証としては、HIPAA、PCI DSS、COBIT、SOX、GDPRなどがあります。 この中のうち PCI DSSを例にとってもう少し詳しくお話しします。
  16. PCI DSSはPayment Card Industry Data Security Standardの略称で、 クレジットカード会員の情報を保護することを目的に定められた、クレジットカード業界の情報セキュリティ基準です。 カード情報を「保存、処理、伝送」する事業者に必要となります。
  17. このPCI DSSは6つの大きな目標と12個の要件で構成されております。 こちらがその一覧です。 カード会員のデータを保護するために、暗号化しましょうであったり、 アクセスを制限しましょうといったものがあります。 この12個の要件に対し、HyTrust CloudControlを導入することで、、、
  18. 赤字となっている部分が対応可能となります。 もちろんHyTrustですべてに対応可能になるわけではないですが、、、
  19. 5/12の要件に対応することができ、しかも対応するためのテンプレートポリシーも用意されているので、 PCI DSS適用の大きな助けになるかと思います。
  20. またHyTRUSTCCのライセンス体系はアクセス制御を行うハイパーバイザーのCPUソケット単位となっております。 それでは実際にCCのデモをご覧いただければと存じます。