フォレンジック市場分析 E-Detective 説明 Decision Group Inc. フォレンジックとは? 不正アクセス 機密情報漏洩 などの犯罪 紛争が起こり 原因究明と捜査が開 始 電子的記録の収集、分析を 法的な証拠にする技術 「デジタル鑑識」 2,000 年より、 E-Detective.

Slides:



Advertisements
Similar presentations
インターネットサーバ と メール配送の仕組み 情報実験 第 13 回 2006/01/27 Last Modified: 2006/01/27M. Tsuji Original: 2004/01/30K. Komatsu.
Advertisements

インターネットサーバ と メール配送の仕組み 情報実験 第 13 回 2005/01/28 Last Modified: 2005/01/28K.Michimasa Original: 2004/01/30K. Komatsu.
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
ExpressMail Ver6.1 ご紹介資料 NEC 第二システムソフトウェア事業部.
NetAgent P2P検知技術 NetAgent.
第6章 インターネットと法律(後編) [近代科学社刊]
The Enterprise-class Monitoring Solution for Everyone
情報基礎A 情報科学研究科 徳山 豪.
経済学のための情報処理 はじめに.
第1回.
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
よくある質問 1 ) E-Detectiveとは何ですか?
セキュリティ・アーキテクチャに基づく IT 設計
SaaS (Software as a Service)
受動的攻撃について Eiji James Yoshida penetration technique research site
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第2章 ネットサービスとその仕組み(前編) [近代科学社刊]
ネットワークの仕組み.
マイナンバー対策 実演セミナー 1 2 第一部 13:30~14:30 2015年7月21日(火) 第二部 14:40~15:40
Ustream 2010年8月.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ネットワークコミュニケーション よく使われるアプリケーション DNS 7/5/07.
会社名: 氏名: 日付:.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・
於:県立中村高等学校 同朋学園本部事務局 河邊憲二
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
概要 認証システム ネットワーク接続 メールシステム Webサービス(ホームページ) 実習室システム 印刷システム.
メールシステム メールシステムの変更 通信プロトコルの変更 ローカルメーラー設定変更 DEEPMail セキュリティ強化
メールの仕組み チーム 二風堂々.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
1DS04169K 太田睦美 1DS04185K 高田将平 1DS04206E 森根光春
GoNET 競合比較 POPCHAT 2015年04月 アイビーソリューション株式会社.
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
第8章 Web技術とセキュリティ   岡本 好未.
第6章 インターネットと法律(後編) [近代科学社刊]
ICT活用指導力チェックシート(小学校版)
クラウド型メールセキュリティゲートウェイ
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
Ibaraki Univ. Dept of Electrical & Electronic Eng.
大阪府立茨木養護学校 丹羽 登 2002年6月17日 兵庫教育大学での講義
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
国際的な情報セキュリティへの取り組み 各国の対応とサイバー犯罪条約 インターネット時代のセキュリティ管理.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
インターネットと遠隔講義/講座 大阪市立大学 学術情報総合センター 中野秀男
NASのアクセス履歴を記録・検索できる! マイナンバー制度対応のファイルサーバー(NAS)ログ管理ソフト
Web - 01 IIS を インストールしよう.
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
SonicWall UTM + “Capture”
コミュニケーションと ネットワークを探索する
SonicWall UTM + “Capture”
2013年度 プログラミングⅠ ~ 授業紹介 ~.
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
製品またはサービスの販売 サブタイトル.
ICカード認証プリントシステム MR.PRINT-GATE 株式会社  ミューチュアル.
中等情報科教育Ⅱ 情報セキュリティの確保.
SD-WAN-インターネットブレイクアウト-
2008年度 情報科学序論 ~ 授業紹介 ~.
Presentation transcript:

フォレンジック市場分析 E-Detective 説明 Decision Group Inc

フォレンジックとは? 不正アクセス 機密情報漏洩 などの犯罪 紛争が起こり 原因究明と捜査が開 始 電子的記録の収集、分析を 法的な証拠にする技術 「デジタル鑑識」 2,000 年より、 E-Detective は「デジタル鑑 識」 のために作られました

市場分析 2005 年 個人情報保護法施行 2008 年 J-SOX 法施行 上記法令整備により企業内のデータ管理やリスク管理への 意識改革がさらに高くなるため、今後の市場の変化の大き な要因になると見ている。

市場分析 市場規模 セキュリティ製品 2595 億円 (2002 年 ) -> 億円 (2007 年 ) セキュリティサービス 1618 億円 -> 6764 億円 コンサルティング 289 億円 -> 556 億円 ウィルス対策市場 310 億円 (2003 年 ) -> 440 億円 (2009 年 ) 不正アクセス防止製品 259 億円 (2003 年 ) -> 305 億円 電子認証 227 億円 (2004 年 ) -> 636 億円

全方位のネットワーク セキュウリティー シ ステムに進化した E-Detective (Deep Secu rity) アーカイブイン, ログマネジメ ント E メール (POP3, SMTP, webmail) FTP/P2P URL ブラウジング IM チャット (MSN, Googletalk,Yahoo など ) VOIP (Skype など ) 動画 ポイント 2: コスト削減 : 中小企業はもう外 部メールサーバを借りて、 メールを保存する必要がなく なります。 ポイント 1: ログを残すだけではなく、内 容が全部 “ 保存 ” されています。 “ 監査 ” 機能も付き、楽です。

全方位のネットワーク セキュウリティー シ ステムに進化した E-Detective 多様なネットワーク分析レポート 通信量分析レポート ネットワークサービス使用状況 定期的にレポートの配信 Web サイトアクセスランキング 特定キーワードの配布

全方位のネットワーク セキュウリティー シ ステムに進化した E-Detective リアルタイム検知と警告 機密ファイル漏洩の検知 特定キーワード、送信者、件名、 チャット内容などによる検知 トラフィック量の警告 不正な事件が起こってから 2-3 秒で警告が管理者へ送られます。

自社の強み - 他社との比較 E-DetectiveNetevidenceNetRaptorNetDetectorPacketblackhole POP3, IMAP, SMTP ○○○○○ Webmail Non- SSL (Yahoo, Gmail, Hotmail) ○○○○○ Https/SSL○×××○ ( 2 台で構成) HTTP○○○○○ SNS Facebook, Tweeter ○XXXX FTP○ ○ ○○× TELNET○○×○× P2P○×××× IM チャット (MSN, GoogleTalk, Yahoo など ) ○××○× VOIP○×××× SKYPE○××××

自社の強み - 他社との比較 E-DetectiveNetevidenceNetRaptorNetDetectorPacketblackhole モニタリング 数 アプライアン ス / ソフトウエ ア アプライアン ス ~50 人最低額なし ¥ 950, 人 ~ 最低額なし ¥3,260,000~ 500 人 ~ 最低額 ¥4,340,000 ~なし ¥3,480, 人 ~3000 人 最低額 ¥8,750,000 ~¥ 3,000,000 ¥ 4,000,000~ ¥7,570, 人以上最低額 ¥21,000,000 ¥ 5,500,000 ¥ 4,000,000~ ¥9,540,000

自社の強み - 他社との比較 ポイント1 – 使いやすい 導入と設定が簡単。スイッチに挿すだけ ポイント2 – わかりやすい 多様なレポートにより、ネットワークの使用状況が明確 ポイント3 – HTTPS/SSL モデルは一台だけ E-Detective と統合している。他社は二台の機械に分けている ポイント4 – 解析できるプロトコルが多い 弊社の開発スピードが速い。 IM 、 SNS 、 ISP のウェブメールなども対応で きる グローバル対応: 150 種類プロトコルを解析ができる( 2010/11 月時点 ) 。 他社は 40 種類くらいプロトコルを解析ができる。 ポイント5 – 検索、検知、検察機能が全部揃っている