Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・

Slides:



Advertisements
Similar presentations
フォレンジック市場分析 E-Detective 説明 Decision Group Inc. フォレンジックとは? 不正アクセス 機密情報漏洩 などの犯罪 紛争が起こり 原因究明と捜査が開 始 電子的記録の収集、分析を 法的な証拠にする技術 「デジタル鑑識」 2,000 年より、 E-Detective.
Advertisements

「リアルタイム・データハブ」アーキテクチャ Copyright© KAMOME Engineering, Inc. All rights reserved. ビッグデータを蓄積しながら、 同時にリアルタイムに処理するプラットフォーム 0 データの収集・複製・分岐 データの蓄積・保存.
Copyright (C) 2010 Cybozu, Inc. サイボウズ ガルーン 3 マルチレポー ト 活用支援資料 サイボウズ株式会社.
Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED SOA で失敗しないための現実的アプロ ーチ.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
IBMユーザ研究会九州研T3 5章 Webの発展可能性. WWWの発展が企業に与えるもの 顧客・ユーザのリテラシー向上 顧客・ユーザの操作的な ” 常識 ” の変化 システム開発プロジェクトでの応用 ウェブの発展を、企業はどう捉えて、 自らをどう変えていく必要があるか? 新しいプラットフォームをより深く理解することで、
1 Copyright © Japanese Nursing Association. All Rights Reserved. Copyright 2016, Japanese Nursing Association. 日本看護協会 情報システム部 会員情報課 2016年7月29日 新会員情報管理(ナースシップ)
Curlの特徴.
BOM for Windows セキュリティログ監視キット ファイル・アクセスログ収集ソリューション
【PCログイン認証ソリューション】 ARCACLAVIS Revoα(アルファ) ARCACLAVIS Revo αが解決します。 製品概要
Global Ring Technologies
The Enterprise-class Monitoring Solution for Everyone
サイボウズ デヂエ 8 新機能ご説明資料 サイボウズ株式会社.
ファイルキャッシュを考慮したディスク監視のオフロード
NORWAY ENGLAND AMERICA FRANCE
解決策がございます 派遣管理システムの必要性 派遣管理システムの導入です インターネット 導入すれば多くの メリットがあります
下藤 弘丞 SecureWeblogの構築.
クラスタ分析手法を用いた新しい 侵入検知システムの構築
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
join NASS ~つながりあうネットワーク監視システム~
Novell ZENworks Desktop Management Starter Campaign
SaaS (Software as a Service)
「ついうっかり 」 では済まないメール誤送信
MatchinGood with CrowdAgent
SoftLayerポータルへの不正アクセス防止
で、ここが変わる! ご葬家様は・・・ ・ビジュアル化で、わかりやすく。 ・葬儀費用の透明化で、安心。 営業社員は・・・
CRM とは? CRM (カスタマーリレーションシップマネジメント) とは、その名が示すとおり、「企業と顧客の双方の長期的な利益のために、見込み客を含む顧客 (カスタマー) との関係 (リレーション) を管理する包括的な方法」です。最近の CRM システムでは、顧客とのやり取りにかかわる情報を収集し、あらゆる顧客管理の機能や他のデータと連携させることができます。
「コンピュータと情報システム」 07章 インターネットとセキュリティ
Webサイト運営 09fi118 橋倉伶奈 09fi131 本間昂 09fi137 三上早紀.
情報機器紛失は身近な脅威 どこかに忘れた! 根絶することが難しい紛失事故 小額資産は管理されていない? 機器の小型化による情報漏えいの危機
事例7 不正アクセス.
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
Enterprise CALS Systemの開発
~スマートフォン利用~ 店舗管理システムのご提案 サイボウズ中国.
使える・発信する 業務を徹底的に効率化!.
VMマイグレーションを可能にするIDSオフロード機構
政府情報システムのコスト削減の 取組状況について
事故・災害対策の 打合せが変わります! で 解決! 打ち合わせの場で・・・ こんなお悩みありませんか? 記録 保管 共有
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
学校におけるネットワークの運用と技術 解説編.
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
セキュリティ(5) 05A2013 大川内 斉.
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
「コンピュータと情報システム」 10章 システムの運用と管理
「情報セキュリティ論」 1-2 セキュリティ概論
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
NASのアクセス履歴を記録・検索できる! マイナンバー制度対応のファイルサーバー(NAS)ログ管理ソフト
生産ライン情報管理システム.
第15章 TFTP:トリビアル・ファイル転送プロトコル
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
軽量な仮想マシンを用いたIoT機器の安全な監視
ソフトウェア保守のための コードクローン情報検索ツール
IBM UTM監視サービス セキュリティー運用監視のアウトソーシングで、業務効率化&コスト削減
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
Cell/B.E.のSPE Isolationモードを用いた監視システム
ネットワークのセキュリティを向上する最新技術を搭載! プロファイル形式によるIPsec VPN設定
IDSとFirewallの連携によるネットワーク構築
ハードウェア全体構成図 基幹システム仮想サーバ群 SS-MIXサーバ ファイルサーバ
USBストレージを使わずに、安全にファイル共有
SD-WAN-インターネットブレイクアウト-
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
P2P & JXTA Memo For Beginners
ネットワークを介した 計測制御システムの開発
Presentation transcript:

リアルタイムログ解析ソフトウェア 「Splunk」 Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED Copyright 2008 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・ 不正アクセスの見過ごし サーバ・システム毎に使い勝手が違うツール ログ データ 増え続けるログの監査 そんなお客様の課題を・・・ Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

Splunkでシステム管理業務の効率アップ 個別フォーマットのログを包括的・横断的に一括検索 複数システムの状態をいちいち別々に 確認・把握するのは 大変・・・ Splunkにログインすれば 複数システムの状態を 一度に確認できる これなら簡単 時間もかからない Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

Splunkでセキュリティ向上 システム内の不正アクセス、設定値改ざんを即座に検知 いつの間にか ネットワークやサーバへ不正アクセスされている。 毎回調べるのに時間がかかる・・・ 特定のログ発生時のアラートと横断検索で、不正アクセスだけでなく、ネットワークやサーバの設定変更などもすぐに把握 いつ、何があったか すぐにわかります Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

Splunkでコンプライアンス対応 ログデータはセキュア、かつ効率良く保存 データは40%※に圧縮保存 (ストレージを節約!) データは溜り続ける一方。ストレージも買い足さなければ・・・。 そもそも改ざんされては 意味がない・・・ データは40%※に圧縮保存 (ストレージを節約!) 改ざん検出 (データの完全性を保証!) 監査にも 使えます! ログ データ ログ データ ※元データ:10%、インデックス:30% 60%削減! Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED

Splunk ログ統合監視 不正通信の監視 + WANの状況分析・今後の対策のための情報活用 国内での適用事例 ・・・ ・・・ ・・・ プロキシサーバ サーバログ IDS/ADS 検知ログ ネットワーク機器ログ ・・・ IDS, ADS ルータ ・・・ 過去ログの調査 リアルタイム監視 SOCチーム NOCチーム 直感的な検索 分析 不正通信の監視 + WANの状況分析・今後の対策のための情報活用 Copyright 2009 FUJITSU SOCIAL SCIENCE LABORATORY LIMITED