リモートアクセスの操作を記録していますか?

, , , , , ,

リモートアクセスの操作を記録していますか?

Posted on 2018年2月9日金曜日10:09 by
今日のIT環境では、リモートアクセスでネットワーク機器やサーバーの設定やメンテナンス作業をする機会が多くなっていますが、リモートアクセスの操作は記録していますか?
リモートアクセスにおいて、コンプライアンスやセキュリティの観点からも、アクセス履歴やユーザー操作履歴を証跡として残すことは重要です。
今回は、ユーザーの操作画面をそのまま記録する、リモートアクセスセキュリティを紹介します。

リモートアクセスの操作画面をそのまま記録
操作記録はテキストログをイメージする方も多いと思いますが、テキストログは起きたことの結果に過ぎず、ユーザーがどのような操作を行ったかわからないというデメリットがあります。
リモートアクセスの操作画面をそのまま記録できたらどうでしょう?
ユーザーの操作が一目瞭然となり、「いつ」「誰が」「何をしたか」を正確に把握できます。
 リモートアクセスセキュリティのメリット
  • 対応時間が短い!
  テキストログの調査には時間がかかりますが、画面ログなら一瞬で状況が把握できます。
  • 網羅性が高い!
  画面を連続して記録しますので、操作の記録漏れの問題を心配する必要はありません。
  • 監査者の負担が小さい!
  ログの分析は専門知識が必要で負荷の高い作業ですが、画面の再生と閲覧は簡単で確実です。
  • 抑止効果が高い!
  操作画面の記録を通知すれば、監視カメラのように不正行為を抑止する効果があります。
リモートアクセスセキュリティの基本機能
【記録】ユーザーの操作画面と付随する情報(メタデータ)を記録します。
【再生】ユーザー操作をビデオのように再現、リアルタイムに再生も可能です。
【検索】ユーザー名、IPアドレス、時間、キー入力などで検索できます。
【レポート】記録した接続情報からレポートを生成して、定期的に送信します。
【アラート】特定のユーザー操作を自動的に検知して、アラートを通知します。
【制御】セッションの強制終了や、二次認証機能を有しています。




リモートアクセスセキュリティの構成
リモートアクセスセキュリティを構成するうえで、規模、環境、目的、運用ポリシー、コストなど、さまざまな要素を検討する必要があります。
以下では、代表的な例として、エージェント構成およびエージェントレス構成の参考製品を紹介しています。

【エージェント構成
参考製品:Ekran(エクラン)

【エージェントレス構成】
参考製品:Balabit PSM(旧 Shell Control Box)
https://www.jtc-i.co.jp/product/scb/scb.html

詳しくはソリューションページをご参照ください:


https://www.jtc-i.co.jp/product/solution/remoteaccesssecurity.html

お問合せ

リモートアクセスセキュリティについてのお問合せは以下から承っております。
ご不明な点やお気づきの点がございましたらお問い合せください。

https://www.jtc-i.co.jp/contact/scontact.php