システムに対してあらゆる操作が可能な特別なアカウント管理者権限(特権 ID)を管理します。特権 IDをESS AdminControl(EAC)の管理下におくことで、作業申請ワークフローによる承認ベースでのID貸し出し・返却の仕組みを実現し、共有型のIDでも使用者を特定します。また、パスワードを定期的に変更し、パスワード漏洩による不正使用を防止し、収集したサーバーのログイン履歴をEACの管理下でのID貸出履歴と比較することで、不正アクセスの有無を点検します。
事前申請に基づくID貸出
標準搭載のシステム管理業務に特化したワークフロー「SIOワークフロー」
EACの特権ID貸出/返却機能とシームレスに連携
申請が承認されると、貸出対象の特権IDの貸出処理が自動的に行われ、作業後も同様に自動で返却
人の介在を排除し工数を削減、作業ミスを撲滅
企業組織や職務分掌規定を考慮
多段承認、グループ承認など承認ルートの独自設定が可能
申請リストに対するアクセス権の設定
複数の申請テンプレートを業務単位で設定
特権ID貸出とのシームレスな連携
EACの管理コンポーネントと連携し、承認された特権IDの使用申請に沿って自動的に貸出を実行
不正使用を防止する安全なID管理
パスワード定期変更作業を自動化
パスワード管理の負担軽減に加え、管理ミスや不正機会の削減に貢献します。
定期的な特権IDの自動パスワード変更ジョブを定義可能
パスワードの複雑さ設定、パスワード変更スケジュールはサーバー単位で設定可能
ジョブ実行結果履歴はレポートから参照可能
ID棚卸ツールで、不要IDを容易に発見
同梱されるID棚卸ツール「Account Inventory Tool」を使うことで、一時作業用に作成されたIDの削除し忘れなど、不要なIDの有無を一元的に抽出することができます。
定期的な点検・監査
多様なレポートテンプレート
様々な点検・監査用のレポートテンプレートが標準でご利用いただけます。
レポートのカスタマイズも可能
SQL Server Data Tools(SSDT)を利用してカスタマイズ、オリジナルレポートの作成が可能です。
不審なアクセスを容易にあぶりだす「ログイン履歴突合レポート」
管理対象からアクセスログを収集し、内部で保有する申請承認記録と突合を行うことで未承認の不審なアクセスを容易に発見可能
データベースアカウントによるアクセスについても対応可能
証跡管理製品ESS RECとの連携
アクセス履歴のレポートから実際の操作記録までのトレースも実現
システム構成
EACの標準的なシステム構成は下図のようになります。
SIOワークフロー
特権ID使用の申請承認を行うワークフローシステムは、Microsoft SharePoint Server上で稼働するアプリケーションです。SharePoint Serverが稼働するサーバーにSIOワークフローコンポーネントをインストールします。
EACコンポーネント
EACのワークフロー以外のコンポーネントは、Broker, Job Controller, Reporter, Command Handlerの4つのサービスから構成されます。これらのサービスは、SIOワークフローと連携し、EAC Operation Authenticatorからの要求の処理や定期ジョブを実行するために稼働します。各サービスは同一筺体に同居させることも、別サーバーに分散して配置することも可能です。
データベース
EACは記録領域としてSQL Serverを利用します。SQL ServerはSharePoint ServerのバックエンドDBとしても必要ですが、EACが利用するスキーマはSharePoint Serverが利用するSQL Serverと同居させることも分離させることも可能です。
ワークフロークライアント、レポート参照
SIOワークフローを利用して申請・承認を行い、EACのレポートを参照するクライアントにはEACがサポート対象とするブラウザが必要です。
EAC Operation Authenticator
作業者が使用する端末にEAC Operation Authenticatorを導入します。EAC Operation Authenticatorは、EACコンポーネントの一つであるBrokerと通信し、作業者の認証や承認された作業一覧情報のやり取りを行います。
管理対象ノード
EACの管理対象となるサーバー(管理対象ノード)については、基本構成の場合、新たにプログラムをインストールする必要はありません。ESS RECとの連携を行う場合、システム構成によっては、連携用のプログラムをインストールする必要がございます。
また、管理対象ノードのOSの設定内容について変更が必要となる場合がございます。
(詳細はお問合せください)
その他
SIOワークフローおよびEAC Operation Authenticatorの利用者を効率的に管理するためにはActive Directoryの利用をお勧めします。
また、承認ステータスの通知などを電子メールで行う場合には、SMTP/POP3またはIMAP対応のメールサーバーが必要です。
稼働環境
サーバー動作環境
OS |
Microsoft Windows Server 2016
(デスクトップエクスペリエンスのみサポート) |
ミドルウェア |
Microsoft SharePoint Server 2016
Microsoft SQL Server 2016 |
その他 |
SMTP/POP3またはIMAP対応の電子メールサーバー
Microsoft Windows Active Directory(2003以降のフォレストレベル) |
クライアント動作環境
SIOワークフロークライアント |
Microsoft Windows Internet Explorer 10, 11
SMTP/POP3またはIMAP対応の電子メールクライアント |
Operation Authenticator
クライアント |
【OS】
Microsoft Windows 7, 8.1, 10
Microsoft Windows Server 2008, 2012(R2含む), 2016, 2019
【ミドルウェア】
.NET Framework 4.6以降4.7.1まで
【アプリケーション】
Windows PowerShell 3.0, 4.0, 5.0, 5.1
Tera Term 4.69以降、4.104まで
リモートデスクトップクライアント(リモート デスクトップ接続) Ver.5.1以降 |
管理対象システム
OS |
Microsoft Windows Server 2003(R2含む), 2008(R2含む), 2012(R2含む), 2016, 2019, 2022
HP-UX 11i v3 / IBM AIX 6.1, 7.1, 7.2 / Solaris 9, 10, 11
Red Hat Enterprise Linux 4, 5, 6, 7, 8
SUSE Linux Enterprise Server 10, 11, 12
Oracle Linux 5, 6, 7 / CentOS 6, 7, 8 |
Directory Service |
Microsoft Active Directory |
データベース |
Microsoft SQL Server 2008, 2008 R2, 2012, 2014, 2016, 2017
MySQL 5.1, 5.5, 5.6, 5.7
Oracle Database 10g, 11g, 12c, 19c |
仮想環境・クラウドサービス |
VMware vSphere Hypervisor (ESXi) 6.0, 6.5, 6.7
Amazon Web Services(IAMアカウント) |
その他、ネットワーク機器、アプリケーション、クラウドサービスなど、IDおよびパスワードで認証されるシステム・サービスについて、アカウント簡易管理機能で管理可能です。
- ハードウェア要件に関してはご利用環境によって異なります。詳しくは弊社までお問い合わせください。
- 動作環境の詳細および旧バージョンの動作環境については、弊社までお問い合わせください。
- Windows 10のサポート対象ブランチおよびバージョンについてはお問合せください。
- 本ソフトウェアは改良のため事前に告知することなくバージョンアップすることがあります。
- 本ソフトウェアに使用されている一部の技術は特許取得済みです。
- ESS REC, ESS AdminControlは、エンカレッジ・テクノロジ株式会社の商標または登録商標です。
- Microsoft, Windows, Windows Vista, SharePoint, SQL Server, Internet Explorer, Active DirectoryおよびWindows Serverは、米国Microsoft Corporationの、米国およびその他の国における登録商標または商標です。
- IBM, AIXは世界の多くの国で登録されたInternational Business Machines Corporationの商標です。
- Oracleは,Oracle Corporation 及びその子会社,関連会社の米国 及びその他の国における登録商標または商標です。
- 記載されているその他の会社名、製品名、サービス名は、各社の商標または登録商標です。