【全】ヘッダーリンク
【全】お問い合わせ
サイト内検索 検索
【全】メガメニュー
h1

ESS REC(REC)

システム操作証跡 点検・監査ソリューション

タブ

システム運用において重要な操作を行う運用担当者の操作内容を動画とテキストで記録します。また操作内容をリアルタイムで監視でき、禁止操作や不正操作の検知が可能です。操作内容はレポート化でき、点検業務の効率化も実現できます。

監視と検知



克明な動画記録、高い再現性、最高の証拠を提供

動画とテキストでの記録が最強なワケとは?

イメージ図

監査時に求められるシステム操作の記録(ログ)は、「いつ」「どこで」「誰が」「何をしたか」を確認できると同時に、監査に要する時間や人的負荷が最少で済むよう、簡潔で分かりやすいことも求められます。

テキスト形式のログだけでは断片的にしか把握できないシステム操作も、ESS RECなら一目瞭然

 

リアルタイム監視と不正防止

管理者は作業に張り付かなければいけないの?



実際の作業者は保守委託先ベンダーであったり、遠く離れた支店などでの作業で実際に管理者が張り付くことは困難です。しかし、セキュリティの面から丸投げするわけにもいきません。

遠隔からオペレーターの作業の様子を監視することが可能
禁止操作や要注意操作を検知し、然るべき対応が可能

点検・監査

管理者の負担を軽減し、不定期な監査にも即座に対応

俯瞰的な第三者の視点から定期的に運用状況を把握することは重要です!

 



記録ファイルの内容を解析し、検索ルールとの照合
出力したレポートからシステム操作の点検・監査
気になる結果部分は、実際の操作内容を呼び出し動画で確認

導入実績

10年連続で国内市場シェア1位を獲得

2019年6月に発刊された株式会社ミック経済研究所の調査資料「サイバーセキュリティソリューション市場の現状と将来展望 2019年版 【ガバナンス&監査編】」によると、2018年度の「システム証跡監査ツール」市場において「ESS REC」が50.0%で市場シェア1位を獲得いたしました。これにより2009年の調査開始以降、10年連続で市場シェアNo.1(※1)を獲得したことになります。

※1 出典:情報セキュリティソリューション市場の現状と将来展望 2010 同2011、2012、2013、2014、2015、2016、2017【内部漏洩防止ソリューション編】
     株式会社ミック経済研究所
     サイバーセキュリティソリューション市場の現状と将来展望 2018年版 同2019年版【ガバナンス&監査編】 株式会社ミック経済研究所

ESS REC累計導入社数の年度別推移(2019年のみ9月末までの累計)

イメージ図

ESS REC(REC)は、納得の記録・検知・点検・監査機能でシステム運用の課題を解決します。

記録した情報が一元的に参照可能なインターフェイス

専用ツール(REC Player)

イメージ図

REC Playerは、記録データを再生する専用のアプリケーションです。操作記録をビデオ再生のように動画再生でき、動画以外の記録データも必要項目ごとに表示して一元的に確認できます。また、検索機能により記録データの中から特定の作業を検索でき、監査に活用できます。

利用要件に合わせた最適な記録取得方法が選択可能

記録取得方式

「連続記録モード」

ログインからログオフまで連続して同じ間隔で記録を取得

「可変記録モード」

連続記録中、無操作の間は記録取得間隔を広げ、検知ルール取得時には間隔を狭めます。無操作記録時、通常時、ルール検知時、それぞれの場合における画面取得間隔を最小1秒から最大1時間まで変更可能です。画面取得間隔による最適化を実現できます。

「検知記録モード」

検知ルールを満たした時点の前後、設定した時間のみ記録

記録内容による最適化

画面および各テキストの記録は設定より取得する・しないを選択できます。

改ざん困難で機密性の高い記録データ

独自のファイル形式

操作記録データは独自ファイル形式にて保管、汎用的なファイル形式と異なるため記録の改ざんは非常に困難です。

鍵方式による暗号化、記録データの再生には「秘密鍵」が必須

記録データは公開鍵/秘密鍵方式で暗号化、さらにパスワード設定を行うことで2重の不正アクセス対策をとることが可能です。ESS REC V5.0以降、RSA2048ビットの暗号化強度をサポートします。

常駐エージェントの保護

操作記録を取得する常駐エージェントはAdministrator権限を利用しても停止、削除することができません。
※UNIX/Linux Agentは除く

サーバーとの通信切断時の再送機能

記録を蓄積するREC Serverとの通信が切断されても、一時キャッシュで記録を蓄積、通信が回復した時点で再送します。

不正操作検知機能

リアルタイム検知を実現する「検知ルール」とは?

検知したい操作内容を検知ルールとして設定することで、禁止操作を設定したり不正操作を検出できます。


条件を満たす要注意操作の発生を検知し、事前に設定したアクションを実行
イメージ図
複数の条件をAnd/Orで結合し、複雑な条件を設定することにより高度な検知条件を設定可能
条件に正規表現を利用可能、汎用的な条件が設定可能となり、管理者のルール定義の負荷を削減

容易な検索機能

記録した動画から見たい部分だけを抽出可能

イメージ図
情報を取得する「センサー」は21種類
キーボードの打鍵や操作画面上の文字列など様々な情報が取得可能

点検と監査に活用!操作証跡レポート機能

監査対象操作をHTML形式にてレポート出力

ログインからログオフまで一連の操作をレポート

イメージ図

あらかじめ設定した検索ルールを出力

イメージ図

検知ルールに該当した箇所を出力

イメージ図

特定操作の確認を容易にするジャンプ機能

レポートの明細から記録データの該当箇所にジャンプする機能があり、特定の操作を容易に確認できます。

システム構成

ESS REC は4つのコンポーネントから構成されており、「記録」「蓄積」「報告」「監査」の各機能をご提供します。また、マルチプラットフォーム対応ですので、多様なOSが混在するシステム環境においても、記録の一元管理が可能です。

REC Agent(記録)

クライアントPCやWindowsサーバー、UNIX/Linuxサーバーにインストールし、操作内容に対して記録・監視といった、必要なアクションを実行します。 また不正操作や誤操作とされるものを、あらかじめ検知ルールに設定しておき、検知した時点で記録を開始し、かつ管理者に通知することもできます。

REC Server(蓄積)

REC Agentが取得した記録データを蓄積します。データは公開鍵で暗号化され、管理者が持つ「秘密鍵」でのみ復号化できます。

REC Auditor(集計・分析・レポート)

REC Serverに蓄積された記録データから、あらかじめ設定したセキュリティポリシーに違反する行為を抽出し、レポートを自動生成します。REC Auditorで生成されたレポートを利用することで管理者による点検・監査の負荷を大幅に削減します。

REC Administrator(点検・監査)

管理者用GUIで、記録データの暗号化・復号化を行う鍵の作成、記録データの再生、レポートの閲覧とともに、記録方式や記録ルールの設定、Agentが取るべきアクションの設定が出来ます。

稼働環境

REC Agent稼働環境

ESS REC AgentはWindows, UNIX/Linuxの各プラットフォームに対応したEditionをご用意しております。各Editionの対応OSについては、以下の通りです。

Client Edition Microsoft Windows 7, 8.1, 10
Server Edition for Windows Microsoft Windows Server 2008, 2008 R2
Microsoft Windows Server 2012, 2012 R2
Microsoft Windows Server 2016
Server Edition for AIX IBM AIX Version 5.3 TL5以降
IBM AIX Version 6.1 TL0 SP6以降、TL1 SP2以降またはTL2以降
IBM AIX Version 7.1 TL1以降
IBM AIX Version 7.2 TL0 SP2以降またはTL1以降
Server Edition for HP-UX HP-UX™11i v3(Itanium2)
※64bit版のみサポートします。
Server Edition for Solaris Solaris 10 (SPARC)
Server Edition for Linux ※1 CentOS 6, 7
Oracle Linux 5(5.6以降), 6, 7 ※2
Red Hat Enterprise Linux 5, 6, 7
SUSE Linux Enterprise Server 11
Ubuntu 16.04 LTS
※1 IBM Power, System x などx86/x64以外のプラットフォームはサポートしていません。
※2 Oracle Linux に関して、サポートするカーネルはUEK(Unbreakable Enterprise Kernel)のみです。
VDI Edition 実装する仮想デスクトップ方式(Windows Remote Desktop Services、Citrix XenAppなど)のサポート環境に準拠します。
VDI Edition で稼働済、検証済の稼働デスクトップ環境については、弊社ホームページ 「仮想化環境への対応」をご参照ください。

REC Server/REC Auditor稼働環境

OS Microsoft Windows Server 2008, 2008 R2
Microsoft Windows Server 2012, 2012 R2
Microsoft Windows Server 2016

REC Administrator稼働環境

OS Microsoft Windows 7, 8.1, 10
Microsoft Windows Server 2008, 2008 R2
Microsoft Windows Server 2012, 2012 R2
Microsoft Windows Server 2016

各製品共通事項

  • 英語版もございます。各OSの対応エディションについては、お問い合わせください。
  • Windowsプラットフォームでは.NET Framework 3.5 SP1以降が必要です。
  • Windows10のサポート対象ブランチ・バージョン及びWindows Server 2016のサポート対象バージョンについては弊社までお問い合わせください。
  • ハードウェア要件に関してはご利用環境によって異なります。詳しくは弊社までお問い合わせください。
  • 旧バージョンの動作環境については、弊社までお問い合わせください。
  • 本ソフトウェアは、ユーザーの機密情報に対する不正アクセスを完全に防止するものではありません。
  • 従業員のみなさまのプライバシーを尊重するため、本ソフトウェアの導入時には事前告知されることをお勧めいたします。
  • 本ソフトウェアは改良のため事前に告知することなくバージョンアップすることがあります。
  • 本ソフトウェアに使用されている一部の技術は特許取得済みです。
  • ESS RECは、エンカレッジ・テクノロジ株式会社の商標または登録商標です。
  • Microsoft, Windows, Windows Serverは、米国Microsoft Corporationの、米国およびその他の国における登録商標または商標です。
  • IBM, AIXは世界の多くの国で登録されたInternational Business Machines Corporationの商標です。
  • OracleはOracle Corporation 及びその子会社、関連会社の米国及びその他の国における登録商標です。
  • 記載されているその他の会社名、製品名、サービス名は、各社の商標または登録商標です。

IT統制の強化やGDPR準拠に向けた活用

日本を含め世界規模で大きな影響を及ぼすGDPR(EU一般データ保護規則)が施行され、JSOXの対象でありIT統制の有効性を継続的に評価することが必須の上場企業はもちろんのこと、非上場企業についてもIT活用推進や対策強化は益々重要になってきています。ESS REC(REC)は、正当な理由のない操作や不注意による誤操作を早期に発見し対処する仕組みを提供し、ITガバナンスやコンプライアンスの強化に貢献します。

作業内容・作業結果を綿密に点検し、万全に監査対応
モニタリング業務の簡素化、効率化による運用負荷軽減

トラブルの原因究明と再発防止の実現

システムトラブル発生要因として、“人の操作”つまり人が介在することで引き起されることは少なくありません。人がミスを犯す理由には単純な確認ミス、勘違い、錯覚など複数の要因が重なるといった原因が背景にあります。しかし、テキスト形式のログだけでは、断片的な情報から原因を探ることになり、誤操作箇所を見つけることは容易ではありません。

ここで、ESS RECの動画形式の記録を確認することで簡単にトラブルの原因を究明できるので、そこから再発防止策としてチェックプロセスを強化する、勘違いや錯覚などを起こさない仕組みを取り入れるなど組織全体で改善活動の実施につなげることで、継続的な運用改善サイクルを回わすことが可能になります。

ご利用中の多くのお客様が、原因究明が容易になったと実感
システム運用におけるヒューマンリスクを完全に避けることは困難
ミスを犯したオペレーターに注意義務を課すだけでは根本的には未解決

情報漏洩に対する抑止力の向上

イメージ図

システム運用業務の情報セキュリティリスクは、一般の業務に比べ高いため、入退室の厳密化、私物の持ち込み制限、ネットワークの分離など、一般事務オフィスよりも高い物理的セキュリティ対策が取られています。
しかし、業務の性格上、データベースやプログラムモジュールへのアクセス権を制限することができないため、未許可の操作や操作ミスによる不正なリソース修正や削除といった完全性・可用性に対する脅威は予防的対策で減らすことができません。

RECの克明な記録は、このような脅威に対して、優れた発見的対策として有効です。

機密性よりも完全性・可用性に対する対処が重要
カード情報へのアクセス内容をすべて記録できPCI DSSに準拠

その他の活用シーン

上記以外にも、RECは「克明な操作記録を取得する」という特長を生かし、様々な業務においてご利用されています。

オフショア開発など、外部委託先の業務内容の把握

委託先の監視、実働内容の把握など、委託業務の確実な履行チェックや知的財産の保護ができます。

ワークスタイル変革、働き方改革の推進、働く場所大革命

不正行為を抑止の上、物理的監視が困難な在宅勤務社員の勤務実態の把握ができるので、場所に縛られない柔軟な労働環境が実現できます。

ITサービスベンダーのサービス付加価値

自社のサービス品質を証明するための付加価値ツールとして活用できます。

高度標的型攻撃対策のためのアクセス&証跡管理

昨今の巧妙化するサイバー攻撃から内部システムへの侵入を完全に防ぐことは不可能なため、侵入されることを前提にした不審なコンピューターの動きを監視・記録し、即座に発見する仕組みが重要です。

ホワイトペーパーのダウンロードはこちらから

金融機関におけるクラウド利用の安全対策

情報セキュリティ対策が特に重要な金融機関ですが、一般企業同様に急速にクラウドサービスがシステム基盤に組み込まれてきています。利便性や柔軟性が高いクラウドサービスですが、当然固有リスクや考慮すべき点への対処が必要です。

ホワイトペーパーのダウンロードはこちらから

仮想化環境におけるヒューマンリスク管理の必要性 -仮想化のメリットを最大限に引き出すための秘訣

もはや必須インフラとなったサーバー仮想化技術ですが、固有の仕組み・機能とそこに潜むヒューマンリスクや求められる IT 統制については忘れがちです。リスク管理を今一度見直し仮想化のメリットを最大限に享受しましょう。

ホワイトペーパーのダウンロードはこちらから

事故前提社会における企業を支えるシステム操作統制とは -効率的な運用による統制強化とコスト削減の両立

もはや企業経営はITによって支えられており、システムは必要不可欠かつ中心的な存在になっています。それ故に統制の仕組みの継続的な改善は至上命題であり、最適な事故予防措置を取ることにあわせて、最大限の事故発生に対する対応力をつけなければなりません。

ホワイトペーパーのダウンロードはこちらから

情報システム運用管理におけるIT全般統制 -管理者特権、特権IDによる操作ログの監査

企業外部からの不正アクセスによるシステム侵害は対策強化と共に減少傾向にありますが、逆に内部における操作手順ミスなどによる事故は増加傾向にあります。システム運用における業務改善PDCA サイクルを確立し、業務効率と作業品質の向上を実現する対策を解説します。

ホワイトペーパーのダウンロードはこちらから
【参】お問い合わせエリア

エンカレッジ・テクノロジ株式会社
〒103-0007 東京都中央区日本橋浜町3-3-2トルナーレ日本橋浜町7F
TEL 03-5623-2622 (平日 9:00~17:30)

メールマガジン購読お問い合わせ