Cyber Essentialsとは?コンプライアンス準拠を簡単に実現

EventLog AnalyzerによってCyber Essentialsへの準拠を容易に確保

 
Cyber Essentials Overview

コンプライアンス管理の簡素化

ネットワークからログを収集・分析・保管し、ログデータの統合ビューでログ管理を簡素化できます。

リアルタイムでログを分析し、重大なイベントが発生した場合は自動的にアラートや通知を送信します。セキュリティに影響のある事象を迅速に検知して対応できます。

詳細で正確なコンプライアンスレポートを生成してCyber Essentialsへの準拠を実証し、監査と評価に役立てることができます。

       
Cyber Essentialsの要件説明EventLog Analyzerのレポート
D.1 境界ファイアウォールとインターネットゲートウェイ組織は、正しく構成されたファイアウォール(または、ファイアウォール機能を持つネットワーク機器)を使用して、ネットワークのあらゆるデバイスを保護する必要があります。
  • Windowsファイアウォールの脅威
  • ネットワークデバイスのログオンレポート
  • ネットワークデバイスの攻撃レポート
  • ネットワークデバイスの構成レポート
  • ネットワークデバイスのセキュリティレポート
  • ネットワークデバイスのルール管理レポート
  • VPCアクティビティ
  • WAFレポート
D.2 セキュアな構成コンピューターとネットワーク機器を適切に構成し、端末・機器固有の脆弱性を最小限に抑え、指定されたタスク実行に必要なサービスだけが利用できる状態を担保してください。
  • ポリシー変更
  • Windowsユーザーアクセス
  • ユーザーアカウント検証
  • ユーザーアカウント変更
  • コンピューターアカウント変更
  • ユーザーグループ変更
  • UNIXユーザーアクセス
  • ネットワークデバイスのアカウント管理レポート
D.3 パッチ管理コンピューターやネットワーク機器で使用されているソフトウェアに最新のセキュリティパッチやアップデートを適用します。
  • Windowsシステムイベント
  • Windowsサービス
  • ネットワークデバイスのセキュリティレポート
  • Nessus脆弱性レポート
D.4 ユーザーアクセス制御ユーザーアカウントは(管理者アカウントなどの特別なアクセス権の場合は特に)、認可されたユーザーだけに割り当てる必要があります。また、このような特権が悪用されないように、効果的な管理を実施してください。
  • ポリシー変更
  • Windowsユーザーアクセス
  • ユーザーアカウント検証
  • UNIXユーザーアクセス
  • AWSユーザーアクティビティ
  • AWSの失敗したアクティビティ/不正なアクティビティ
  • Oracleアカウント変更
  • ネットワークデバイスのログオンレポート
D.5 マルウェア対策インターネットに接続している組織内のコンピューターを保護するために、マルウェア対策ソフトウェアを使用する必要があります。コンピューターに対して強力なマルウェア対策を実施することが必須です。
  • Windowsソフトウェアアップデート
  • アンチマルウェア
  • その他のソフトウェア
  • Windowsリムーバブルディスクの監査
  • Windows脅威検知(アンチウイルス)
  • Windows脅威検知
  • Windowsアプリケーションホワイトリスティング

Event AnalyzerでITコンプライアンス対策

PCI-DSS  FISMA  HIPAA法  米国SOX法  GLBA  ISO 27001:2013  

EventLog Analyzerのその他の機能

  •  

    ログの収集と統合

    さまざまなソース(サーバー、アプリケーション、ネットワーク機器など)からログデータを収集して統合できます。単一プラットフォームでの一元管理は、ログの検索、分析、監視を容易にし、トラブルシューティングに有効です。

    詳細はこちら
  •  

    脅威インテリジェンス

    既知の悪意のあるエンティティ、IPアドレス、ドメイン、侵害の指標(IoC)に関する情報をリアルタイムで提供する、脅威インテリジェンスのフィードにより、新たな脅威を即座に特定して対応できます。

    詳細はこちら
  •  

    クラウドインフラストラクチャの監視

    すべてのAWS EC2インスタンスをリアルタイムで監視し、タイムリーなアラートによって不審なアクティビティを検知してネットワークセキュリティを強化できます。

    詳細はこちら
  •  

    ログフォレンジックと調査

    EventLog Analyzerの強力な検索、ログ相関分析、ログ可視化の機能を使用して、セキュリティイベントを調査できます。セキュリティチームは、インシデントの再現、アクティビティの追跡を行い、セキュリティ侵害やシステム障害の根本原因を特定できます。

    詳細はこちら

よくあるご質問(FAQ)

Cyber Essentialsとは何ですか?

英国政府によって策定されたCyber Essentialsは、サイバーセキュリティ認証プログラムです。サイバー脅威に対する保護強化を目指し、サイバーセキュリティへの積極的な取り組みを推進している組織を支援するために策定されました。

Cyber Essentialsの対象となるのは、どのような組織ですか?

Cyber Essentialsは、サイバーセキュリティ対策を強化し、一般的なオンライン脅威に対する保護に取り組んでいる、あらゆる規模や分野の組織を対象としています。適用対象には、英国内外の企業、非営利組織、政府機関が含まれます。

Cyber Essentialsへの準拠は必須ですか?

Cyber Essentialsへの準拠は必須ではありませんが、英国政府と取引する組織や、英国政府の契約に入札する組織は、Cyber Essentialsに準拠している必要があります。

Cyber Essentialsへの準拠を、EventLog Analyzerで容易に実現!

無料評価版を試してみる 概要資料をダウンロード