株式会社クライム

クラウド対応
Climb Cloud Backup for Microsoft365
Climb Cloud Backup & Security
Climb Cloud Backup for Google Workspace
Zerto(ゼルト)
Entrust(エントラスト)
CloudBerry Backup
N2WS Backup & Recovery
(エヌツーダブルエス バックアップアンドリカバリ)
Druva Phoenix(フェニックス)
Druva inSync(インシンク)
Kasten K10 PLATFORM
Veeam Backup for AWS
Veeam Backup for Azure
Veeam Backup for GCP
Veeam Backup for Microsoft 365
StarWind(スターウィンド) for IBM i
仮想化
Veeam Backup & Replication
(ヴィーム バックアップ & レプリケーション)
Veeam Agent for Windows/Linux
Veeam Backup for Nutanix AHV
Veeam Essentials
Veeam ONE(ヴィームワン)
Zerto(ゼルト)
Entrust(エントラスト)
Accops(アコップス)
ストレージ関連
StarWind(スターウィンド)
ARTESCA(アルテスカ)
ExaGrid(エクサグリッド)
Blocky for Veeam(ブロッキー)
Wasabi hot cloud storage
監視/管理
Veeam ONE(ヴィームワン)
Entrust CloudControl(エントラスト)
Database Performance Analyzer(DPA)
データベース・アクセス
Syniti Replicate(スィニティ)
GlueSync(グルーシンク)
チャート・レポート・ダッシュボード
EspressChart(エスプレスチャート)
EspressReport(エスプレスレポート)
EspressDashboard(エスプレスダッシュボード)
EspressReportES(エスプレスレポートES)
製品一覧ページへ
技術資料
総合FAQサイト
総合ドキュメントサイト
製品別テクニカルブログ
クライムYouTubeチャンネル
技術サポート
Web遠隔サポート
技術専用問合せフォーム
導入ご検討中の方
リアルタイムWEBデモ
無償評価版取り扱い製品
総合問合せ窓口
イベント&セミナー
セミナー情報
製品別個別セミナー
イベント出展情報
サポートトップへ
会社情報
会社情報
会社概要
プレスリリース
地図・アクセス
事業所案内
ユーザ会

CloudControl

アクセス制御・内部統制・セキュリティポリシーの徹底
仮想環境のセキュリティとコンプライアンスを自動化

Entrust CloudControl

ロールベースのアクセス制御(RBAC)

どの機能がどの資源にアクセス可能であるべきかを管理します。アクセス権限を組織とコンプライアンスの要件に、より厳密に整合させることができます。また、CloudControlには、ハイパーバイザの設定監視を継続的に強化するためのベストプラクティスを基にした組み込みのテンプレート(CIS ESXi、DISA vSphere、ICD 503 ESXi、KVM、NIST SP 800-53、PCI-DSS、SOX)と事前定義済みのロール(26種類以上、管理者や監査担当者など)も含まれています。これによりコンプライアンス要件を満たすための設定をテンプレートで簡単に行うことが可能です。さらにインテルTXTテクノロジを活用したEntrustのBoundaryControl機能で、セキュリティポリシーで許可したホストから仮想マシンが不正なホストに移動することを防止したり、ソフトウェアタグまたはIntel TXTに基づいてデータポリシーを施行することができます。

セキュリティポリシー管理(ツーパーソン認証など)

ポリシーを定義し、その施行を徹底させます。影響の大きいアクションには適切なレビューと承認を受けることを保証する「ツーパーソン認証」を実装し、2次承認を必要とすることで人的ミスや悪意のある行為からシステムを守り、ワークフローのリスクを抑えることができます。また、仮想化されたプライベート環境、ソフトウェアデファインドデータセンター上で作動するすべての仮想マシンのセキュリティ状態、詳細設定、管理者による実行処理やコンプライアンス事項をくまなく可視化し、コントロール可能です。

  • 保護:ハイパーバイザ/仮想マシン/データをポリシー定義により即座に完全保護
  • 監視:ハイパーバイザと仮想マシンのセキュリティとコンプライアンスを継続監視
  • 修正:仮想マシンの脆弱性をワンクリック修正、セキュリティとコンプライアンスを徹底

二要素認証に代表される強固なアクセス制御

強い権限を持つ管理者アカウントを狙ったAPT攻撃が増えている中、二要素認証などによるアクセス制御策は組織全体のセキュリティ体制を飛躍的に強化し、複雑なパスワード要件だけでは補えなかった従来の脆弱性を解消します。また、ルート・パスワード・ボールディングを提供し、ルート・アクセスを確実に保護します。

複数要素認証のサポート
RSA SecurID
CA Strong Authentication
認証方式のサポート
Active Directory
RADIUS
TACACS +

フォレンジック(不正証跡)のログ

コンプライアンス(および高度セキュリティ)は誰がどのような処理を許可されたか、だけでなく、誰が何を許可されなかったかも記録する必要があります。フォレンジックグレードログが仮想環境において何が起きたのか、そして何が起きなかったのか、についての綿密かつ包括的な分析を提示します。Entrust CloudControlは管理者を適切な「スイムレーン」に保つのに役立つだけでなく、アクティビティの監視と追跡に役立つ、包括的な監査証跡を広範囲なレポートとともに提供し、SIEMパッケージ(McAfee ePolicy Orchestrator, VMware LogInsight, Symantec Control Compliance Suite, RSA envision, HP ArcSight, Splunk)との統合も行います。

シェア
ツイート