クラウド型ログ管理ツール「OnDemandシリーズ」

IT・IT製品TOP > 運用管理 > 統合ログ管理 > 統合ログ管理の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > 運用管理 > 統合ログ管理 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2014/12/25

クラウド型ログ管理ツール「OnDemandシリーズ」
 内部不正による情報漏洩事件が相次いで注目を集めた2014年、企業のセキュリティ対策は内部不正の比重を強める傾向にあるようだ。内部不正による犯行は金銭目的であることがほとんどで、明確な悪意をもって行われる。しかも社内を知り尽くした者による、巧妙な犯行。従来の対策では機密情報を守ることができないのだ。
 貴社は既に、内部不正を見据えたセキュリティ対策を行っているだろうか。していないという方、もしかしたら貴社の機密情報は、内部犯の前でノーガードといった状態かもしれない。あなたの知っているセキュリティの常識は、もう時代遅れになっているかも!?

会員限定で、記事の続きがご覧になれます。

会員限定の「クラウド型ログ管理ツール「OnDemandシリーズ」/なぜ、対策しているのに情報漏洩するのか【内部不正との戦い】」 (全文)では、「クラウド型ログ管理ツール「OnDemandシリーズ」」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「クラウド型ログ管理ツール「OnDemandシリーズ」」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「統合ログ管理」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「統合ログ管理」関連情報をランダムに表示しています。

「統合ログ管理」関連の製品

セキュリティ分析の実践テクニック:ネットワーク運用との連携が導く次の一手 【トレンドマイクロ】 クライアント操作ログ管理 「MylogStar(マイログスター)」 【ラネクシー】 SaaS型運用イベント分析プラットフォーム 「千里眼SaaS」 【アシスト】
統合ログ管理 統合ログ管理 統合ログ管理
セキュリティ分析の実践テクニック:ネットワーク運用との連携が導く次の一手 セキュリティ強化で詳細な証跡管理をおこなうにはPC操作ログが必要になる。MylogStarは物理・シンクライアント環境どちらでも高精度なログ収集力を発揮する。 統合システム運用管理ソフトウェア「JP1」が蓄積したログやイベントをSaaS型BIによって可視化、分析可能にするサービス。

「運用管理」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 株式会社ソリトンシステムズ


掲載企業 株式会社ソリトンシステムズ

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「メール訓練」では防げない、根本的なBEC対策は“偽メール”受信の前段階で

取引先や経営幹部を装い「振込先変更」のメールを送り、多額の金銭をだまし取るビジネスメール詐欺(BEC)。単純だが多くの企業がだまされるBECへの根本的な対策とは…

基本機能は定番製品と同等? 格安グループウェアが“得”な理由

定番の無料グループウェアが相次いで有料化したことで、製品選びは一気に難しくなった。乗り換え先選びではコストと機能のどちらを重視すべきか? 多くの担当者が頭を悩ま…

本当にカタログ通りの性能? USENが徹底的な実機検証の末に選んだノートPCは

USENは1400台ものノートPCの一斉リプレースに着手した。求められたのは「軽く、8時間以上のバッテリー駆動」が可能な機種。ただ、カタログスペックと実機性能は…

Webサービス拡充が生んだリスクを解消、アコムが選んだ“多層防御”アプローチ

金融大手のアコムが実施したWebサービスの拡充。利便性を高めるサービスの拡充と同時に実施したセキュリティの強化によって、より堅牢な環境を構築した。同社がとった多…

【PC、ギフト券プレゼント】Windows 10移行に関するアンケート

お勤め先におけるWindows 10移行に関するアンケートのご協力のお願いです。回答いただいた方の中から抽選で1名様にデルNew Latitude 5290 2…

感染端末の見逃しは本当にないのか? 「インシデント終息」を証明する方法

不正プログラムの感染によるインシデントを終息させるには、顕在化した端末の特定/対処だけでは不十分だ。ネットワーク内の感染範囲を特定し、潜在的な脅威まで検証する方…

“一人情シス”でもラクに運用できる、仮想化インフラの最適解

変化に柔軟なITインフラの構築は、大企業よりもむしろ中堅・中小企業こそが取り組むべき課題である。実際にITインフラを変えるためには、どのような手段があるのか。

AWSにおけるセキュリティ対策の常識――システム移行時に検討すべき3つの要素

クラウド環境のシステムの安全は、クラウド事業者のセキュリティ対策だけでなく、ユーザー企業自身の対策が加わって初めて確保できるといえる。そのためにユーザー企業自身…

Amazonギフト券が当たる:「ハイパーコンバージドインフラ」に関するアンケート

簡単なアンケートにご協力いただいた方の中から抽選で10名様に5000円分のAmazonギフト券をプレゼント。「ハイパーコンバージドインフラ」に関するアンケート、…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10026351


IT・IT製品TOP > 運用管理 > 統合ログ管理 > 統合ログ管理の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ