2021年5月7日

セキュアなベンダーアクセス

セキュアなベンダーアクセス

重要なビジネスアプリケーションおよびデータを外部の脅威から保護

セキュアなベンダーアクセスを導入するメリット

hire-vendors-from-anywhere
strong-endpoint-control
security-compliances
strong-security

世界中のベンダーを
雇うことが可能

ビジネスのニーズに合わせて、
どこからでも最適なベンダーを
確保できます。

強力なエンドポイント
コントロール

企業はベンダーが使用する
サードパーティ製デバイスを
管理し、強固なコントロールを
実現できます。

コストパフォーマンス

アプリケーションおよび
データを一元管理し、
サードパーティベンダーが
各自のデバイスやオフィスから
作業できるようにします。

データセキュリティ

重要なビジネスデータやアプリ
ケーションは、データセンタ内に
保存され、セキュリティが確保されているため、
エンドポイントに痕跡を残しません。

最適なAccops製品

エンドユーザコンピューティング
の仮想化
HyWorks →

ゼロトラスト
アクセスゲートウェイ
HySecure →

IDとアクセス管理

HyID →

機能

read-only-file-system
zero-trust-based-access
multi-factor-authentication

キオスクベースのアクセス

管理されていないデバイスや
信頼されていないネットワークから
重要なアプリケーションへの
読み取り専用のアクセスを実現します。

ゼロトラストベースのアクセス

ゼロトラストモデルに基づくリモート
アクセスを実現し、ネットワーク
セキュリティとコンプライアンスを
最大限に確保します。

多要素認証

複数のトークンオプション(SMS、
電子メール、モバイルアプリ、
PCソフトウェア)や生体認証による
統合された強力な認証により、
強固なセキュリティレイヤを追加します。
multi-factor-authentication
contextual-access
detailed-audit-logs

デバイスエントリーコントロール

エンドポイントデバイスのスキャンにより、
コンプライアンスに準拠したデバイスからの
アクセスのみを許可します。

状況に基づくアクセス

適切な状況下で承認された
ユーザに対して適切な企業資産への
アクセスを許可します。

詳細な監査ログ

誰が、いつ、どこで、何に
アクセスしたのか、ユーザの行動を
レポートすることで、詳細な監査と
コンプライアンスを実現します。

ユースケース

サードパーティベンダーを迅速かつ安全に導入
ベンダー自身のデバイスから企業のリソースに瞬時にオンデマンドでアクセスできるようにすることで、遅延やデータセキュリティの問題を心配することなく、すべてのベンダーをオンボードすることができます。

厳重なコンプライアンス
状況に応じたリスクベースのリモートアクセスをユーザに提供することで、RBI、GLBA、FFIECなどのガイドラインに準拠します。詳細な監査ログを利用して、ユーザの活動状況を把握できます。

データ漏洩防止
コンプライアンスに準拠したデバイスからのアクセスのみを許可します。データダウンロード、コピー&ペースト、スクリーンキャプチャ、スクリーン録画、印刷機能をブロックし、ユーザのインターネットアクセスを制御します。

コンプライアンスの徹底
HIPAA、EPCS、その他のデータセキュリティとプライバシーに関する規制に準拠し、強力な認証と改ざん防止のための監査証跡により、データの機密性を維持します。

開発者の安全なアクセス
開発者がソフトウェア開発ツールにリモートでアクセスできるようにし、ユーザのデバイスにデータの痕跡を残さず、法令遵守を実現します。

管理されていないデバイスからのデータ保護
コピー&ペースト、スクリーンキャプチャ、データダウンロード、スクリーン録画機能をブロックし、ユーザのインターネットへのアクセスを制限します。誰が、いつ、どのように、何にアクセスしたかを把握できます。

どこからでもベンダーアクセスが可能
特定のビジネスニーズに対応するために、どこからでもベンダーアクセスを実現し、きめ細かいアクセスポリシーを定義するとともに、すべてのベンダーにとって使いやすいワークフローを確保します。

業界特有の規制への対応
エンドユーザのデバイスを重要視せず、すべての管理をデータセンターに移すことで、すべてのデータセキュリティとプライバシーに関するコンプライアンスを満たすことができます。

分離による重要なアプリケーションの保護
重要なアプリケーションを隔離された環境で実行することで、ユーザデバイスやネットワークから隠蔽し、マルウェア攻撃やデータ漏洩を防止します。

IT負荷とコストの削減
サードパーティのアクセスのために追加のインフラ設定や管理をするための時間、労力、コストを費やす必要はありません。ベンダーがどこからどんなデバイスでも作業できます。

オンボーディングのスピードアップ
ベンダー自身のデバイスから企業のリソースにオンデマンドでアクセスできるようにすることで、遅延やセキュリティ上の懸念を生じることなく、すべてのベンダーをオンボードできます。

データの管理を維持
すべてのベンダーの活動を詳細に記録します。コピー&ペースト、スクリーンキャプチャ、データダウンロード、スクリーン録画機能をブロックし、ユーザのインターネットへのアクセスを制限します。

1つのデバイスへのユーザの紐づけ
ログイン時間、デバイスの位置情報、デバイスの指紋などの複数のパラメータを使用して、ユーザを1つの認証されたデバイスに紐づけます。

開発者の安全なアクセス
サードパーティの開発者がソフトウェア開発ツールにリモートでアクセスできるようにし、ユーザのデバイスにデータの痕跡を残さず、法令遵守を実現します。

データの管理の維持
すべてのベンダーの活動に関する詳細なログをいつでも取得できます。コピー&ペースト、スクリーンキャプチャ、データダウンロード、スクリーン録画機能をブロックし、ユーザのインターネットへのアクセスを制限します。