...

TTUHSC、セキュリティと コンプライアンスの連携に マカフィーを選択

by user

on
Category: Documents
5

views

Report

Comments

Transcript

TTUHSC、セキュリティと コンプライアンスの連携に マカフィーを選択
Case Study | 導入事例
TTUHSC、セキュリティと
コンプライアンスの連携に
マカフィーを選択
テキサス工科大学健康科学センター(TTUHSC)は医療、看護、薬学、生体臨床医学、健康科学の
プログラムを提供しています。TTUHSC は 1969 年から 1 万人以上のヘルスケア専門家を育成して
います。教育と患者管理をリードする同大学の研究分野には老化、がん、再生、遺伝病、農村の健康が
テキサス工科大学健康科学センター
含まれます。
顧客プロファイル:
米国テキサス州(ラボック)
州立工科大学
ビジネス上の要因:
McAfee Enterprise Security Manager
コンプライアンスと生産性
には事前定義のダッシュボード、完全な監査証
研究、教育、医療クリニックを通して、同大学
イアンス管理のための機能があります。
「相関分
はウエストテキサスを中心とした 100 以上の
析はすばらしい機能です。データを簡単に利用
郡の患者の治療に貢献しています。同大学の
でき、インフラストラクチャ全体を確認できま
セキュリティチームは HIPAA の規定と Texas
す。」と、Howard 氏は述べます。
産業:
ヘルスケア
IT 環境:
6 つのキャンパスにまたがる 7 つの学部、
研究所施設、医療クリニック内
サーバー 400 台
クライアント:100,000 ノード
課 題
• HIPAA と TAC202(テキサス州の高
等教育及び州の機関向けセキュリティ
基準)
コンプライアンス遵守
• セキュリティ管理と脅威に対する状況
認識の改善
• レガシーシステムやパフォーマンスの
低 い サ ードパ ーティの ネットワーク、
Web、Email システムの入替
跡、インテリジェントなログ管理など、コンプラ
Administrative Code(一般的に TAC 202
と呼ばれる)のコンプライアンスを維持し、電子
段階的なアプローチによる TTUHSC の
的な医療記録と健康に関する情報を保護する必
セキュリティ変革
要があります。
マカフィー のソリューションを導 入 する前、
Howard 氏が TTUHSC に採用された当時、
TTUHSC では異なるベンダーの複数のデバイ
その環境には約 1 万のエンドポイントがありまし
スを統合しないまま使用していました。情報セ
たが、基本的な仮想スキャンとマルウェア対策の
キュリティを担当する Andrew Howard 氏は次
保護しか適用されていませんでした。Howard
のように述べています。
「調査や監査には膨大な
氏は次のように述べています。
「このような構成
時 間 が か かります。また、当 時 使 用して い た
の標準は限られています。エンドポイントのアク
SIEM 製品は管理があまりにも複雑でした」。
セスは部署と役割によって異なります」。
中断を最小化するため、セキュリティチームは
ソリューションの焦点:
段 階 的 なアプロー チによって 新しいセキュリ
一元管理と高度な相関分析
ティソリューションを導 入しました。各 製 品 は
まず、部署ごとにテストされ、本番導入する前に
セキュリティチームはログ管 理だけでなく、
各 キャンパスでテストさ れました。ユ ー ザ ー
環境のイベントを相互に関連付けるため、より
への影響が少ないと判断されたら、大規模な
適切なセキュリティ情報 / イベント管理(SIEM)
キャンパスで McAfee Complete Endpoint
ソリューションを必要としていました。そのため、
Protection̶Enterprise などの使用を開始す
エンドポイント、データ、電子メール、Web 環境
ることになっていました。製品の使用開始後、
の 保 護 に McAfee Security Connected
ユーザーに大きな影響があった場合、数百のエン
フレームワークの製品を、状況認識、一元管理、
ドポイントしかない小規模なキャンパスで導入を
高度な相関分析にマカフィーの SIEM ソリュー
開始する予定でした。
ションを選択しました。
Case Study | 導入事例
導入製品
• McAfee Enterprise Security
Manager
• McAfee Advanced
Correlation Engine
• McAfee Complete Endpoint
Protection̶Enterprise
• McAfee Network Security
Platform
• McAfee DLP Endpoint
• McAfee Network Data Loss
Prevention
• McAfee Email Gateway
• McAfee Web Gateway
• McAfee Host Intrusion
Protection
• McAfee ePolicy
Orchestrator®
(McAfee ePO ™)software
• McAfee Global Threat
Intelligence
図 1. McAfee Enterprise Security Manager のダッシュボード
効 果
• レポーティング機能強化
• 数千回単位の攻撃をブロック
「いまではすべてが接続され、生産性が大幅に向上し、短期間で価値が実現しています。」
情報セキュリティ担当者 Andrew
• セキュリティ監査の時間を大幅に短縮
• 脅威の可視化と管理の効率化
McAfee Complete Endpoint Protection
ネットワークベースの脅威と
̶ Enterprise の導入後、Howard 氏率いる
ポリシー違反のブロック
Howard 氏
チームはセキュリティ戦略を展開し、耐用年数を
経た既存の侵入防止システム(IPS)を McAfee
TTUHSC では IPS の 稼 働 直 後、McAfee
Network Security Platform に移行してス
マートブロッキングを有効にしました。
「McAfee
Network Security Platform の デ モ は 印
Web Gateway も本格導入しました。州の機関
のため、HIPAA、PCI、バンキングなどの規制
象的でした。エッジ保護を効果的に導入でき、
学部、管理者アカウントおよびすべてのトラフィッ
M c Afe e G lo b a l T h re a t I nt e l l i g e n ce
(McAfee GTI)を送受信のトラフィックに活用で
き ま す。」と、Howard 氏 は 述 べ て い ま す。
TTUHSCではMcAfee Advanced Correlation
Engine をリスクベ ースの 相 関 分 析と設 定 の
ル ー ルに使 用して、送 信 元 IP と送 信 先 IP を
McAfee GTI の不正のデータベースと比較して
以外にプライバシーの権利はありません。学生、
クの監視は同大学が責任を負います。
「プロキシ環境がなかったため、マルウェアの
ウイルスと悪意のコードをエンドポイントで修正
するのは大変でした。いまでは、エンドポイント
に到達する前に悪意のコードを検出できます。
同 大 学 で は、M c Afe e Vu ln e r a b i l i t y
McAfee Web Gateway 導入後、8 か月間で
数千のウイルス、悪意のコード、Web サイトを
ブロックしました。」と、Howard 氏は述べてい
ます。TTUHSC では McAfee Email Gateway
Manager をそのセキュリティポートフォリオに統
を使用して、送受信の電子メールをフィルタリン
合することも計画しています。
「すべての施設に
グしています。
います。
十分なライセンスを購入しました。これまで、
サー
バ ー 環 境 だ け を ス キャンし て い まし た が、
McAfee Vulnerability Manager を導入した
ら、統 合 さ れ た ス キャン を 活 用しま す。」と、
Howard 氏は述べます。
TTUHSC、セキュリティとコンプライアンスの連携にマカフィーを選択
Case Study | 導入事例
一元管理によるハイパフォーマンスと
ハイスピード
Howard 氏はマカフィーを導入した結果、生
産性が向上したことにも満足しています。これま
での SIEM ソリューションでは、セキュリティチー
McAfee Web and Email Gateway に続き、
ムが調査のために過去 6 か月分や 1 年分のデー
TTUHSCではMcAfee ePolicy Orchestrator®
(McAfee ePO ™)ソフトウェアを一元化ソリュー
タを必要とする場合、データを取得するまでに
ションとして導入し、エンドポイントの管理、ポリ
ファイルを確認し、
データを関連付けていました。
シーの策定と導入、レポート作成に利用していま
これらの作業は自動化されていませんでした。
す。また、McAfee ePO ソフトウェアを McAfee
現 在 で は、McAfee Enterprise Security
Risk Advisor に統合し、システム脆弱性を分析
しています。McAfee ePO ソフトウェアは別の
Manager で管理を一元化しているため、ログ、
Webトラフィック、受信トラフィック、電子メー
ダッシュボードで Web 環境の監視にも使用して
ルの見直しにかかる時間が短縮され、作業も軽
います。
「たとえば、学生の動画再生や動画の著
減されています。
作 権 の 問 題 を 監 視 できます。また、McAfee
ePO は月次の州のレポートにも使用しています。
マカフィーを選択した理由
数日かかっていました。その後、手作業で CSV
当校にとって、このソフトウェアが管理の中心であ
ることは間違いありません。」と、Howard 氏は
述べています。
「これまで、全体的なレビューには数週間か
かっていました。マカフィー製品導入後は一元化
された管理を活用して、基準を指定してからわず
ビジネスの成果:CIO のビジョンの実現
か数分で必要なデータを収集しています。導入
当初、CIOと私は完全な一元管理と迅速なレポー
TTUHSC にとってマカフィーの最大のメリッ
ト作成を目標にしていました。マカフィーのおか
トは、セキュリティを統合し、セキュリティソリュー
げで、セキュリティとコンプライアンスの戦略の
ションの管理を一元化できることにあります。
「セ
最終目標を達成できました。」と、Howard 氏は
キュリティソリューションを検討している組織に
総括しています。
は、統合に焦点を当てることをお勧めします。当
校 で は マカフィー 製 品 を 使 用して い ます が、
McAfee ePO ソフトウェアで大量のデータを取
得したり、マカフィーの SIEM ソフトウェアで問
題の根本原因を迅速かつ効果的に特定できるよ
うになりました。導入してすぐに価値を実現でき
るので、期待を超えるメリットがあります。」と、
Howard 氏は述べます。
最新導入事例はこちらをご覧ください http://www.mcafee.com/jp/case-studies.aspx
マカフィー株式会社
www.mcafee.com/jp
東 京 本 社
〒150-0043 東京都渋谷区道玄坂 1-12-1 渋谷マークシティウエスト20F
TEL:03-5428-1100(代) FAX:03-5428-1480
西 日 本 支 店
〒530-0003 大阪府大阪市北区堂島 2-2-2 近鉄堂島ビル 18F
TEL:06-6344-1511(代) FAX:06-6344-1517
名古屋 営 業 所
〒450-0002 愛知県名古屋市中村区名駅 4-6-17 名古屋ビルディング 13F
TEL:052-551-6233(代) FAX:052-551-6236
福 岡 営 業 所
〒810-0801 福岡県福岡市博多区中洲 5-3-8 アクア博多 5F
TEL:092-287-9674(代)
●
製品、サービスに関するお問い合わせは下記へ
Intelおよび Intelのロゴは、米国およびその他の国におけるIntel Corporation の商標です。● McAfee、マカフィー、及び McAfee のロゴは、米国法人 McAfee, Inc. またはその関係会社の米国またはその他の国における登録
商標または商標です。● 本書中のその他の登録商標及び商標はそれぞれその所有者に帰属します。 ©2015 McAfee, Inc. All Rights Reserved. ● 製品、サービス、サポート内容の詳細は、最寄りの代理店または弊社事業部
までお問合せください。● 製品の仕様、機能は予告なく変更する場合がありますので、ご了承ください。
MCACS-TEXAS-1504-GRP
Fly UP