Menu
Close

BlackBox Suite導入ガイド|個人情報アクセス記録・監視の最適解を解説

「ログ管理」の製品比較表

※税込と表記されている場合を除き、全て税抜価格を記載しています

  • 製品名
  • 注目ポイント
  • 料金プラン
  • プラン名金額
  • 無料トライアル
  • 最低利用期間
  • 基本的な機能
    • USB使用ログ
    • 暗号化通信取得
    • 印刷ログ
    • ウイルス対策ソフト未導入確認
    • ソフトウェア利用割合表示
    • ログの絞り込み検索
    • ネットワーク検疫
    • 端末を遠隔ロック
    • ファイル遠隔削除
    • 二段階認証
    • 業務適正度レポート
    • アプリ制御
    • AWS監視
    • ユーザグループ管理
    • 勤務時間管理
    • ログ解析サポート
    • PC更新管理
    • レポートテンプレート
    • ファイル操作ログ
    • 操作時間レポート
  • サービス資料
  • 無料ダウンロード
  • ソフト種別
  • サポート
低コストでしっかり管理
基本料金 6,000円~
機能利用料 利用機能数 × 台数 ×50円~100円
制限なし
Watchy(ウォッチ―)の資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
圧倒的コスパを実感
初期費用 0円
備考
初期費用は発生しません。
利用料金 25,000円/月
備考
50ライセンス契約の場合です。1ライセンスでは500円/月となります。
制限なし
Eye“247” Work Smart Cloud(ログ管理)の資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
ログ取得から監視まで
初期費用 要相談
利用料金 要相談
制限なし
BlackBox Suiteの資料サムネイル
クラウド型ソフト オンプレミス型ソフト 
電話 / メール / チャット /
情報漏洩を未然に防ぐ
本体 900円/1ライセンス
備考
※100ライセンスの場合
※最小5ライセンスから
※初期費用0円
BizMobile Go! オプション(MDM) 300円/1ライセンス
備考
※最小5ライセンスから
※初期費用0円
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用はかかりません。
利用料金 月額500円(税込550円)/1アカウント
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
備考
料金についてはお問い合わせください。
利用料金 要相談
備考
料金についてはお問い合わせください。
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト オンプレミス型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
利用期間の制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
1ヵ月
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
備考
ライセンス数やOSによって異なります。
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 10,000円
月額費用 要相談
備考
基本費用1,500円に加え、1ライセンス700円になります。
最低利用期間の制限あり
クラウド型ソフト 
電話 / メール / チャット /
MylogStar Cloud 800円/月額
備考
MylogStar Cloud Standard
MylogStar Cloud 1,600円/月額
備考
MylogStar Cloud Plus
MylogStar FileServer 198,000円
備考
MylogStar 4 FileServer ライセンス (初年度保守込み)
MylogStar FileServer 39,600円
備考
MylogStar 4 FileServer 年間保守
MylogStar Desktop 24,000円
備考
MylogStar 4 Desktop ライセンス (初年度保守込み)
MylogStar Desktop 98,000円
備考
MylogStar 4 Desktop + Standalone Manager(初年度保守込み)
MylogStar Desktop 4,800円
備考
MylogStar 4 Desktop 年間保守
MylogStar Desktop 19,600円
備考
MylogStar 4 Desktop + Standalone Manager 年度保守
制限なし
クラウド型ソフト 
電話 / メール / チャット /

価格や製品機能など、見やすい一覧表から、気になる製品をまとめてチェック!

目次

近年、リモートワークの普及やデジタルトランスフォーメーション(DX)の進展により、企業が取り扱うデータ量は爆発的に増加しています。情報漏洩は企業の信頼を失墜させ、多大な損害をもたらすため、データアクセスを正確に把握し、リスクを事前に検知・抑止する新たな仕組みが不可欠です。本記事でご紹介する「BlackBox Suite」は、守るべきデータへのアクセスを漏れなく監視し、不正の可能性を自動でチェックするUBA(ユーザー行動分析)ベースの情報漏洩対策ソリューションです。情報セキュリティを真に強化したいとお考えの企業担当者様は、ぜひ最後までご覧ください。

\ログ管理システムの目的、メリットデメリット、製品の選び方を解説!/
ログ管理システム比較17選|機能・価格を徹底解説【監修者解説付き|2025年最新版】

1. BlackBox Suiteは「データアクセス監査」を自動化する専門ツール

引用 – 個人情報漏洩対策ツール BlackBoxSuite

情報漏洩対策と一言でいっても、そのアプローチは多岐にわたります。その中でも「BlackBox Suite」は、特に「誰が、いつ、どの重要データにアクセスしたか」という、最も核心的な部分をピンポイントで記録・監視することに特化したソリューションです。単にログを貯めるだけでなく、AI技術の一種であるUBA(利用者及びエンティティの行動分析)を用いて不正の兆候を自動検知し、形骸化しがちな監査業務を実務レベルで機能させることを目的としています。これにより、内部不正に対する強力な抑止力として、多くの企業で導入が進んでいます。

\ ログ管理システムの製品17製品比較、障害や不正の未然防止に効くログ管理の重要性を解説! /
ログ管理システム比較17選|機能・価格を徹底解説【監修者解説付き|2025年最新版】

1-1. 製品の立ち位置:ログ管理、DLP、UEBAの“良いとこ取り”

BlackBox Suiteを理解する上で、まず知っておきたいのが類似ソリューションとの違いです。ログ管理、DLP、UEBAといった各ツールはそれぞれ目的が異なりますが、BlackBox Suiteはこれらの領域の長所を組み合わせたような独自の立ち位置を確立しています。

  • ログ管理ツール
    主にサーバーやネットワーク機器のログを収集・保管することが目的です。しかし、多様な形式のログから「誰がどのデータを見たか」を特定するのは困難な場合があります。
  • DLP (Data Loss Prevention)
    機密情報が外部に送信されるのを「防ぐ」ことに特化しています。ルールベースでの制御が主であり、許可された範囲内での不審な閲覧行為の検知は専門外です。
  • UEBA (User and Entity Behavior Analytics)
    ユーザーの通常時の行動パターンを学習し、それと異なる「異常な振る舞い」を検知します。高度な分析が可能ですが、そもそも正確なアクセス記録が取得できていなければ分析の精度は高まりません。

BlackBox Suiteは、まず網羅的にデータアクセス記録を取得し、その上でUEBAの技術で自動分析を行い、DLPがカバーしきれない内部の閲覧・操作を監視するという、まさに“良いとこ取り”のアプローチを採用しています。

次の表では、それぞれのソリューションとBlackBox Suiteの役割の違いをまとめています。

比較項目 一般的なログ管理 一般的なDLP 一般的なUEBA BlackBox Suite
主目的 ログの収集・保管 情報の「外部送信」をブロック ユーザーの「異常行動」を検知 データへの「アクセス」を記録・監査
監視対象 システム全体の動作ログ メール、Web、USB等の出口対策 ユーザーアカウントの振る舞い Webアプリ、DBへのアクセス操作
検知方法 手動での検索・分析 事前定義されたポリシー違反 ベースラインからの逸脱 アクセス記録+行動分析スコアリング
強み 障害調査、事後追跡 情報資産の漏洩防止 未知の脅威、内部不正の兆候発見 「誰が・何を」の正確な特定

この表からわかるように、BlackBox Suiteは特に「誰がどのデータにアクセスしたか」という監査の根幹を、高い精度で実現することにフォーカスしている点が大きな特徴です。

1-2. なぜ選ばれるのか:韓国シェアNo.1の実績と信頼性

製品選定において、導入実績は信頼性を測る重要な指標です。BlackBox Suiteは、開発元である「WEEDS KOREA」の本拠地、韓国市場で圧倒的な実績を誇ります。これまでに1,000社を超える企業20,000以上のシステムへの導入実績があり、その信頼性は非常に高い評価を受けています。

以下の表に、BlackBox Suiteが持つ客観的な実績をまとめました。

実績項目 内容 信頼性のポイント
市場シェア 韓国公共調達庁(PPS)個人情報アクセス記録分野で8年連続No.1 政府機関の厳しい選定基準をクリア
導入企業数 1,000社以上 金融、製造、公共など多様な業種での採用実績
導入システム数 20,000システム以上 大規模かつ複雑なシステム環境への対応力
開発実績 20年以上の自社開発 長年のノウハウ蓄積と継続的な機能改善

これらの実績は、製品が長期間にわたり安定して稼働し、多くの企業の監査要件に応え続けてきた結果であり、これから導入を検討する企業にとって大きな安心材料となります。

1-3. こんな企業に最適:個人情報・機密情報を扱う中堅〜大企業

では、具体的にどのような企業がBlackBox Suiteの導入を検討すべきでしょうか。答えは明確で、個人情報や顧客情報、技術情報、財務情報といった機密性の高いデータを大量に扱う、特に従業員1,000名以上の中堅から大企業に最適です。

なぜなら、企業規模が大きくなるほど、システムは複雑化し、データにアクセスする従業員や外部パートナーの数も増え、手作業での監視は現実的ではなくなるからです。特に、金融、公共、製造、医療、教育といった業界では、法令や業界ガイドラインによって厳格なアクセス管理と監査記録の保管が求められます。BlackBox Suiteは、こうした規制要件への対応も強力に支援します。

次の表は、特に関連性の高い業種と、そこで守るべき情報資産の例です。

対象業種 主な対象データ(例) 監査の重要性・背景
金融・保険 顧客の口座情報、取引履歴、与信情報 金融庁の監督指針、個人情報保護法への厳格な対応
公共・自治体 住民情報、税務情報、社会保障関連データ マイナンバー制度対応、住民からの信頼性確保
製造業 設計図面、研究開発データ、サプライヤー情報 技術的優位性の維持、サプライチェーン全体のセキュリティ
医療・福祉 患者のカルテ情報、臨床データ、治験情報 医療情報の機微性、プライバシー保護の徹底
IT・通信 顧客の通信履歴、サービス利用状況、課金情報 電気通信事業法、サイバーセキュリティ基本法への準拠

もしあなたの企業がこれらの業種に当てはまり、情報資産の不正利用や漏洩リスクに課題を感じているのであれば、BlackBox Suiteは有力な解決策の一つとなるでしょう。

1-4. 最新動向:Japan IT Weekなど国内イベントで注目度上昇

引用 – 2025/4/23(水)-25(金)開催 「JAPAN IT WEEK 2025 春 情報セキュリティEXPO」出展報告

BlackBox Suiteは、2023年6月に日本法人である「BlackBox Japan株式会社」が設立され、日本市場での活動を本格化させています。その動向は、国内最大級のIT展示会への出展からも伺えます。

例えば、公式サイトのニュースリリースによると、2025年4月には「JAPAN IT WEEK 2025 春」へ出展し、カンファレンスも開催するなど、積極的に情報発信を行っています。こうしたイベントへの参加は、製品の認知度向上だけでなく、日本の企業が抱える具体的な課題に対するソリューションとして、直接提案を行う場となっています。

日本市場における直近の活動を時系列で見てみましょう。

年月日 イベント/活動内容 ポイント
2023年6月15日 BlackBox Japan株式会社 設立 日本市場への本格参入とサポート体制の構築
2025年3月5日~7日 「IT TREND EXPO 2025」出展(予定) オンラインでの製品紹介とリード獲得
2025年4月23日~25日 「JAPAN IT WEEK 2025 春」出展 国内最大級の展示会での大規模な製品デモと商談
2025年4月24日 上記展示会内でのカンファレンス開催 導入事例や最新の脅威動向に関する情報発信

このように、日本市場でのサポート体制を整え、積極的に活動している点は、国内企業が安心して導入を検討できる大きな理由です。今後も継続的な情報発信が期待され、ますます注目度が高まっていくことが予想されます。

参照>個人情報漏洩対策ツール BlackBoxSuite

2. あなたの会社の課題は?データアクセス監査で解決できること

多くの企業が情報漏洩対策としてファイアウォールやアンチウイルスソフトを導入していますが、見落とされがちなのが「内部からの脅威」です。独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2024」では、「内部不正による情報漏えい」が組織部門で第4位にランクインしており、そのリスクは依然として深刻です。性善説に基づいた管理には限界があり、「漏洩が起きてから証拠がない」「退職者の不審な動きを追えない」といった課題に対し、「BlackBox Suite」のようなデータアクセス監査ツールは、改ざん不能な操作証跡(ログ)で明確な答えを提示します。

課題①:人の手による監視の限界と見逃しリスク

企業のIT担当者や監査担当者の皆様は、日々増え続ける業務システムのログをすべて目視で確認することが、いかに非現実的かをご存知かと思います。24時間365日、膨大なログの中から不正の兆候だけを的確に見つけ出すことは、人間の能力を超えています。

特に、以下のような状況は、人手による監視の限界を浮き彫りにします。

  • 深夜や休日など、業務時間外の不審なアクセス
  • 特定の社員による、短期間での異常な量のデータ閲覧
  • 本来アクセス権限のないはずのデータへのアクセス試行

これらは典型的な内部不正の兆候ですが、日常業務に紛れてしまうと見逃される可能性が非常に高いのです。結局のところ、多くの組織では「何か問題が起きたら調べる」という事後対応にならざるを得ず、潜在的なリスクを放置しているのが実情です。

次の表は、人手による監視とシステムによる自動監視の能力差を比較したものです。

比較項目 人手による監視 システムによる自動監視(BlackBox Suite)
監視時間 業務時間内が中心(8時間/日) 24時間365日
処理能力 膨大なログから異常を発見するのは困難 大量のログをリアルタイムで高速分析
判断基準 担当者の経験や勘に依存し、属人的 事前定義されたルールとAIによる客観的分析
見逃しリスク 高い(疲労、見落とし) 低い(機械的なチェック)

このように、人の目だけに頼った監視体制には構造的な限界があり、リスクの見逃しは避けられません。

課題②:漏洩インシデント発生後の「証拠なし」問題

万が一、情報漏洩インシデントが発生してしまった場合、企業が次に直面するのは「何が起こったのかを客観的に証明できない」という深刻な問題です。正確な証拠がなければ、インシデント対応は行き詰まってしまいます。

具体的には、以下のような事態に陥るリスクがあります。

  1. 原因の特定ができない
    誰が、いつ、どの情報を持ち出したのかが分からず、根本的な原因究明ができない。
  2. 被害範囲が確定できない
    どのくらいの量の、どのような情報が漏洩したのかが不明なため、影響を受ける顧客や取引先への適切な通知ができない。
  3. 説明責任が果たせない
    監督官庁や株主、社会に対して、インシデントの経緯や再発防止策を論理的に説明できず、企業の信頼を大きく損なう。

さらに、悪意のある従業員によって、調査の拠り所となるはずの操作ログが削除・改ざんされてしまう可能性も否定できません。BlackBox Suiteのようなツールは、HMAC(ハッシュベースのメッセージ認証コード)という技術を用いてログの完全性を担保するため、後から改ざんされていないことを証明できる、法廷でも通用しうる強力な証拠能力を持ちます。

インシデント対応の各フェーズにおいて、信頼できる証拠がいかに重要かを以下の表にまとめました。

インシデント対応フェーズ 証拠がない場合の問題点 信頼できる証拠がある場合の利点
初動対応・被害特定 被害範囲が不明で、対応が後手に回る 迅速かつ正確に被害範囲を特定し、拡大を防止
原因調査・分析 憶測での調査となり、真の原因にたどり着けない 操作記録から原因を特定し、具体的な行動を追跡
報告・情報公開 曖昧な報告しかできず、社会的信用を失う 事実に基づいた正確な報告で、説明責任を果たす
再発防止策の策定 有効な対策が立てられず、同様の事件が再発 原因に即した実効性の高い再発防止策を策定

このように、インシデント発生後の対応を成功させるためには、信頼性の高い「証拠」の有無が決定的な差を生むのです。

課題③:複雑なシステム(3階層Web)での正確な利用者特定

「データベースのアクセスログは取得しているから大丈夫」と考えているIT担当者の方もいらっしゃるかもしれません。しかし、現代の多くの業務システムで採用されている3階層Webアーキテクチャ(利用者が操作するWebサーバー、業務処理を行うアプリケーションサーバー、データを保管するデータベースサーバーの3層構造)では、単純なログ取得だけでは不十分なケースがほとんどです。

問題は、アプリケーションサーバーがデータベースに接続する際に、共有のID(サービスアカウント)を使用する点にあります。この構造では、データベース側のログには「アプリケーションサーバーからのアクセス」としか記録されず、その操作を指示した「最終的な利用者(エンドユーザー)が誰なのか」を特定することが極めて困難になります。これでは、不正な操作があったとしても、誰の行為なのかを追跡できません。

この課題を、従来のログとBlackBox Suiteで取得できるログで比較してみましょう。

ログの種類 記録される情報 課題・問題点
一般的なDBアクセスログ ・アクセス日時 ・アクセス元IP(APサーバー) ・実行されたSQL文 実際に操作した利用者が特定できない ・共有IDでのアクセスしか記録されない
BlackBox Suiteのログ ・アクセス日時 ・操作した利用者ID ・利用者のIPアドレス ・実行されたSQL文 ・どの画面から操作されたか Web層からDB層まで一気通貫で追跡可能 ・監査に必要な情報がすべて紐づいている

BlackBox Suiteは、アプリケーションサーバーの層で情報を取得することにより、Webブラウザを操作しているエンドユーザーと、その結果として実行されたデータベースへのアクセスを正確に紐づけることができます。この技術的な優位性が、複雑なシステムにおける監査の精度を飛躍的に向上させるのです。

解決策:操作をすべて記録し「見られている意識」で不正を抑止

これまで挙げてきた課題に対する最も効果的な解決策は、技術的な仕組みによって「不正を起こさせない環境」を構築することです。その鍵となるのが、心理的な抑止力です。

犯罪心理学には「不正のトライアングル」という理論があり、「動機」「機会」「正当化」の3つの要素が揃ったときに不正が発生するとされています。このうち、企業が直接コントロールできるのは「機会」をなくすことです。

BlackBox Suiteを導入し、「誰が、いつ、何をしたか」がすべて記録されている状態を作ることで、従業員の中に「常に見られている」という意識が生まれます。この心理的なプレッシャーが、「これくらいならバレないだろう」といった安易な考えを抑制し、不正行為の「機会」そのものを奪うことに繋がるのです。これは、懲罰的な監視ではなく、従業員を守り、クリーンな職場環境を維持するための健全な仕組みと言えます。

データアクセス監査ツールによる対策は、単なる事後対応のためのものではなく、不正を未然に防ぐための強力な予防策なのです。

対策のフェーズ 従来のアプローチ BlackBox Suiteによるアプローチ
インシデント発生前 ルールや研修による啓発(効果が限定的) 「全操作記録」による強力な心理的抑止
インシデント発生中 検知が遅れ、被害が拡大しやすい 異常アクセスのリアルタイム検知・アラート
インシデント発生後 証拠不十分で原因特定が困難 改ざん不能な証拠による迅速な原因究明

このように、BlackBox Suiteはインシデントの全フェーズにおいて有効に機能しますが、最大の価値は不正の「機会」をなくし、問題の発生を未然に防ぐ「抑止力」にあると言えるでしょう。

3. BlackBox Suiteの仕組み:改修不要の「Trace Series」で監視を実現

BlackBox Suite」の大きな強みは、その導入のしやすさにあります。多くのセキュリティツールが既存システムへの大幅な改修や、パフォーマンスへの影響を懸念される中で、BlackBox Suiteは「Trace Series」と呼ばれるデータ収集モジュールを用いることで、システムへの影響を最小限に抑えながら監視を開始できます。役割の異なる3つの「Trace Series」をプラグインのように配置するだけで、複雑なWebシステムからデータベースへの直接アクセスまで、あらゆる経路のログを網羅的に収集することが可能になります。

3-1. 監視の心臓部「Trace Series」とは?

引用 – 個人情報漏洩対策ツール BlackBoxSuite

Trace Seriesは、BlackBox Suiteがデータアクセスを監査するための「目」や「耳」となる、ログ収集エンジンの総称です。どのようなシステムから、どのような方法で情報を集めるかに応じて、最適なTrace製品を選択・組み合わせることで、企業内のあらゆるデータアクセスを監視対象とすることができます。

このモジュール化されたアプローチにより、企業は自社のシステム環境に合わせて必要なコンポーネントだけを導入できるため、無駄のない効率的な監視体制を構築できます。まずは、Trace Seriesの全体像を把握するために、各製品の役割を下の表で見てみましょう。

製品名 主な監視対象 ログ収集方式 特徴
WAS-Trace 3階層Webシステム (Java, PHP, ASPなど) アプリケーションサーバーへのプラグイン導入 Web利用者をDB操作と紐づけ可能
Transaction-Trace C/Sシステム、その他ネットワーク通信 ネットワークパケットのミラーリング 監視対象サーバーへの負荷がゼロ
X-Trace 既存の各種ログ (他社製品、独自システム) ファイル、DB、API経由でのデータ連携 既存のログ資産を有効活用できる

このように、それぞれのTraceが異なる得意分野を持っており、これらを組み合わせることで、企業のIT環境全体を死角なくカバーする仕組みです。

3-2. Webシステムを監視する「WAS-Trace」

現代の業務システムの主流である3階層Webアプリケーションの監査において、最も大きな力を発揮するのが「WAS-Trace」です。前述の通り、Webアプリケーションでは、データベースへのアクセスに共有IDが使われるため、ログだけでは「誰が」操作したのか特定が困難でした。

WAS-Traceは、この課題を解決するために、Webサーバーとデータベースサーバーの中間に位置するWeb Application Server(WAS)に導入されます。ここにエージェントを配置することで、利用者のログイン情報と、その利用者が実行したデータベースへの命令(SQL)を正確に紐づけて記録します。

次の表は、WAS-Traceが解決する課題を端的に示しています。

課題 従来のログ WAS-Traceによる解決策
利用者特定の困難さ 共有IDでのアクセスしか記録されない 個々の利用者IDとDB操作を紐づけて記録
操作経路の不明瞭さ どの画面からの操作か分からない Web画面の操作(クリックなど)まで追跡可能

公式サイトによれば、WAS-TraceはApache Tomcat, IBM WebSphere, Oracle Weblogicなど、主要なWASに対応しており、既存のWebシステムを改修することなく、詳細なアクセス記録の取得を実現します。

3-3. C/Sシステム等を監視する「Transaction-Trace」

Webシステム以外の、例えば古くから利用されている基幹システムや、専用端末で動作するクライアント/サーバー(C/S)型のアプリケーションも、依然として多くの企業で重要な役割を担っています。こうした環境の監視に適しているのが「Transaction-Trace」です。

Transaction-Traceの最大の特徴は、ネットワークを流れるデータ(パケット)を直接キャプチャーするという点にあります。スイッチングハブのミラーポート機能などを利用してネットワーク通信を傍受するため、監視対象のサーバーやクライアント端末に一切のソフトウェアをインストールする必要がありません。これにより、システムの安定稼働が最優先される環境や、改修が困難なレガシーシステムでも、リスクなく導入を進めることが可能です。

WAS-Traceとの導入方式の違いを比較してみましょう。

比較項目 WAS-Trace Transaction-Trace
導入方式 監視対象のWASへのエージェント導入 ネットワークスイッチでのパケットミラーリング
監視対象への影響 軽微(プラグイン方式) ゼロ
導入の容易さ 設定ファイル等の変更が必要 ネットワーク設定のみで導入可能
適した環境 Webアプリケーション全般 C/Sシステム、レガシーシステム、改修が困難な環境

ただし、この方式を適用するには、監視したい通信が暗号化されていない、あるいはミラーリングポイントで復号できることが前提となります。

3-4. 既存のログを取り込む「X-Trace」

多くの企業では、すでに様々なセキュリティ製品や業務システムが稼働しており、それぞれが独自のログを出力しています。これらのバラバラに管理されているログを有効活用し、BlackBox Suiteの高度な分析基盤に取り込むためのツールが「X-Trace」です。

X-Traceは、いわばログの「統合ハブ」としての役割を果たします。

  • 多様な入力形式に対応
    データベース(RDB)、CSVやTEXTなどのファイル、API連携など、様々な形式のログデータを取り込み可能
  • ログの一元管理
    異なるシステムのログをBlackBox Suiteに集約し、横断的な分析や相関分析を実現
  • 既存投資の保護
    すでに導入済みのログ収集ツールやSIEM(Security Information and Event Management)製品のログも連携させ、無駄なく活用

X-Traceの活用例をいくつか見てみましょう。

連携元のシステム例 取り込むログの内容 統合監視によるメリット
メインフレーム(汎用機) 操作ログ、アクセスログ 従来サイロ化していた基幹システムの監査を強化
他社製セキュリティ製品 各種アラートログ、認証ログ BlackBox Suiteのデータと突き合わせ、より高度な脅威分析が可能に
自社開発の業務アプリ アプリケーション固有の操作ログ 開発したアプリの監査要件を容易に満たすことができる

このように、X-Traceを利用することで、企業内に散在するログ情報を一元的に可視化し、より包括的なセキュリティ監視体制を構築することができます。

3-5. ログの信頼性を担保する「HMAC」による改ざん検知

データアクセス監査において、収集したログの「信頼性」は何よりも重要です。なぜなら、そのログがインシデント発生時の法的な証拠として、あるいは内部統制の証明として利用されるからです。もしログが後から誰かによって改ざんされていたとしたら、その価値は完全に失われてしまいます。

BlackBox Suiteは、このログの信頼性を担保するために、HMAC(Hash-based Message Authentication Code)という暗号学的技術を採用しています。これは、収集したログデータに対して、秘密鍵を用いたハッシュ値を生成し、付与する仕組みです。

HMACによる改ざん検知の仕組みは、以下の通りです。

  1. ログが生成されると同時に、その内容と秘密鍵からHMAC値を計算し、ログと一緒に保存します。
  2. 監査などでログを確認する際に、保存されているログの内容から再度HMAC値を計算します。
  3. この再計算したHMAC値と、ログと一緒に保存されていた元のHMAC値が一致するかを検証します。

もしデータが1ビットでも変更されていれば、2つのHMAC値は一致しません。これにより、ログが生成された時点から一切変更されていないことを数学的に証明できるのです。

次の表は、HMACの有無によるログの証拠能力の違いを示しています。

項目 HMACがないログ HMACで保護されたログ (BlackBox Suite)
完全性 改ざんされても検知が困難 改ざんを即座に検知可能
非改ざん証明 証明が困難(「かもしれない」が残る) 数学的に「改ざんされていないこと」を証明
証拠能力 限定的、または無効と判断されるリスク 高い証拠能力を持つ

このHMACによる強力な改ざん検知機能があるからこそ、BlackBox Suiteで収集したログは、内部監査はもちろん、訴訟などの際にも信頼できる客観的な証拠として活用することができるのです。

参照>強み – 個人情報漏洩対策ツール BlackBoxSuite

4. 機能と料金プラン:3つのプランから最適なものを選ぶ

引用 – 製品プラン – BlackBoxSuite

BlackBox Suite」は、画一的な機能を提供するのではなく、企業のセキュリティ成熟度や予算に応じて選択できる3つのライセンスプランを用意しています。まずは必要最低限のログ取得から始める「Essential」、次にリスク検知を自動化する「Basic」、そして本格的なインシデント管理まで行う「Standard」へと、段階的に機能を拡張していくことが可能です。この柔軟性が、多くの企業にとって導入のハードルを下げています。

4-1. Essential:まずはログ取得から始めるミニマムプラン

「Essential」プランは、データアクセス監査の第一歩を踏み出すための、最も基本的な機能をパッケージしたプランです。「まずは法令遵守のためにアクセス記録を取得・保管しておきたい」「将来の監査に備えて、今から証跡を貯めておきたい」といったニーズを持つ企業に最適です。

このプランの目的は、「何が起きたかを後から追跡できる状態」を低コストで実現することにあります。

主な機能:

  • データへのアクセスログ取得
  • 取得したログの検索・閲覧
  • 管理者権限の設定
  • ログの保管・運用管理

まずはこのEssentialプランでログの取得を開始し、自社の環境でどのようなデータが、どれくらいの頻度でアクセスされているかを可視化することから始めるのが良いでしょう。

4-2. Basic:リスクのあるアクセスを自動で抽出する標準プラン

「Basic」プランは、Essentialのログ取得機能に加え、リスクのあるアクセスを自動で検知・抽出する機能を備えた、より実用的なプランです。収集した膨大なログの中から、監査担当者が目視で不審なものを探すのではなく、システムが自動でリスクを評価し、アラートを上げてくれます。

個人情報など、特に重要なデータへのアクセスを重点的に監視したい企業や、監査業務の効率化を本格的に進めたい企業に適しています。

Essentialプランの全機能に加えて:

  • ユーザーを基準にしたアクセスログの追跡
  • リスクのあるアクセスパターンの定義と自動抽出
  • 個人情報の定義と、それ以外のデータアクセスとの区別
  • 休日・祝祭日など業務時間外アクセスの設定

「誰が」「何に」アクセスしたかだけでなく、「そのアクセスは危険かどうか」までをシステムが判断してくれるため、監査の質とスピードが格段に向上します。

4-3. Standard:インシデント管理まで行うフル機能プラン

「Standard」プランは、BlackBox Suiteが提供するすべての機能を網羅した最上位プランです。リスクの検知だけでなく、その後のインシデント対応プロセス全体を支援する機能が搭載されています。不正の兆候を発見してから、調査、報告、是正措置までをシステム上で一元管理できます。

内部統制の強化や、よりプロアクティブ(積極的)な情報漏洩対策を目指す、セキュリティ意識の高い企業向けのプランです。

Basicプランの全機能に加えて:

  • インシデント管理機能(検知から対応完了までのステータス管理)
  • 管理者へのリアルタイムアラート通知
  • 正規表現など高度なルールを用いた不正チェック
  • ログの改ざんチェック(HMAC)
  • 管理者権限の変更履歴管理

次の表では、これら3つのプランの主な機能の違いを比較しています。

主な機能カテゴリ Essential Basic Standard
ログ取得・検索
管理者権限設定
リスクの自動抽出
ユーザー基準の追跡
インシデント管理
アラート通知
ログ改ざん検知

この表からわかるように、プランが上がるにつれて、より自動化・高度化された監査運用が可能になります。

4-4. 料金の考え方:本体ライセンス+Trace Seriesライセンス

BlackBox Suiteの料金体系は、少し特徴的ですので理解しておく必要があります。料金は主に2つの要素で構成されています。

  1. BlackBox Suite 本体ライセンス
    ログを分析・監査するためのコアとなるサーバーソフトウェアのライセンスです。通常は1企業に1ライセンスで、ここで紹介したEssential, Basic, Standardのいずれかのプランを選択します。
  2. Trace Series ライセンス
    実際に監視対象のシステムからログを収集するための「Trace Series」(WAS-Trace, Transaction-Trace, X-Trace)のライセンスです。監視したいサーバーの台数や種類に応じて、必要なライセンス数が決まります。

つまり、最終的な費用 = (BlackBox Suite 本体ライセンス) + (必要なTrace Series ライセンスの合計) という構成になります。この体系により、監視対象の増減にも柔軟に対応できる仕組みになっています。

ライセンスの種類 役割 課金の考え方
BlackBox Suite 本体 ログの分析、監査、レポート機能を提供 プラン(Essential/Basic/Standard)に基づく
Trace Series 監視対象システムからのログ収集 監視対象サーバーの台数や種類に基づく

正確な価格は見積もりが必要ですが、この料金構造を理解しておくことで、導入計画を立てやすくなります。

4-5. スモールスタートで導入効果を検証しやすい

BlackBox Suiteのプラン体系と料金の考え方から言える大きなメリットは、「スモールスタートが可能」である点です。

いきなり全社の大規模なシステムを対象にするのではなく、まずは特にリスクが高い、あるいは監査要件が厳しい特定のシステムだけを対象に、Essentialプランと最小限のTrace Seriesライセンスで導入を開始することができます。

このようなアプローチには、以下のような利点があります。

  • 初期投資の抑制
    導入コストを最小限に抑え、予算を獲得しやすくなる
  • 効果測定の容易さ
    限定した範囲で導入することで、費用対効果を具体的に検証できる
  • 段階的な展開
    PoC(Proof of Concept:概念実証)で効果が確認できた後、対象システムやプランのグレードを段階的に拡張していくことができる

まずは比較的小さな範囲で「ログが取れて、見える化される」という成功体験を積むことが、全社的なセキュリティレベル向上への着実な一歩となるでしょう。

参照>製品プラン – BlackBoxSuite

5. 導入後の活用イメージ:具体的なユースケースで効果を実感

引用 – 事例・活用シーン – 個人情報漏洩対策ツール BlackBoxSuite

BlackBox Suite」を導入したことで、具体的にどのような効果が期待できるのでしょうか。実際の運用では、グラフィカルなダッシュボードによってリスクの高いアクセスが一目で把握できるようになります。特に「退職予定者の不審な行動」や「深夜の大量データ閲覧」といった典型的な不正の兆候を、シナリオに基づいて自動検知する機能は、これまで監査担当者が手作業で行っていた膨大な確認作業から解放し、業務負担を大幅に軽減します。

ケース①:退職予定者による機密情報へのアクセス監視

従業員の退職に伴う情報漏洩は、企業が直面する最も深刻なリスクの一つです。特に営業職や開発職の社員が、顧客リストや技術情報といった企業の競争力の源泉となるデータを不正に持ち出すケースは後を絶ちません。

BlackBox Suiteは、特定のユーザー(例えば退職予定者)の行動を通常時と比較し、その変化を捉えることに長けています。

  • 普段はアクセスしない機密情報フォルダへのアクセスが増加した
  • 自身の担当外の顧客情報を大量に閲覧している
  • 業務時間外にファイルのダウンロードを繰り返している

このような「いつもと違う」行動パターンを自動で検知し、アラートを発することで、情報が外部に持ち出される前に対処する機会を生み出します。

次の表は、退職予定者の監視を手動で行う場合と、BlackBox Suiteを活用した場合の違いを比較したものです。

比較項目 手動での監視 BlackBox Suiteによる監視
監視の網羅性 サンプリング調査になりがちで、見逃しが多い 対象者の全アクセスを24時間365日記録
検知の即時性 問題発覚は事後になることがほとんど 異常行動をリアルタイムで検知・通知
判断の客観性 担当者の勘や経験に依存する データに基づき客観的なリスクスコアを算出
監査担当者の負荷 膨大なログの確認に多大な工数がかかる 自動化により、アラート対応に集中できる

手動監視の限界は明らかであり、システムによる自動化されたアプローチがいかに効果的かがわかります。

ケース②:特権IDの不正利用や異常なデータ閲覧の検知

システム管理者などが使用する特権IDは、あらゆるデータにアクセスできる強力な権限を持つため、ひとたび不正に利用されると被害は甚大になります。内部犯行だけでなく、外部からの攻撃でIDが窃取された場合も同様です。

BlackBox Suiteは、特権IDによる操作もすべて記録・監視の対象とします。

  • 本来、日中のメンテナンス時間以外には実行されないはずのコマンドが深夜に実行された
  • 特定の管理者が、短時間に数万件規模の個人情報を閲覧・エクスポートした
  • データベースの監査ログを停止・削除しようとした

このような通常業務では考えられない操作や、閾値(いきち)を大幅に超えるデータアクセスを異常として検知します。これにより、権限の濫用や乗っ取りによる不正行為を早期に発見し、被害を最小限に食い止めることが可能になります。

ケース③:外部委託先や従業員の定常的なモニタリング

現代のビジネスでは、業務の一部を外部のパートナー企業に委託したり、派遣社員を迎え入れたりすることが一般的です。しかし、正社員以外の人員によるアクセス管理は、しばしばセキュリティの盲点となりがちです。

BlackBox Suiteを用いて、外部委託先の担当者や従業員のデータアクセスを定常的にモニタリングすることで、内部統制を強化できます。これは、不正行為を摘発することだけが目的ではありません。むしろ「すべてのアクセスは記録され、監査されている」という事実を周知することで、従業員やパートナーのセキュリティ意識を高め、不正行為を思いとどまらせる心理的な抑止力として機能することが最大のメリットです。

監視のメリット 具体的な効果
不正の抑止 「見られている」という意識が不正の動機を抑制する
インシデントの早期発見 ダッシュボードで日々のアクセス状況を概観し、異常の兆候を早期にキャッチ
コンプライアンス遵守 ISMS認証やPマークの監査要件である「監視」の項目をクリア
業務の透明性向上 誰がどの情報にアクセスしているかが明確になり、健全な業務プロセスを維持

このように、定常的なモニタリングは、罰則的な意味合いではなく、企業全体で健全な情報利用文化を醸成するための基盤となります。

ケース④:監査や当局への迅速なアクセス履歴提出

企業の内部監査部門や、個人情報保護委員会のような外部の監督官庁から、特定のデータに関するアクセス履歴の提出を求められる場面は少なくありません。このような要求に対し、迅速かつ正確に回答できるかどうかは、企業のガバナンス体制が問われる重要な局面です。

従来の方法では、複数のシステムから必要なログを抽出し、それらを突き合わせて調査するのに数週間を要することも珍しくありませんでした。

BlackBox Suiteを活用すれば、このような監査対応のプロセスが劇的に効率化されます。

  • 強力な検索機能
    「特定の社員が、過去3ヶ月間に、Aという顧客の情報を閲覧した履歴」といった複雑な条件でも、数分で該当ログを抽出できます。
  • レポート自動生成
    抽出した結果を、監査報告に適したフォーマットのレポートとして簡単に出力できます。
  • 証拠能力の担保
    ログにはHMACによる改ざん検知機能が付与されているため、提出するデータの完全性・信頼性を証明できます。

監査対応にかかる時間を大幅に短縮できるだけでなく、提出する情報の正確性と信頼性を担保することで、企業としての説明責任を確実に果たすことが可能になります。

6. 他社製品との違いは?代表的な監査ツールと徹底比較

データアクセス監査ツールを選定する際、最も重要な判断軸は「どの範囲のログを」「どれだけ簡単に」「どう監査に活かすか」という3つのポイントです。「BlackBox Suite」は、特に「3階層Webアプリケーションにおける正確な利用者特定」と「既存システムへの影響を抑えた導入の容易さ」に強みを持っています。ここでは、その特徴を明確にするため、市場で評価の高い代表的なデータベース監査(DAM)ツールやクラウド監査ツールと比較します。

次の表では、5つの製品の特性を比較しています。

比較項目 BlackBox Suite IBM Security Guardium Imperva Data Security Fabric Oracle AVDF Microsoft Purview Audit
製品カテゴリ データアクセス監査 データベース監査(DAM) データセキュリティ基盤 データベース監査(DAM) クラウドサービス監査
主な監視対象 3階層Webアプリ、DB DB全般、ファイルサーバー DB全般(特にクラウド) Oracle DB中心 Microsoft 365
導入方式 プラグイン、ネットワーク ネットワーク、エージェント ネットワーク、エージェント 専用アプライアンス クラウドネイティブ
最大の強み エンドユーザーの特定精度 リアルタイム監視・ブロック ハイブリッド環境の一元管理 Oracle DBとの親和性 M365サービスとの連携
最適な利用シーン 基幹Webシステムの監査 DBセキュリティの要塞化 マルチクラウドのデータ保護 Oracle環境の統制強化 M365のガバナンス強化

6-1. BlackBox Suite (BlackBox Japan):3階層Webの監査と導入容易性が強み

BlackBox Suiteの最大の差別化ポイントは、Webアプリケーションサーバー(WAS)層でログを取得することにより、共有ID問題に悩まされることなく「Web画面を操作したエンドユーザー」と「データベースへのアクセス」を正確に紐づけられる点にあります。また、既存システムへの改修を必要としないプラグイン方式の「Trace Series」により、導入のハードルが低いことも大きなメリットです。

  • 最適な環境
    複数のWebアプリケーションが基幹データベースに接続する、複雑な3階層システムを持つ企業。
  • メリット
    利用者特定精度が非常に高く、監査証跡として信頼性が高い。導入が比較的容易。
  • デメリット
    データベースそのものの脆弱性診断やリアルタイムでの不正SQLブロックといった、DAM(Database Activity Monitoring)専用ツールが持つ高度な防御機能は専門外です。

6-2. IBM Security Guardium:データベース監査(DAM)のデファクトスタンダード

IBM Security Guardium」は、データベース監査および保護の分野におけるデファクトスタンダード(事実上の標準)とも言える製品です。データベースへのあらゆるアクティビティをリアルタイムで監視し、ポリシーに違反する操作を即座に検知、場合によってはブロックすることも可能です。オンプレミスからクラウドまで、非常に広範なデータベースに対応している点が強みです。

  • 最適な環境
    データベースのセキュリティを要塞化し、コンプライアンス要件を厳格に満たす必要がある金融機関や大規模システム。
  • メリット
    リアルタイム監視とブロック機能、脆弱性評価、コンプライアンスレポートの自動化など、DB保護に関する機能が非常に豊富。
  • デメリット
    高機能である分、導入や運用には専門的な知識が求められる傾向があり、コストも比較的高額になる可能性があります。

6-3. Imperva Data Security Fabric:オンプレからクラウドまで広範なDBを保護

Imperva Data Security Fabric」は、データベースセキュリティに加えて、データ検出・分類、アクセス権限管理、リスク分析までを統合した包括的なデータセキュリティプラットフォームです。特にハイブリッドクラウドやマルチクラウド環境に強く、様々な場所に散在するデータ資産を一元的に可視化・保護する能力に長けています。

  • 最適な環境
    AWS, Azure, Google Cloudなど複数のクラウドとオンプレミスにデータが分散している、ハイブリッド環境の企業。
  • メリット
    データがどこにあっても一貫したポリシーで保護できる。データの分類やリスク分析機能が充実。
  • デメリット
    多機能なプラットフォームであるため、単純なアクセスログ監査だけを目的とする場合はオーバースペックとなる可能性があります。

6-4. Oracle Audit Vault and Database Firewall (AVDF):Oracle環境に最適化

Oracle Audit Vault and Database Firewall (AVDF)」は、その名の通り、Oracle Databaseの監査と保護に最適化されたソリューションです。Oracle Databaseが持つ詳細な監査ログを効率的に集約・分析し、ネットワークレベルでのSQL監視とブロッキング機能(Database Firewall)を組み合わせて提供します。

  • 最適な環境
    Oracle Databaseを全社的な標準データベースとして利用している企業。
  • メリット
    Oracle Databaseとの親和性が非常に高く、詳細な監査設定やパフォーマンスへの影響を最小限に抑えた監視が可能。
  • デメリット
    Oracle Database以外の多様なデータベースを統一的に監視したい場合には、他のツールとの比較検討が必要になります。

6-5. Microsoft Purview Audit:Microsoft 365環境の監査に特化

Microsoft Purview Audit」は、これまで紹介してきたツールとは少し毛色が異なり、Microsoft 365(旧Office 365)環境内でのユーザーや管理者の操作を監査することに特化しています。SharePoint Onlineでのファイルアクセス、Exchange Onlineでのメール送受信、Teamsでの活動など、クラウドサービス上のアクティビティを詳細に記録・追跡します。

  • 最適な環境
    情報資産の多くをMicrosoft 365上で管理・活用している企業。
  • メリット
    Microsoft 365の各種サービスと緊密に連携しており、クラウドネイティブな監査が可能。追加のインフラ構築が不要。
  • デメリット
    あくまでMicrosoft 365が対象であり、自社開発のWebアプリケーションやオンプレミスのデータベース監査には対応できません。

この比較からわかるように、各製品にはそれぞれ得意な領域があります。「どのシステムの、誰の、どのような操作を監査したいのか」という目的を明確にすることが、製品選定で失敗しないための最も重要なステップです。

7.【まとめ】まずは資料請求で自社の課題を相談しよう

ここまで「BlackBox Suite」の機能や仕組み、他社製品との違いについて詳しく解説してきました。本製品が、特に複雑なWebシステムにおける「誰が・何を」というデータアクセス監査において、非常に強力なソリューションであることはご理解いただけたかと思います。しかし、最も重要なのは「自社のシステム環境や監査要件に本当に合致するのか」を見極めることです。そのための最適な第一歩は、公式サイトから詳しい資料を請求し、専門家に直接相談することから始まります。

具体的な導入事例や製品デモンストレーションを通じて、実際の運用イメージを掴むことが、導入プロジェクトを成功させるための鍵となります。机上の比較検討だけでは見えてこない、自社特有の課題に対する具体的な解決策や、導入に向けた現実的なステップについて、専門家の知見を借りながら明らかにしていきましょう。

次の表は、導入検討をスムーズに進めるためのアクションプランをまとめたものです。

ステップ 具体的なアクション 目的・ゴール
1. 情報収集 公式サイト」から製品資料や事例集をダウンロードする 製品の機能、プラン、導入事例を文書で詳細に確認する
2. 課題の相談 問い合わせフォーム」から専門家との個別相談を申し込む 自社のシステム構成や監査要件を伝え、適合性を見極める
3. 具体化 提案や概算見積もりを依頼する 導入構成案と投資対効果(ROI)の判断材料を得る
4. 効果検証 PoC(Proof of Concept:概念実証)の実施を検討する 限定的な環境で実際の導入効果や操作性を体験・評価する

この表に示したように、まずは気軽に始められる資料請求からアクションを起こし、段階的に検討を深めていくことが推奨されます。特に、PoC(概念実証)は、本格導入の前に限定的な範囲でツールを試用し、その効果を実データで検証できる非常に有効な手段です。

情報漏洩対策は、もはや「何かあってから」では手遅れです。未来のリスクに備え、企業の信頼を守るために、まずは専門家の声に耳を傾け、自社にとって最適な一手を見つけることから始めてみてはいかがでしょうか。

\ログ管理システムの目的、メリットデメリット、製品の選び方を解説!/
ログ管理システム比較17選|機能・価格を徹底解説【監修者解説付き|2025年最新版】

log-mamagiment-comparison-table

ログ管理の比較表を表示する

「ログ管理」の製品比較表

※税込と表記されている場合を除き、全て税抜価格を記載しています

  • 製品名
  • 注目ポイント
  • 料金プラン
  • プラン名金額
  • 無料トライアル
  • 最低利用期間
  • 基本的な機能
    • USB使用ログ
    • 暗号化通信取得
    • 印刷ログ
    • ウイルス対策ソフト未導入確認
    • ソフトウェア利用割合表示
    • ログの絞り込み検索
    • ネットワーク検疫
    • 端末を遠隔ロック
    • ファイル遠隔削除
    • 二段階認証
    • 業務適正度レポート
    • アプリ制御
    • AWS監視
    • ユーザグループ管理
    • 勤務時間管理
    • ログ解析サポート
    • PC更新管理
    • レポートテンプレート
    • ファイル操作ログ
    • 操作時間レポート
  • サービス資料
  • 無料ダウンロード
  • ソフト種別
  • サポート
低コストでしっかり管理
基本料金 6,000円~
機能利用料 利用機能数 × 台数 ×50円~100円
制限なし
Watchy(ウォッチ―)の資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
圧倒的コスパを実感
初期費用 0円
備考
初期費用は発生しません。
利用料金 25,000円/月
備考
50ライセンス契約の場合です。1ライセンスでは500円/月となります。
制限なし
Eye“247” Work Smart Cloud(ログ管理)の資料サムネイル
クラウド型ソフト 
電話 / メール / チャット /
ログ取得から監視まで
初期費用 要相談
利用料金 要相談
制限なし
BlackBox Suiteの資料サムネイル
クラウド型ソフト オンプレミス型ソフト 
電話 / メール / チャット /
情報漏洩を未然に防ぐ
本体 900円/1ライセンス
備考
※100ライセンスの場合
※最小5ライセンスから
※初期費用0円
BizMobile Go! オプション(MDM) 300円/1ライセンス
備考
※最小5ライセンスから
※初期費用0円
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 0円
備考
初期費用はかかりません。
利用料金 月額500円(税込550円)/1アカウント
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
備考
料金についてはお問い合わせください。
利用料金 要相談
備考
料金についてはお問い合わせください。
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト オンプレミス型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
利用期間の制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
1ヵ月
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 要相談
利用料金 要相談
備考
ライセンス数やOSによって異なります。
制限なし
クラウド型ソフト 
電話 / メール / チャット /
初期費用 10,000円
月額費用 要相談
備考
基本費用1,500円に加え、1ライセンス700円になります。
最低利用期間の制限あり
クラウド型ソフト 
電話 / メール / チャット /
MylogStar Cloud 800円/月額
備考
MylogStar Cloud Standard
MylogStar Cloud 1,600円/月額
備考
MylogStar Cloud Plus
MylogStar FileServer 198,000円
備考
MylogStar 4 FileServer ライセンス (初年度保守込み)
MylogStar FileServer 39,600円
備考
MylogStar 4 FileServer 年間保守
MylogStar Desktop 24,000円
備考
MylogStar 4 Desktop ライセンス (初年度保守込み)
MylogStar Desktop 98,000円
備考
MylogStar 4 Desktop + Standalone Manager(初年度保守込み)
MylogStar Desktop 4,800円
備考
MylogStar 4 Desktop 年間保守
MylogStar Desktop 19,600円
備考
MylogStar 4 Desktop + Standalone Manager 年度保守
制限なし
クラウド型ソフト 
電話 / メール / チャット /

価格や製品機能など、見やすい一覧表から、気になる製品をまとめてチェック!

よくある質問

BlackBox Suiteの主な機能は何ですか?

主に「データアクセス記録機能」「不正アクセス自動監視・スコアリング機能」「アクセス履歴の追跡・監査機能」の3つがあります。守りたいデータへのアクセスをすべて記録し、蓄積されたログから不正アクセスや要注意行動を自動検知して可視化します。

BlackBox Suite導入時に、既存システムへの影響はありますか?

既存のシステム環境への変更は不要です。BlackBox Suiteの監視対象システムへのインストールは「プラグイン方式」で行われるため、システム運用を止めずにスムーズな導入が可能です。

BlackBox Suiteどのような情報を監視・記録できますか?

企業内の個人情報や機密情報が格納されたデータベースへの「データアクセス」に特化して監視します。「いつ」「誰が」「どのデータを」「何件」閲覧・操作したかを詳細に記録します。

BlackBox Suiteは、3階層Webシステムに対応しているのですか?

はい、対応しています。一般的なWebシステムでは、DBへのアクセスとフロントエンドのユーザーを紐づけるのが困難ですが、BlackBox Suiteは独自の技術でこれを実現し、ブラウザのどのユーザーがどのデータにアクセスしたかを明確に記録できます。

BlackBox Suiteでは、不正行為はどのように検知されるのですか?

過去のアクセスパターンや、社内で定義されたルールに基づき、突然の大量データ閲覧や通常と異なる時間帯のアクセスなど、不正の可能性が高い行動を自動で検出し、リスクをスコアリングしてダッシュボードに自動で表示します。

BlackBox Suiteを導入することでどのようなメリットがありますか?

情報漏洩リスクの可視化と抑止力向上が最大のメリットです。従業員への牽制効果、不正アクセスを人手をかけずに自動で抽出・検知する効率化、そして万が一の際の追跡・監査に必要な証拠記録の確保が可能です。

BlackBox Suiteの運用に手間はかかりますか?

BlackBox Suiteは、不正監視のノウハウが詰まった設定機能を有しており、導入後すぐに危険なアクセスやユーザーがダッシュボードに自動表示されるため、低コストでシンプルな運用を実現できます。

BlackBox Suiteはどのような企業規模、業種での導入が推奨されますか?

推奨企業規模は1000名以上の企業で、特に個人情報や機密情報など、機密性の高いデータを多く扱う金融機関、医療、製造業、サービス業など、コンプライアンスや内部統制の強化が求められる業種での導入が進んでいます。

目次

おすすめ比較一覧から、
最適な製品をみつける

カテゴリーから、IT製品の比較検索ができます。
2019件の製品から、ソフトウェア・ビジネスツール・クラウドサービス・SaaSなどをご紹介します。

すべてみる