情報シート

Kyribaで財務管理を安全に

詐欺やサイバー攻撃が頻度と巧妙さの両面で増加する中、Kyribaとの連携が重要です。財務・金融クラウドSaaSソリューションで20年以上の実績を持つ当社の広範で高度な保護により、お客様のデータ、セキュリティ、統制、運用プロセスを守り抜きます。

Kyribaのセキュリティは、財務情報、ワークフロー、データをより良く保護するため、複数層のアプリケーションセキュリティソリューションを提供します。Kyribaの標準設定では、タイムアウト、必須リセット、英数字要件、Kyriba仮想キーボードなどの強力なパスワード制御を提供し、すべて財務および企業ITポリシーに合わせて設定可能です。

組織サポート体制

当社チーム

経験豊富な専門家が配置されたKyribaサイバー防御センターは、24時間365日、グローバルなフォロー・ザ・サン・サポートを提供します。センターは発生する情報セキュリティインシデントへの対応を担当し、セキュリティ・プライバシー問題の連絡・解決において迅速な対応時間を提供します。

サイバー防御センターおよびセキュリティインシデント対応チーム(CSIRT)の目標は、コンピューターセキュリティインシデントを検知・対応し、その範囲とリスクを特定し、適切にインシデントに対応し、結果とリスクをすべてのステークホルダーに伝達し、インシデントの影響と再発の可能性を低減することです。Kyribaの情報セキュリティ組織は、CISSP、CRISC、GIAC、PMPなど幅広い情報セキュリティ分野で熟練し認定を受けています。情報セキュリティチームは、ISO、PCI、FedRAMP、DOD、NISTなど様々なセキュリティフレームワークを深く理解しています。CDCの中核では、KyribaはSplunkをセキュリティ情報・イベント管理(SIEM)システムとして運用しています。

AWSホスティング

  • 当社のグローバルSaaSインフラストラクチャは、複数のアベイラビリティゾーンとリージョンにわたってAmazon Web Services(AWS)でホストされています。AWSにより、Kyribaはパフォーマンス、セキュリティ強化、最新のアプリケーション実践、可用性の面で効率的にスケールできます。
  • メンテナンス費用なし(SaaSモデルの詳細なメリット)。
  • 包括的災害復旧プログラム。
  • 稼働時間SLAとRTO/RPO(目標復旧時間と目標復旧ポイント)。

DDoS保護

Amazon Web Services(AWS)Shield Standardは、ウェブサイトやアプリケーションを標的とする最も一般的で頻繁に発生するネットワークおよびトランスポート層DDoS攻撃に対して防御します。

暗号化

Kyribaはすべてのストレージに対してAWS標準暗号化を使用します。これにより、すべてのブロックおよびファイルデータを仮想ディスクに保存する前に256ビットAES暗号化で自動的に暗号化します。すべてのデータは転送中も暗号化されます。

脅威インテリジェンス

  • 電子メールアドレス、ユーザー名、パスワードを含む漏洩認証情報のダークウェブスキャン(顧客の盗まれた認証情報を発見し、警告できた実例があります)。
  • ランサムウェア、認証情報盗難等に対する防御能力を強化。
  • リアルタイムで関連するサイバー脅威の洞察を提供する業界ソースの活用。

データ損失防止

企業の包括的セキュリティ戦略の重要な部分には、データ損失防止(DLP)への包括的アプローチが含まれます。DLPは、侵害、流出送信、不正使用を通じてのデータ漏洩、損失、誤用の検知と防止に焦点を当てます。KyribaのDLPアプローチはすべてのエンドポイントをカバーし、すべての顧客データを保護する効果的なツールです。

機能と性能

Kyribaは顧客を保護し、停止を防ぎ、不正アクセス、データ盗難を防ぎ、詐欺攻撃や犯罪のリスクを軽減する機能を提供します。

シングルサインオン(SSO)

シングルサインオンは、クライアントの内部セキュリティ環境での単一サインオンを可能にします。SSOはLDAP認証にSAML 2.0を、認可管理にRest APIを使用します。SSOでは、追加のユーザーIDとパスワードは不要で、すべてのパスワード制御は企業ITチームとポリシーによって内部管理されます。

多要素認証

多要素認証は、ユーザーのスマートフォン、トークン、またはSWIFT 3SKeyデジタル証明書を使用してランダム生成されたワンタイムパスワードを作成します。多要素認証が有効化されると、ユーザーは通常のユーザーIDとパスワードを送信した後、ワンタイムパスワードの入力を求められます。これにより、多要素認証は単独で使用するか、理想的には他のKyribaセキュリティ機能と組み合わせて使用する場合、効果的な詐欺防止ツールとなります。

IPフィルタリング

Kyriba IPフィルタリングは、システムセキュリティ管理者によって設定・維持される事前定義されたIPアドレスセット(またはアドレス範囲)へのログインを制限できるセキュリティ機能です。単独で使用する場合、IPフィルタリングは効果的な詐欺防止ツールです。Kyriba IPフィルタリングは他のKyribaセキュリティ機能と組み合わせて使用することもでき、例えば事前定義されたIPアドレスセット外からログインするユーザーは多要素認証の使用が必要です。

Kyribaコントロールセンター

財務ワークフローの制御維持は、エラー、中断、疑わしい活動の監視において重要です。Kyribaコントロールセンターは、Kyriba内でのワークフローと財務活動の監視によく使用されます。また、不正使用と潜在的詐欺の早期発見にも使用され、Kyribaコントロールセンターは以下の監視・分析機会を提供します:

  • 予期されたファイルが受信されなかった場合を含む銀行接続障害
  • 最終確認が受信されなかった支払いファイル
  • 保留中のワークフロー承認のエスカレーションと要約
  • データの追加、削除、変更のリアルタイムステータスアラート
  • ワークフロー、データ、タスク監視の赤/黄/緑ステータス

レポート機能

  • 数百の設定可能レポート
  • すぐに使えるダッシュボード
  • 自動スケジューリング
  • PDF、Excel、HTML形式
  • 電子メールによるレポート配信

仮想プライベートネットワーク(VPN)

Kyribaは各クライアントに仮想プライベートネットワーク(VPN)を設定・維持し、ユーザーがKyribaによって維持される専用ネットワークを通じてのみKyribaにアクセスできるようにします。VPNは集中型または地域型財務チームに最適です。

IPフィルタリングと多要素認証と組み合わせて、集中型および分散型ユーザー両方の保護レベルをカスタマイズするために一般的に使用されます。

3SKeyサポート

Kyribaはコアセキュリティ機能の一部としてデジタル署名を組み込んでいます。メッセージや電子文書のデジタル署名、およびシステム内での取引承認を可能にする個人識別ツールが提供されます。KyribaはSWIFT 3SKeyデジタル署名形式をサポートします。Kyribaデジタル署名は以下のシナリオで使用可能です:

  • 支払い承認 – Kyriba内で発生した支払いまたはERPなどの外部システムからインポートされた支払い
  • KyribaからBank送信される支払いの認証 – Kyriba内で管理される支払いまたはERPからKyriba支払いHubを経由して銀行への​ブラインドルーティングされるバッチ
  • Kyribaから非銀行チャネル経由で送信される支払いの認証 – Kyriba内で管理される支払いとERPからブラインドルーティングされるバッチの両方
  • 多要素認証の一オプションとしてのKyribaへのログイン

保証とコンプライアンス

倫理的ハッキングテストやその他の侵入テストを実施する外部企業を通じて、Kyribaは常にコンプライアンスとセキュリティテストに焦点を当て、顧客への約束の一環としてセキュリティおよびその他のデータ関連認証の維持に取り組んでいます。

  • ISO 27001認証
  • SOC 1、SOC 2、SOC 3レポート
  • SWIFTコンプライアンス監査
  • 侵入テスト / 倫理的ハッキング
  • 業界をリードするサイバー防御企業との頻繁なレッドチーム演習
  • 完全なリスクおよびコンプライアンスチーム

iso27001 logo

プライバシー

Kyribaはプライバシーに焦点を当てています。専門のプライバシーチームは、企業体および子会社を保護するため、世界中のすべてのプライバシー法および新興トレンドと技術について最新情報を保持しています。

  • 適用されるすべての米国プライバシー規制に準拠
  • EU居住者向けのGDPR、データ保護、データ主体権利に準拠
  • 米国商務省からのデータプライバシーフレームワーク(DPF)認証

関連リソース

ブログ

ISO 20022移行:すべてのトレジャリーチームが知っておくべき次のステップ

詳しくはこちら
ブログ

関税と地政学が交錯する時代:CFOのためのリスク管理プレイブック

詳しくはこちら
ウェビナー

無料ウェビナー:リスク管理を制する者が、グローバル経営を制す〜不正防止・資金管理の最新動向と課題解決策を専門家が解説〜

詳しくはこちら