Jasmy Secure PC for Worklog が実現する
4つのセキュリティ機能
-
ブロックチェーン上に
PC操作ログを安全に
保管管理 -
許可されていない
ネットワーク
およびWebサイトへの
接続を監視 -
USBストレージや
スマートフォン等の
外部記憶媒体の利用制限 -
パソコンの
紛失・盗難対策の強化
さらに、
機密情報や個人情報の漏洩対策にも最適!
▶保険代理店「業務品質評価基準」とは
「業務品質評価基準」は、保険代理店の
顧客サービス品質向上と、業界全体の信頼性向上を目的に、
一般社団法人生命保険協会が策定したもので、
消費者保護の観点から非常に重要な役割を担っています。
また、一般社団法人日本損害保険協会も代理店業務品質評価を行う
業界共通の枠組み(評価指針)を策定中であり、
その評価指針に基づく業務品質評価運営の実施を2026年度から開始する予定です。
「業務品質評価基準」の構成としては、代理店とその役員・従業者が
携わる“業務全般が法令等に則っていること、かつ、顧客本位に
行われていること“を前提に、以下の4つの要素で約200項目程度が
設定されています。
| 要素 | 概要 | 項目数 |
|---|---|---|
| 顧客対応 | 契約時の対応が適切に行われている | 約60項目 |
| アフターフォロー | 契約後のアフターフォローが充実している | 約30項目 |
| 個人情報保護 | お客さまの個人情報の管理ができている | 約40項目 |
| ガバナンス | 健全な経営・企業活動が行われている | 約70項目 |
そして、“個人情報保護”の要素において、
Jasmy Secure PC for Worklog の各種機能が「業務品質評価基準」の
クリアに貢献します。
▶“個人情報保護”は金融庁のガイドラインに準拠
個人情報の漏洩は、どれだけ対策を講じても完全に防ぐことは
難しいため、金融庁は金融機関に対し、監査証跡(ログ)の
取得・監視・保存を義務付けています。
これは、金融庁が定める「金融分野におけるサイバーセキュリティ
に関するガイドライン」に基づくもので、
ハードウェアやソフトウェア・サービスにおいて、
ログの記録
ログ取得の対象範囲(監視対象全て)
ログの保管期間
ログの無断改変・削除の禁止
を求めています。
このため、
単にログを保管するだけでは、
金融庁が求める基準を満たすことはできません。
ログの取得や管理に適したシステムによる対応が
必要となります。
-
ログの記録 -
ログ取得の対象範囲
(監視対象全て) -
ログの保管期間 -
ログの無断改変
・削除の禁止
Jasmy Secure PC for Worklog が実現する機能
<業務品質評価基準「Ⅲ.個人情報保護」の対応項目>
-
ブロックチェーン上にPC操作ログを
安全に保管管理- Jasmy Secure PC for Worklogが取得するログは、
すべてブロックチェーン上で保管管理 - ネットワーク接続しないとログが取得できない
クラウド型ではなく、パソコンから直接
操作ログ等の各種情報を取得 - ログの保管期間は10年間(契約終了後は5年間)
- 改ざんや消去が困難なブロックチェーン技術に
より、ログの真正性を担保
下記の業務品質評価基準の項目に対応
- No.
- 123
- 基本/
応用項目 - 基本項目
- 設問
- 従業員が業務上利用する電子機器へのソフトウェアのインストールをシステム制御(権限設定によりインストール不可、インストールした際は事後的にシステムで検知および削除を指示等)している
- No.
- 124
- 基本/
応用項目 - 基本項目
- 設問
- OS/ソフトウェアの更新状況を本社のシステム担当部門・あるいはシステム担当者が把握・管理する仕組みが整備され、保守サポートが切れたOS/ソフトウェアを使用していない
- Jasmy Secure PC for Worklogが取得するログは、
-
許可されていないネットワーク
およびWebサイトへの接続を監視- 事前に会社へ申告し、Jasmy Secure PC
マネージャーに登録したネットワーク(※1)
を会社管理対象として設定可能 - 登録されていないネットワークに接続すると、ユーザーにワーニングが表示されると共に、管理者へメール通知
- ネットワークの接続ログはブロックチェーンと共に、管理者へメール通知
- Web Filtering(※2)の利用により、Webメールサイトへのアクセスを禁止。さらにオンライントレージサイトへのアクセスも制限可能
※1:会社貸与のモバイルWi-Fiやスマートフォンのテザリング、
自宅Wi-FiなどWPA2等の暗号化方式を採用しているネットワーク
を確認して登録※2:Jasmy Secure PC for Worklogに付随するオプションサービス
下記の業務品質評価基準の項目に対応
- No.
- 119
- 基本/
応用項目 - 基本項目
- 設問
- 業務用パソコンにおいて、安全性が確保されたネットワーク接続を行っている
- No.
- 120
- 基本/
応用項目 - 基本項目
- 設問
- 従業員が会社所定(会社がセキュリティ上問題ないと判断したもの)以外のメールアドレスを業務上使用できないようシステム制御している
- 事前に会社へ申告し、Jasmy Secure PC
-
USBストレージやスマートフォン等の
外部記憶媒体の利用制限- Storage Shutter(※3)の利用により、
USBメモリやSDカード、スマートフォン等の
外部記憶媒体の使用を禁止 - 管理者承認がある場合は、Storage Shutterを
無効化し、記憶媒体の利用が可能。その際の
操作履歴はブロックチェーン上で記録・管理 - USBポートへのマウス接続やデバイスの充電
は可能
※3:Jasmy Secure PC for Worklog に付随するオプションサービス
下記の業務品質評価基準の項目に対応
- No.
- 93-13
- 基本/
応用項目 - 基本項目
- 設問
- 個人情報の保護に関する法律等の法令等に則った以下項目が明文化されている
□個人情報を保存した外部記憶媒体の社外持ち出し時の運用(持出管理台帳による管理等)
- No.
- 108
- 基本/
応用項目 - 応用項目
- 設問
- 外部記憶媒体に情報を書き込んだり、外部記憶媒体から情報を読み込んだり出来ない仕組みを整備している
- No.
- 109
- 基本/
応用項目 - 応用項目
- 設問
- 外部記憶媒体の使用を一時的に許可した場合は、本社システム担当部門・システム担当者が動作を監視する仕組みが整備されている
- Storage Shutter(※3)の利用により、
-
パソコンの紛失・盗難対策の強化
Jasmy Secure PCをインストールすると、
Cドライブの一部の容量(例えば10GB)を使い
「ゴーストドライブ」を作成します。
この「ゴーストドライブ」には以下のような
対策が施されています- BitLockerによる暗号化:Windows 10/11
Homeでも、ゴーストドライブ内はBitLocker
で暗号化 - ゴーストドライブの非表示:Jasmy Secure PC
マネージャーに登録されたネットワークに接続
していない場合、ゴーストドライブは表示され
ず、アクセス不可 - 利用禁止設定:登録されたネットワークに接続
した場合でも、Jasmy Secure PCマネージャー
からゴーストドライブの利用禁止設定が可能
さらに、紛失や盗難時には以下の対策が行うこ
とが可能です - 画面ロック:Jasmy Secure PCマネージャー
から、遠隔でパソコンの画面ロック - 位置情報通知:登録されたネットワーク以外に接続した場合、パソコンの位置情報を管理者に通知
下記の業務品質評価基準の項目に対応
- No.
- 125
- 基本/
応用項目 - 基本項目
- 設問
- 持ち出し可能な業務用パソコンの紛失時の個人情報漏えい対策としてパソコン立ち上げ時の機械本体へのパスワード入力以外に以下の対応を行っている
- BitLockerによる暗号化:Windows 10/11
Jasmy Secure PC for Worklog の各種機能
-
PCドライブレコーダー
操作したアプリやWebサイト、ファイルの閲覧履歴など、PCの操作を記録。
この記録された情報をもとに、業務品質評価基準に対応する各種ログを集計してご提供します。 -
ゴーストドライブ
事前に登録したネットワークに接続、管理者の認証など、特定の条件下でしかマウントされないドライブでデータを安全に管理。
さらにゴーストドライブ内はBitLockerで暗号化され、紛失・盗難時の対策としても有効
-
Jasmy Secure PC
マネージャー(=管理者向けダッシュボード)
管理者が社員の稼働状況やアクセス履歴をリアルタイムに確認。
管理者によるゴーストドライブのアクセス許可や画面ロックなどの遠隔操作も可能。 -
Log Analyzer
PCドライブレコーダーで取得された各種ログを基に、業務品質評価基準や漏洩対策用に解析・集計したファイルを生成するツール
このファイルを確認することで、不適切な行動を把握することが可能。
-
Storage Shutter
USBメモリやスマートフォンなどの外部記憶媒体の利用を制御。
これにより、機密ファイルなどの持ち出しによる情報漏えいを防ぎます。
Jasmy Secure PCシステム動作環境
- OS
- Windows 10 の各エディション (32/64bit) および
Windows 11の各エディション (64bit)
- CPU
- OS の動作要件を満たすこと
Core i3 (相当) 以上
- メモリ
- 8GB以上
- ハードディスク
- 空き領域15GB以上
※ゴーストドライブ機能を内包しているため
- ディスプレイ
- 解像度:1280×720以上
- 注意事項
- 本サービスをご利用いただく際に、パソコンに操作ログを取得
するソフトウェア(IT資産管理系のソフト等)がインストール
されている場合、パソコンの動作に影響を及ぼす可能性がござ
います。
Jasmy Secure PC for Worklog 価格体系
- 初期費用
-
0円
- 年間利用料
-
6,960円/ID(消費税別)
(1カ月当り 580円/ID)
- 標準機能
-
-
Jasmy Secure PC
エージェント - PC操作履歴を記録するソフトウェア
-
ゴーストドライブ
- 特定の条件下でしか利用できないドライブ
-
Jasmy Secure PC
マネージャー - 管理者向け稼働状況やアクセス履歴の管理ツール
5,760円/ID
(月 480円/ID)
*金額は消費税別となります
-
- オプション
-
-
Log Analyzer
-
業務品質評価基準用に操作ログを解析・集計
0円/ID
-
Storage Shutter
-
USBやスマートフォン等の外部記憶媒体の利用禁止
0円/ID
-
Web Filtering
-
特定サイト/カテゴリを指定してアクセスを禁止
1,200円/ID
(月 100円/ID)
*金額は消費税別となります
-
条件
- ID数は、Jasmy Secure PCエージェントのID数となり 最低ID数は 10 IDとなります
- 1人のユーザーがパソコンを数台利用していても 1 ID分の料金となります
- 退職者のIDについてログ出力が必要な場合、無償で5年間保持します
Jasmy Secure PC for Worklog の今後の展開
業務品質評価基準は毎年見直され、
年々厳しくなることが予想されます。
ジャスミーでは、
これらの新しい基準にも迅速に対応し、
システムを進化させることで、
お客様のご期待にお応えしていきます。
また、操作ログの閲覧に関しては、
基本のJasmy
Secure PCマネージャー(管理画面)とは別に、
業務品質評価運営専用のLog
Analyzer管理画面を提供し、
常に評価基準に沿った情報をお届けできるよう努めてまいります。