三木市教育委員会がMylogStar Cloudを導入、Microsoft 365 A5と連携した効率的なセキュリティ対策を実現へ
![三木市教育委員会がMylogStar Cloudを導入、Microsoft 365 A5と連携した効率的なセキュリティ対策を実現へ](https://cdn.shopify.com/s/files/1/0863/9479/8386/files/topics36846.jpg)
PR TIMES より
スポンサーリンク
記事の要約
- 三木市教育委員会がMylogStar Cloudを導入
- Microsoft 365 A5との機能重複を避けた効率的な対策
- 約550台の校務用PCの証跡管理を実現
スポンサーリンク
三木市教育委員会がMylogStar Cloudを採用、Microsoft 365 A5と連携した効率的なセキュリティ対策を実現
株式会社ラネクシーは、クラウド型PC操作ログ管理サービス「MylogStar Cloud」を三木市教育委員会が証跡管理システムとして2025年2月5日に導入したことを発表した。三木市教育委員会では問題発生時の原因究明を目的として本システムを採用し、管理サーバーや事前設定が不要な特徴を活かした運用を開始している。[1]
三木市では2024年秋に校務用PC約550台の更新を控えており、IT資産管理のクラウド移行を検討していたが、既存のIT資産管理ツールがMicrosoft 365 A5と機能が重複する課題があった。MylogStar Cloudは既存ツールとの機能重複を避けながら、低コストで導入できる点が高く評価され採用に至っている。
MylogStar Cloudはカーネルレベルでログを取得する仕組みにより、他のロギングツールでは取得が難しい操作ログも正確に記録することが可能となっている。トレース機能を使用することで過去の記録を遡って調査でき、USBメモリでの情報持ち出しなども追跡できる仕組みを実現した。
MylogStar Cloudの主な機能まとめ
項目 | 詳細 |
---|---|
導入組織 | 三木市教育委員会 |
導入規模 | 校務用PC約550台 |
主な機能 | PC操作ログ管理、証跡管理、トレース機能 |
特徴 | 管理サーバー不要、事前設定不要、クラウド型 |
対応環境 | 物理環境、シンクライアント環境 |
スポンサーリンク
カーネルレベルのログ取得について
カーネルレベルのログ取得とは、オペレーティングシステムの中核部分でデータを収集する手法のことを指している。主な特徴として、以下のような点が挙げられる。
- システムの最も基礎的な層でログを収集可能
- 迂回や改ざんが極めて困難な記録方式
- あらゆる操作を漏れなく捕捉できる仕組み
MylogStar Cloudではカーネルレベルでのログ取得により、ファイルの操作履歴やアプリケーションの使用状況、印刷操作など、PCでの作業内容を正確に記録することができる。この技術により、情報セキュリティの向上と内部統制の強化を同時に実現することが可能となっている。
MylogStar Cloudの導入に関する考察
教育機関におけるIT資産管理において、既存のツールとの機能重複を避けながら必要な機能を確保できる点は、コスト面での大きなメリットとなっている。特にMicrosoft 365 A5との相互補完的な機能構成により、必要十分なセキュリティ対策を実現できる点は、他の教育機関にとっても参考になるだろう。
今後の課題として、クラウドサービスの利用拡大に伴うデータ保護の重要性がさらに高まることが予想される。MylogStar Cloudには証跡管理機能が備わっているものの、より高度な分析機能や予防的なセキュリティ機能の追加が望まれる。
将来的には、AIを活用した異常検知機能の実装や、より詳細な分析レポートの自動生成機能などが追加されることで、セキュリティ対策の質がさらに向上すると考えられる。教育現場特有のニーズに対応した機能拡張にも期待が寄せられている。
参考サイト
- ^ PR TIMES. 「三木市教育委員会がPC操作ログ管理サービス「MylogStar Cloud」を採用。 Microsoft 365 A5の相互補完で、無駄のない、ちょうどいいセキュリティ対策を実現。 | 株式会社ラネクシーのプレスリリース」. https://prtimes.jp/main/html/rd/p/000000005.000149462.html, (参照 25-02-05).
- Microsoft. https://www.microsoft.com/ja-jp
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2025-20638】MediaTekプロセッサーに未初期化変数の脆弱性、40以上のチップに影響か
- 【CVE-2025-20635】MediaTekのV6 DAに重大な脆弱性、19種のチップセットに影響を与える特権昇格の危険性
- 【CVE-2025-20637】MediaTekのMT7981とMT7986に重大な脆弱性、遠隔からのDoS攻撃が可能な状態に
- 【CVE-2024-20142】MediaTek製品に境界値チェックの欠如による特権昇格の脆弱性が発見、複数機種のAndroidデバイスに影響
- 【CVE-2025-20633】MediaTekのWLAN APドライバに重大な脆弱性、リモートコード実行の危険性が明らかに
- 【CVE-2025-24686】WordPressプラグインRegistrationMagicにXSS脆弱性、バージョン6.0.3.3以前に影響
- 【CVE-2024-8884】Schneider Electric製System Monitor applicationに認証情報漏洩の重大な脆弱性、産業用PCのセキュリティに警鐘
- 【CVE-2024-13470】Ninja Forms 3.8.24以前のバージョンでXSS脆弱性が発見、認証済みユーザーによる攻撃の可能性
- 【CVE-2024-13707】WP Image Uploaderに深刻な脆弱性、任意のファイル削除が可能な状態に
- 【CVE-2024-13732】WordPress Gutenberg Blocks 1.9.9に脆弱性、認証済みユーザーによるXSS攻撃のリスクが判明
スポンサーリンク