クラウドへの移行を進めている100年の歴史のある企業でも、クラウド時代に設立した1年目の新興企業であっても、以下のような共通の課題に直面しています。
- さまざまなユーザー、アカウント、資格情報に特権が付与されている。
- 攻撃者はこれらのアイデンティティを侵害し、ラテラルムーブメントを行い、権限昇格を試みている。
- そのため、リスクの高いアクセス権限が付与されているアイデンティティは、厳重に保護する必要がある。
重要ポイント:特権アクセス管理(PAM)の基本的な機能は、依然として重要な役割を担っていますが、PAMプログラムには新しいアイデンティティ、環境、攻撃手法に対応するための進化も求められています。
この記事ではPAMがどのように進化しているかについて解説します。CyberArkの特権アクセス管理およびアイデンティティ セキュリティ担当シニア バイス プレジデントであるBarak Feldmanが特権アクセス管理の最新の事例、知見、ベストプラクティスを紹介します。今すぐダウンロードして、新しい2つのPAMの活用方法を参照して、リスクの高いアクセス権限を保護する方法をご確認ください。
1. クラウド環境でのPAMの利用。クラウド環境では、イノベーションの妨げとならないように、アイデンティティ管理にスピードが求められますが、権限が急増する中で、最小権限の原則を遵守するために、クラウドのアイデンティティについてもPAMによる制御が必要となっています。