×

今すぐダウンロード

お名前(名)
お名前(姓)
貴社名
状態
ありがとうございました
Error - something went wrong!
   

特権の進化に伴うアイデンティティの安全性を確保する 4 つの方法

May 11, 2023

特定の条件下では、どのようなユーザーでも特権を得ることができます。これには、攻撃者が悪用しようとするリソースにアクセスし、それを使って行動を起こすことができる業務アプリケーションを使用する一般の従業員も含まれます。CIO であろうと PAM 管理者であろうと、このような特権の進化を定期的に目にしていることでしょう。

認証の確保からアクセスの許可、証明、取り消しまで、ユーザーのアイデンティティを保護することは不可欠です。しかし、保護が必要なユーザーやアプリの数が増え、範囲も広がっているため、簡単ではありません。では、チームはどうすればこの難題に立ち向かうことができるでしょうか? 

特権認証情報とセッションを保護するための PAM 管理は、依然として重要です。しかし、近代的な企業レベルにおいては、IT 部門とセキュリティ チームの社員は特権昇格に伴うリスクを軽減するための追加対策を採ることができます。 

このホワイトペーパーでは、脅威から企業を守るための以下のような主要なセキュリティ層についてご紹介しています。

  • PAM プログラムによるインテリジェントな特権管理を従業員全体に拡大: 従業員のパスワードを保護し、ウェブ アプリケーションのリスクの高いセッションを保護します。
  • プロビジョニングからデプロビジョニングまで、すべてのアイデンティティを管理するプロセスをオーケストレーションすることで、複雑なタスクを自動化します。
  • 監査やコンプライアンスを満たすために、特権アカウントへのアクセスを定期的に認証し、最小特権アクセスの原則に沿った形で維持します。

本ホワイトペーパーで取り上げた課題を解決するために設計された CyberArk のソリューションについて、以下の分野を中心にご紹介しています。

以前の資料
企業アプリケーションに対する外部ユーザーのアクセスを保護
企業アプリケーションに対する外部ユーザーのアクセスを保護

アプリケーションを使用する取引先、ベンダー、クライアントなどに、安全で摩擦のないアクセスを提供するためのベスト プラクティスをご覧ください。

次の資料
政府機関の信頼性ゼロへの対応 - アイデンティティ セキュリティの役割
政府機関の信頼性ゼロへの対応 - アイデンティティ セキュリティの役割

世界中の政府がサイバーセキュリティを強化し、その中心的なテーマとしてゼロ トラストを掲げています。セキュリティリーダーの 88% が同意