製品資料

NTTテクノクロス株式会社

ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決

特権ID管理は、内部不正や標的型攻撃などセキュリティ対策としてはもちろん、IT全般の統制、マイナンバーなど各種ガイドラインへの適応として欠かせない対策となっている。そこで、特権ID管理を厳格かつ効率的に行うために欠かせない5つの機能と活用事例を紹介する。

要約

 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その正当性を点検・監査できる管理」が求められる。

 その運用は、一般的に以下のように行われる。

・特権IDの利用は、申請・承認に基づき行わせる。
・特権IDの貸し出しは、承認を与えた利用者のみに行う。
・特権IDの利用終了後に、利用者から特権IDを回収する。
・申請通りに利用が行われているか申請内容とログを突合し点検を行う。

 これらの運用を効率的に実現する5つの機能を備えるのが、特権ID管理ツールの「iDoperation(アイディオペレーション)」だ。本コンテンツでは、IT統制に求められる特権ID管理の強化やアウトソーシングにおける情報漏えいなど、特権ID管理に関わる課題を取り上げ、その課題解決のケーススタディーについて紹介する。

会員限定で続きがご覧になれます。
Q1. このコンテンツに関連する製品/サービスの導入予定時期を、1つお選びください(必須)
Q2. 閲覧するコンテンツは、どのような目的で読まれますか?(必須)
Q3. システム導入に際して、あなたはどのような役割を担いますか?(必須)
Q4. 閲覧するコンテンツに関連したシステム導入予算についてお聞きします。既に予算化されていますか?(必須)
個人情報の取り扱いに関して

閲覧に際して、以下の事項に同意されたものと見なします。

  • 個人情報およびサービスの利用状況に関する情報は、TechTargetジャパンの 利用規約 とアイティメディアの プライバシーポリシー に基づき、アイティメディア株式会社が適切に管理いたします

コンテンツ情報

公開日2016/08/01
フォーマットPDF
種類製品資料
ページ数/視聴時間6ページ
ファイルサイズ1.44 MB
対象業種全業種向け
対象企業規模大企業