技術文書

アイティメディア株式会社

アクセスコントロール製品導入戦略ガイド

本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維持する方法を紹介し、社内IT管理プロセスを社外のユーザーにも拡張する選択肢について検討する。

要約

 現代のIT環境は従来のユーザーアクセス制御の方法に課題を投げ掛け、先進的なID・アクセス管理(IAM)ツールの普及を加速させている。

 本稿ではIAMがビジネスアクセスポリシーの中心に位置付けられる理由や、職場が変わってもITやセキュリティ管理者がコントロールを維持する方法を紹介し、社内IT管理プロセスを社外のユーザーにも拡張する選択肢について検討する。

 本PDFは以下の3つの記事で構成されている。

■情報セキュリティ管理の未来を担うID・アクセス管理
■リスクと生産性のバランスを保つアクセスコントロールの実現
■外部ユーザーのITアクセス管理方法

会員限定で続きがご覧になれます。
Q1. 閲覧するコンテンツは、どのような目的で読まれますか?
個人情報の取り扱いに関して

閲覧に際して、以下の事項に同意されたものと見なします。

  • 個人情報およびサービスの利用状況に関する情報は、TechTargetジャパンの 利用規約 とアイティメディアの プライバシーポリシー に基づき、アイティメディア株式会社が適切に管理いたします

コンテンツ情報

公開日2016/08/31
フォーマットPDF
種類技術文書
ページ数/視聴時間11ページ
ファイルサイズ2.63 MB
対象業種全業種向け
対象企業規模全企業規模向け