製品資料

CyberArk Software株式会社

外部と内部からの高度な攻撃を阻止、攻撃ライフサイクルを遮断するポイントは?

機密データなどへのアクセスを目的とする高度なサイバー攻撃では、一般的なウイルス対策ソフトなどでは阻止できない方法が用いられる。このような攻撃から企業を守るには、攻撃者の手口を理解し、攻撃ライフサイクルを遮断する必要がある。

要約

 重要システムの乗っ取りや機密データへのアクセスを目的とする高度なサイバー攻撃は、段階を踏んで行われる。最初のステップは、標準的な権限をもつアカウントの認証情報の取得である。外部から攻撃する場合は、フィッシング攻撃などの単純な手口が利用されるが、会社内部に攻撃者がいる場合は、防御することは困難となる。

 次のステップは、取得したアカウント権限の昇格である。これには、既存のアカウントで利用できる権限を増やす方法と、権限の多い別のアカウントへのアクセスを取得する方法がある。こうして標的へのアクセスを行える特権アカウントを収集し、最後のステップとして、取得した特権アカウントを利用して目的を達成する。

 このような攻撃の手口を理解することは、高度なサイバー攻撃への対策を立てる上で重要となる。本コンテンツでは、攻撃ライフサイクルをモデル化して分かりやすく解説した上で、特権アカウントを悪用した攻撃をプロアクティブに軽減する方法を紹介する。

会員限定で続きがご覧になれます。
Q1. このコンテンツに関連する製品/サービスの導入予定時期を、1つお選びください(必須)
Q2. 閲覧するコンテンツは、どのような目的で読まれますか?(必須)
Q3. システム導入に際して、あなたはどのような役割を担いますか?(必須)
Q4. 閲覧するコンテンツに関連したシステム導入予算についてお聞きします。既に予算化されていますか?(必須)
個人情報の取り扱いに関して

閲覧に際して、以下の事項に同意されたものと見なします。

  • 個人情報およびサービスの利用状況に関する情報は、情報提供元である「CyberArk Software株式会社」に収集される
  • 「CyberArk Software株式会社」からの電子メール、電話、送付物による情報提供サービスを受け取る

個人情報は「CyberArk Software株式会社」の プライバシーポリシー 下で適切に取り扱われます。


コンテンツ情報

公開日2017/07/26
フォーマットPDF
種類製品資料
ページ数/視聴時間10ページ
ファイルサイズ447 KB
対象業種全業種向け
対象企業規模大企業