セキュリティリーダーの知見をヒントに、特権アカウントの保護・管理を強化する
特権アカウントは、攻撃者に悪用されると組織に甚大な被害を及ぼす可能性がある。そこで重要なのが、特権アカウントを適切に管理する「特権アクセス管理(PAM)」だ。どのような対策が有効なのか、本資料で詳しく見ていこう。
2024/05/28
- カテゴリ:
- システム運用管理
- アイデンティティー管理
特権アカウントは、攻撃者に悪用されると組織に甚大な被害を及ぼす可能性がある。そこで重要なのが、特権アカウントを適切に管理する「特権アクセス管理(PAM)」だ。どのような対策が有効なのか、本資料で詳しく見ていこう。
2024/05/28
企業のITを管理する社員は、その業務において特権アカウントやシステム専用アカウントを利用する。こうしたIDを悪用されて不正アクセスされると、企業は危機に直面する。IT管理者のアクセスは決して安全ではないと知ることが必要だ。
2024/05/28
クラウドの運用には多くのセキュリティリスクが存在するが、その中でもIDを悪用した不正アクセスには注意が必要だ。不正アクセスを防ぎ、クラウド運用をセキュアな環境で実現するためには、どのような対策が有効なのだろうか。
2024/05/28
ソーシャルメディアの影響力が高まる一方、デマやフェイクニュースなどによるダメージも大きくなっている。各種メディアで発信された情報から自社や製品/サービスに関連する評価を可視化し、早期対応を実現する製品に注目したい。
2024/05/28
顧客データの活用をはじめとするDXを推進するには、情報セキュリティの見直しが不可欠だ。従来の境界型セキュリティから脱却し、全社規模での“ゼロトラスト”を実現したサザビーリーグの取り組みから、その必要性や進め方を学ぶ。
2024/05/28
テレワークの普及などを背景にユーザーのICT活用が大きく変わり、従来の境界型セキュリティに限界を感じていた日本国土開発。そこでゼロトラストへの移行を決断した同社が、実現手段として選択した方法とは?
2024/05/28
Google Analytics 4(GA4)では、従来のユニバーサルアナリティクス(UA)からの移行が求められるが、計測環境のメンテナンスが必要になり、データ欠損や数値精度に悩みを抱える企業も多いという。代表的な5つの課題と、解決策を解説する。
2024/05/28
サイバー攻撃がますます巧妙化・高度化する中、エンドポイントへの脅威の侵入を前提としたセキュリティ対策が求められている。こうした状況において注目されているのが、エンドポイントの管理者権限を適切に管理し、保護する製品だ。
2024/05/28
企業のDX化が進む中、ローカル管理者権限を持つ一般ユーザーが全くいないという企業は少ないのではないだろうか。しかし、もしもサイバー攻撃者が手中にしたらと想像すると、ローカル管理者アカウントは危険な面もあるといえるだろう。
2024/05/28
オンプレミスのITインフラやオフィスワーカーを保護するために設計された境界ベースのセキュリティモデルは、急速に採用が進むクラウドベースのアプリやインフラの保護には向かない。この課題を解消するセキュリティシステムとは何か。
2024/05/28