IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット

WP

Dell Technologies(デル株式会社/EMCジャパン株式会社)

レポート

Dell Technologies(デル株式会社/EMCジャパン株式会社)

「誰が何にアクセスする必要があるのか」アクセス管理をビジネス主導で行うべき理由

企業内部の不正なアクセスによるデータ漏えいが後を絶たない。「誰が何にアクセスする必要があるのか」はビジネスの要件によって決定されなければならないが、クラウドやモバイルデバイスの普及が、アクセス管理をより複雑にしている。

コンテンツ情報

公開日 2015/02/10 フォーマット PDF 種類 レポート
ページ数・視聴時間 6ページ ファイルサイズ 361KB

要約

 従業員や関係者の不正なアクセスによるデータ漏えいのニュースが後を絶たない。今日の企業は、これまでになく多くのセキュリティの脅威や規制の課題に直面しているにもかかわらず、「誰が何にアクセスするか」というIAG(アイデンディティおよびアクセスガバナンス)を、現在の状況に対応させられないばかりか、絶えず変化するリスクと脅威の状況を適切に管理できずにいる。

 従来型のIAGでは、従業員の異動といった単純な変化から新しい規制条件や合併買収といった組織の変化に対応できない上、システム導入や運用にコストが掛かった。加えて、クラウドやモバイルデバイスの普及、BYODの浸透は、アプリケーションやサービスプロバイダー、プラットフォームが新しくなるごとに孤立した利用を生み出し、特権アクセスを持つ管理者も増え、複雑化を招いている。

 「誰が何にアクセスする必要があるか」を最もよく知るのはビジネスマネジャーで、ビジネスの要件によってIAGは決定されるべきだ。本資料では、IAGに対してビジネス主導型のアプローチを取ることで、企業がコンプライアンスを確保し、リスクを最小限に抑えることができる理由を解説する。また、ビジネス主導型のIAG運用に向けた段階的なアプローチの導入方法について紹介していく。

アンケート

※「アンケート回答」「続きを読む」には、下記ボタンを押して会員登録あるいはログインしてください。