コンテンツ情報
公開日 |
2017/09/27 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
10ページ |
ファイルサイズ |
2.51MB
|
要約
アプリケーションエコノミーの要望とハイブリッドインフラストラクチャへの移行により、企業は以前よりもサイバー攻撃を防ぐことが難しくなってきている。個人情報の流出やデータの破壊など、サイバー攻撃から防衛し切れなくなったときの損害は計りしれなく、場合によっては事業の停止に追い込まれることもある。
高度な攻撃の全てにおいて、攻撃者に不可欠なのが、足掛かりとなる特権アカウントの確保だ。攻撃者は最終目標とする情報の引き出しや破壊などに至るまでの過程として、キルチェーンと呼ばれる段階を踏むが、どの段階でも特権アカウントが足掛かりとなっている。
このことから、近年のセキュリティ対策では、特権アカウントの保護が極めて重要となっている。本コンテンツでは、監視やアラート、セッションの切断、セッション録画などの機能を備えた包括的な特権ID管理の手法を紹介するとともに、キルチェーンの各段階で効果的な防衛方法を紹介している。