IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

CyberArk Software株式会社

製品資料

CyberArk Software株式会社

狙われる「特権アカウント」、有効な特権アクセス管理に求められる3つの要件

さまざまな手口で組織の情報システムへの攻撃を成功させるサイバー攻撃に対しては、侵入された後の防御手段が重要になる。中でも被害を最小化する上でポイントになるのが特権アクセス管理だ。効果的な仕組みの条件を解説する。

コンテンツ情報
公開日 2022/12/08 フォーマット PDF 種類

製品資料

ページ数・視聴時間 8ページ ファイルサイズ 1.48MB
要約
狙われる「特権アカウント」、有効な特権アクセス管理に求められる3つの要件
 クラウドやリモートワークの普及により、攻撃対象領域は拡大し続けている。このため、「信頼せず常に検証する」というゼロトラストセキュリティの考え方に基づく対策が主流になりつつある。中でも被害を最小化する上で重要なポイントが、侵入後の攻撃者の活動をいかに抑止するかだ。

 一般にサイバー攻撃は大きく12のステップに分類される。このうち「権限昇格」「認証情報へのアクセス」「水平移動」の3つの動きを検知し、阻止できれば特権アカウントを悪用されるという最悪の事態は回避できる。そこでセキュリティソリューションに求められる3つの要件があるという。

 本資料では、サイバー攻撃に対してこうした特権アカウントの厳格な管理が必要な理由を解説した上で、特権アカウントを保護可能なソリューションを見極める3つの要件を提示している。人だけでない特権アカウントの一元的な管理や不正利用のプロアクティブ対応など、ID/アクセス運用の抜本的な変革を検討してはいかがだろうか。