IT製品導入に関する技術資料を多数掲載 ホワイトペーパーダウンロードセンター
  • @IT
  • ITmedia エンタープライズ
  • ITmedia マーケティング
  • TechTarget
  • キーマンズネット
  • ITmedia ビジネスオンライン
  • ITmedia NEWS

ゾーホージャパン株式会社

製品レビュー

ゾーホージャパン株式会社

サイバー攻撃に狙われる特権アカウント、効果的な監視・管理を実現するには?

コンテンツ情報
公開日 2025/02/07 フォーマット PDF 種類

製品レビュー

ページ数・視聴時間 12ページ ファイルサイズ 455KB
要約
サイバー攻撃に狙われる特権アカウント、効果的な監視・管理を実現するには?
 特権アクセスとは、特定のユーザーに与えられた特別なアクセス権限のことだ。特権アクセスによる操作には、重要システムの設定やネットワーク構成の変更、プログラムのインストール、サービスの実行などが挙げられる。

 企業の情報システム部門などは、特権アカウントと呼ばれるユーザーアカウントを使用して、ネットワーク内のさまざまなシステムへの特権アクセスをユーザーに委任している。企業の重要なシステムにアクセスできる特権アカウントは、サイバー攻撃者にとって格好の標的だ。万が一、特権アカウントが攻撃者の手にわたり、悪用されてしまったら、致命的な被害につながる可能性が高い。そこで特権アカウントを継続的に監視し、状況に応じて権限の無効化といった処理を行う“特権アクセス管理(PAM)”が重要になる。 

 本資料では、特権アクセス管理に関する基礎知識から、特権アクセスの「提供前」「提供中」「提供後」のそれぞれにおいて行うべき施策について解説する。その上で、効果的な特権アクセス管理を実現する製品を紹介しているので、ぜひ参考にしてほしい。