情報活用に不可避な特権ユーザー管理
特権ユーザを管理しなければならないというニーズが高まっている。では特権ユーザ管理とは何を指すのか、なぜ必要なのか、また技術的対策としてはどの様なものが存在するのか。ITRによるレポートを紹介する。
2010/06/01
特権ユーザを管理しなければならないというニーズが高まっている。では特権ユーザ管理とは何を指すのか、なぜ必要なのか、また技術的対策としてはどの様なものが存在するのか。ITRによるレポートを紹介する。
2010/06/01
2009年9月17日にサン・マイクロシステムズ主催で実施された、「監査人が語る内部統制の最適化 〜アクセス管理の自動化による効率的なJ-SOX2年目対応〜」セミナーを資料で振り返る。
2009/10/19
企業のセキュリティポリシーを強化する上で、パスワードの定期変更はもはや有効ではない。セキュアなアクセス制御基盤にワンタイムパスワードによる二要素認証を組み合わせる認証強化ソリューションを紹介する。
2009/08/12
内部統制1年目を終え「重要な欠陥がある」とされた企業は少ない。しかし多くの企業は不備を指摘され、改善要求を受けたのではないだろうか。内部統制2年目に改善すべき4項目の紹介と、その整備に成功した事例を紹介する。
2009/08/06
コスト削減を行いながら拡大し続ける新型インフルエンザ対策も同時に行う、一挙両得のソリューションを紹介。
2009/07/27
機密情報の操作制限、暗号化、セキュリティの確保、情報の追跡が可能なソリューションであるIRM(Information Rights Management)のテクニカル・アーキテクチャについて解説する。
2009/06/01
ウイルス感染、私的利用による業務効率低下、掲示板への情報発信による情報漏洩、コンプライアンス低下など、インターネットのアクセスマネジメントを実施しない弊害は様々だ。では、一体何を対策すればよいのか?
2008/11/11
モバイルアクセスが抱える最大の問題点は「端末にデータが残る」ということだ。企業のセキュリティポリシーをクリアしつつその問題を解決するモバイルソリューションを、ユーザー企業の導入事例を交えて紹介する。
2008/10/21
従来実現が難しかったUSBトークン認証を、リバースプロキシサーバと一体化することで、低価格かつ容易に実現することが可能だ。その詳細について見てみよう。
2008/08/26
企業が対応を求められる内部統制において、IT全般統制および職務分掌の概念の重要性と、それを実現するためのアクセス管理と特権ユーザの扱いについて、その対策の必要性を提起する。
2007/09/14