エンドポイントセキュリティの要、特権アクセス管理で利便性を確保するには
エンドポイントを起点に特権アカウントを奪取する攻撃を防ぐには、ユーザーからPCの管理者権限を剥奪するのが早道だ。しかし、それではユーザーの利便性を阻害してしまい、結果として業務効率を低下させることになる。
2022/12/09
エンドポイントを起点に特権アカウントを奪取する攻撃を防ぐには、ユーザーからPCの管理者権限を剥奪するのが早道だ。しかし、それではユーザーの利便性を阻害してしまい、結果として業務効率を低下させることになる。
2022/12/09
企業ITの全てを保護することが難しい現実の中、情報セキュリティ対策で最優先に取り組むべきは“特権アクセスの保護”である。その理由について、5つの視点から考察する。
2022/12/08
さまざまな手口で組織の情報システムへの攻撃を成功させるサイバー攻撃に対しては、侵入された後の防御手段が重要になる。中でも被害を最小化する上でポイントになるのが特権アクセス管理だ。効果的な仕組みの条件を解説する。
2022/12/08
特集は3大クラウドプロバイダーのファイルストレージおよびオンプレミスハードウェア製品、コンテナにゼロトラストが有効な理由。他にAzureの量子コンピューティング環境やMLOpsなどの記事をお届けする。
2022/11/10
アサヒグループジャパンでは、国内外拠点や本社、パートナーなどの外部企業も含めた、アクセス管理体制の整備を迫られていた。アクセス管理のトレンドに、自社だけでは追随できないと考えていた同社が導入した、認証の仕組みとは。
2022/09/22
クラウドサービスの導入やテレワークの採用などで、従来の「境界」を意識したセキュリティモデルが通用しなくなりつつある。その対抗策として浮上しているのが「ゼロトラスト」だ。その概要を説明する。
2022/09/21
スペースに制約のある環境でクレームを安全に渡すために利用されるJSON Web Token(JWT)。そのシンプルさゆえ簡単に使えると思われがちだが、そこには落とし穴もある。そこでJWTを使う上で知っておきたいポイントを網羅的に解説する。
2022/09/01
総合エンターテインメントサイトを運営するDMM.comでは、不正アクセスへの対策を担う専任部門を置いていたものの、近年における不正の巧妙化とそれに伴う人的リソースの負荷を課題としていた。同社はこれらの課題をどう解決したのか。
2022/08/22
WindowsとMacが混在するマルチOS環境において、Active Directory(AD)で権限管理をするとMacの活用には一定の制限が生まれてしまう。あるソリューションを活用することで、この課題を解消して一元管理を実現した事例を見ていこう。
2022/07/21
Microsoft 365やMicrosoft Teamsは、ビジネスの連続性とコラボレーションという価値によって、多くの企業に支持されている。しかし、ゲストユーザーアクセスや外部共有を安全に行うためのポリシーの作成は簡単ではない。その対処法とは。
2022/07/15