ゼロトラストによる特権アクセスを実現する4つの要件とは
重要システムへの特権アクセスを外部委託業者や社員に許可している企業は多いが、セキュリティ対策が不十分だとさまざまなリスクを招くことになる。調査結果を基に、リモートからの特権アクセス保護に関する課題と解決策を探る。
2020/06/04
重要システムへの特権アクセスを外部委託業者や社員に許可している企業は多いが、セキュリティ対策が不十分だとさまざまなリスクを招くことになる。調査結果を基に、リモートからの特権アクセス保護に関する課題と解決策を探る。
2020/06/04
アプリケーションやサービスのクラウド移行が進む一方、これらワークロードのセキュリティの確保が課題となっている企業は多い。そこで、クラウド環境の保護において、特に知っておきたい6つのユースケースを紹介する。
2020/06/03
機密データなどへのアクセスを目的とする高度なサイバー攻撃では、一般的なウイルス対策ソフトなどでは阻止できない方法が用いられる。このような攻撃から企業を守るには、攻撃者の手口を理解し、攻撃ライフサイクルを遮断する必要がある。
2017/07/26
ニュースなどで聞かれる情報漏えい事件は、ほとんどが企業の信用問題に発展してしまう。情報漏えいの発端は、従業員などのインサイダーであることが多い。だが、全てのインサイダーが悪意を持って情報漏えいを引き起こしてしまうわけではない。
2017/07/25