CYBERARK用語集

多数の技術用語や業界用語がサイバーセキュリティに使用されています。CyberArk用語集の理解しやすい定義とリソースを、さらなる探求のガイドとしてお役立てください。

A

Active Directory

Active Directory (AD) is Microsoft’s directory and identity management service for Windows domain networks. AD is used for user authentication and authorization by a variety of Microsoft solutions like Exchange Server and SharePoint Server, as well as third-party applications and services.

詳細情報

Active Directory

Adaptive Multi-factor Authentication

Adaptive Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.

詳細情報

Adaptive Multi-factor Authentication

App Gateway

An app gateway is an enterprise security solution that lets users access traditional web applications hosted in corporate data centers using the same logon credentials and methods they use to access mobile apps and cloud services.

詳細情報

App Gateway

B

C

Cloud Security クラウドセキュリティ

クラウドセキュリティとは、クラウドベースのアプリケーション、データ、バーチャルインフラストラクチャの整合性を保護することを意味します。この用語は、すべてのクラウド展開モデル(パブリッククラウド、プライベートクラウド、ハイブリッドクラウド、マルチクラウド)、およびすべてのタイプのクラウドベースのサービスとオンデマンドソリューション(IaaS、PaaS、SaaS)に適用されます。

詳細情報

Cloud Security クラウドセキュリティ

D

Data Breach データ侵害

データ侵害とは、社内の脅威や外部からの攻撃者が、医療記録、財務情報、個人識別情報(PI)などの機密データまたは機密情報に不正にアクセスするセキュリティインシデントです。データ侵害は、あらゆる規模、業界、地域のビジネスに影響を及ぼす、最も一般的で最もコストがかかるサイバーセキュリティインシデントのひとつであり、驚くほど頻繁に発生しています。

詳細情報

Data Breach データ侵害

DevOpセキュリティ

DevOpsは、ソフトウェア開発(Dev)とIT運用(Ops)が連携してシステムを開発・運用することを意味します。これにより、アプリケーションやサービスを高速で配信でき、文化的な基本方針、プラクティス、ツールを組み合わせて、より良いサービスを顧客に提供して組織の能力を高めることができます。DevOps は、新たなリスクと文化的な変化をもたらします。これにより、通常は従来のセキュリティ管理ソリューションおよびプラクティスでは対処できないセキュリティ上の課題が生じます。

詳細情報

DevOpセキュリティ

E

Endpoint Security エンドポイントセキュリティ

エンドポイントセキュリティとは、オンプレミスまたはリモートデバイスで発生する脅威から企業ネットワークを保護することを意味します。エンドポイントは、企業の資産とアプリケーションへのエントリポイントを提供し、サイバーセキュリティ対して潜在的に脆弱なデバイスです。

詳細情報

Endpoint Security エンドポイントセキュリティ

F

G

H

I

Identity and Access Management (IAM)

Identity and Access Management (IAM) solutions enable administration of user identities and control of access to enterprise resources. IAM solutions ensure the right individuals have access to the right IT resources, for the right reasons, at the right time.

詳細情報

Identity and Access Management (IAM)

Identity as a Service (IDaaS)

Identity as a Service (IDaaS) is an Identity and Access Management solution delivered in the form of a cloud-based service hosted and managed by a trusted third party. An IDaaS offering combines all the functions and benefits of an enterprise-class IAM solution with all the economic and operational advantages of a cloud-based service.

詳細情報

Identity as a Service (IDaaS)

J

Just-In-Time Access ジャストインタイムアクセス

ジャストインタイム(JIT)アクセスを使用することで、組織は必要なタスクを実行するために、人および人以外のユーザーをリアルタイムで昇格させて、アプリケーションまたはシステムへの高度できめ細かな特権アクセスを提供することができます。ランサムウェアは、攻撃者が被害者から身代金を獲得することを目的に開発されたマルウェアの一種です。

詳細情報

Just-In-Time Access ジャストインタイムアクセス

K

L

Least Privilege 最小特権

最小特権の原則(PoLP)は、ユーザーが職務を遂行するために必要な最小限のレベルのアクセス(または許可)をユーザーに与える情報セキュリティの概念です。最小特権の原則は、サイバーセキュリティのベストプラクティスであると広く考えられており、価値の高いデータおよび資産への特権アクセスを保護するための基本的なステップです。

詳細情報

Least Privilege 最小特権

M

Malware マルウェア

マルウェアとは、エンドユーザーが気付かないうちにコンピュータ、サーバー、クライアント、またはコンピュータネットワークやインフラストラクチャに損害や危害を与えるように設計された、あらゆる種類の悪意のあるソフトウェアの総称です。サイバー攻撃者は、さまざまな理由でマルウェアを作成、使用、販売していますが、財務情報、ビジネス情報を盗むために最も頻繁に使用されています。

詳細情報

Malware マルウェア

Multi-factor Authentication (MFA)

Adaptive Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.

詳細情報

Multi-factor Authentication (MFA)

N

O

P

Passwordless Authentication

Passwordless Authentication is an authentication method that allows a user to gain access to an application or IT system without entering a password or answering security questions.

詳細情報

Passwordless Authentication

特権アクセス管理(PAM)

特権アクセス管理(PAM)とは、ユーザー、プロセス、テクノロジーで構成される包括的なサイバーセキュリティ戦略です。これには、企業のIT環境全体にわたるすべての人および人以外の特権IDとアクティビティの制御、監視、保護、監査が含まれます。組織は、特権アクセス管理を実施して、認証情報の盗難や特権の悪用によって引き起こされる脅威に対する保護を行っています。

詳細情報

特権アクセス管理(PAM)

Q

R

Ransomware ランサムウェア

ランサムウェアは、攻撃者が被害者から身代金を獲得することを目的に開発されたマルウェアの一種です。ランサムウェアに感染すると、ユーザーは身代金を支払うまでファイル、アプリケーション、システムを使用できなくなります。身代金は通常、ビットコインのような追跡不可能な通貨で支払われています。

詳細情報

Ransomware ランサムウェア

Robotic Process Automation ロボテックプロセスオートメーション

ロボテックプロセスオートメーション(RPA)は、組織が標準化されたタスクを部分的または完全に自動化できるオートメーション技術です。ロボテックプロセスオートメーションソフトウェアロボット(「ボット」)は、作業を実行する人の動作を模倣できます。

詳細情報

Robotic Process Automation ロボテックプロセスオートメーション

S

SaaS

サービスとしてのソフトウェア(SaaS)は、サービスプロバイダーがアプリケーションをホストし、インターネット経由で顧客が利用できるようするソフトウェアのライセンスおよび配布モデルです。SaaSは「オンデマンドソフトウェア」、「ホスト型ソフトウェア」、「Webベースのソフトウェア」とも呼ばれ、デジタルトランスフォーメーションの基本要素のひとつである、クラウドコンピューティングの3つの主要コンポーネントのひとつです。

詳細情報

SaaS

Secrets Management シークレット管理

シークレット管理により、組織は人以外のIDに対してセキュリティポリシーを一貫して実施できます。シークレット管理は、認証および承認されたエンティティのみがアクセスできるようにして、ツールスタック、プラットフォーム、クラウド環境全体にわたってリソースを保証します。

詳細情報

Secrets Management シークレット管理

Security Assertion Markup Language (SAML)

Security Assertion Markup Language (SAML) provides a standard way for businesses and application providers to share user authentication and authorization data and federate identity management functionality.

詳細情報

Security Assertion Markup Language (SAML)

Single Sign-On (SSO)

Single Sign-On (SSO) is an authentication method that lets users access multiple applications and services using a single set of login credentials. SSO can help businesses improve user satisfaction and productivity, strengthen access security, and reduce IT operations expense and complexity.

詳細情報

Single Sign-On (SSO)

T

U

V

Virtual Directory

A virtual directory is an Identity and Access Management architectural component that gives identity consumers a consolidated and unified view of identity management information stored in multiple disparate data repositories.

詳細情報

Virtual Directory

W

X

Y

Z

Zero Trust ゼロトラスト

ゼロトラストは、最新のデジタルビジネス環境を保護するために考案された戦略的なサイバーセキュリティモデルです。ゼロトラストは、ネットワーク境界の外側のみならず内側であっても、すべてを信頼しないという考え方に基づいています。ゼロトラストモデルでは、組織のシステムへのアクセスを許可する前に、接続を試みるすべてのユーザーおよび活動を検証する必要があります。

詳細情報

Zero Trust ゼロトラスト

メール配信希望

メール配信希望!

セキュリティのベストプラクティス、イベント、ウェビナーの最新情報を入手しましょう。