CYBERARK用語集

多数の技術用語や業界用語がサイバーセキュリティに使用されています。CyberArk用語集の理解しやすい定義とリソースを、さらなる探求のガイドとしてお役立てください。

A

B

C

Cloud Security クラウドセキュリティ

クラウドセキュリティとは、クラウドベースのアプリケーション、データ、バーチャルインフラストラクチャの整合性を保護することを意味します。この用語は、すべてのクラウド展開モデル(パブリッククラウド、プライベートクラウド、ハイブリッドクラウド、マルチクラウド)、およびすべてのタイプのクラウドベースのサービスとオンデマンドソリューション(IaaS、PaaS、SaaS)に適用されます。

詳細情報

Cloud Security クラウドセキュリティ

D

Data Breach データ侵害

データ侵害とは、社内の脅威や外部からの攻撃者が、医療記録、財務情報、個人識別情報(PI)などの機密データまたは機密情報に不正にアクセスするセキュリティインシデントです。データ侵害は、あらゆる規模、業界、地域のビジネスに影響を及ぼす、最も一般的で最もコストがかかるサイバーセキュリティインシデントのひとつであり、驚くほど頻繁に発生しています。

詳細情報

Data Breach データ侵害

DevOpセキュリティ

DevOpsは、ソフトウェア開発(Dev)とIT運用(Ops)が連携してシステムを開発・運用することを意味します。これにより、アプリケーションやサービスを高速で配信でき、文化的な基本方針、プラクティス、ツールを組み合わせて、より良いサービスを顧客に提供して組織の能力を高めることができます。DevOps は、新たなリスクと文化的な変化をもたらします。これにより、通常は従来のセキュリティ管理ソリューションおよびプラクティスでは対処できないセキュリティ上の課題が生じます。

詳細情報

DevOpセキュリティ

E

Endpoint Security エンドポイントセキュリティ

エンドポイントセキュリティとは、オンプレミスまたはリモートデバイスで発生する脅威から企業ネットワークを保護することを意味します。エンドポイントは、企業の資産とアプリケーションへのエントリポイントを提供し、サイバーセキュリティ対して潜在的に脆弱なデバイスです。

詳細情報

Endpoint Security エンドポイントセキュリティ

F

G

H

I

J

Just-In-Time Access ジャストインタイムアクセス

ジャストインタイム(JIT)アクセスを使用することで、組織は必要なタスクを実行するために、人および人以外のユーザーをリアルタイムで昇格させて、アプリケーションまたはシステムへの高度できめ細かな特権アクセスを提供することができます。ランサムウェアは、攻撃者が被害者から身代金を獲得することを目的に開発されたマルウェアの一種です。

詳細情報

Just-In-Time Access ジャストインタイムアクセス

K

L

Least Privilege 最小特権

最小特権の原則(PoLP)は、ユーザーが職務を遂行するために必要な最小限のレベルのアクセス(または許可)をユーザーに与える情報セキュリティの概念です。最小特権の原則は、サイバーセキュリティのベストプラクティスであると広く考えられており、価値の高いデータおよび資産への特権アクセスを保護するための基本的なステップです。

詳細情報

Least Privilege 最小特権

M

Malware マルウェア

マルウェアとは、エンドユーザーが気付かないうちにコンピュータ、サーバー、クライアント、またはコンピュータネットワークやインフラストラクチャに損害や危害を与えるように設計された、あらゆる種類の悪意のあるソフトウェアの総称です。サイバー攻撃者は、さまざまな理由でマルウェアを作成、使用、販売していますが、財務情報、ビジネス情報を盗むために最も頻繁に使用されています。

詳細情報

Malware マルウェア

N

O

P

特権アクセス管理(PAM)

特権アクセス管理(PAM)とは、ユーザー、プロセス、テクノロジーで構成される包括的なサイバーセキュリティ戦略です。これには、企業のIT環境全体にわたるすべての人および人以外の特権IDとアクティビティの制御、監視、保護、監査が含まれます。組織は、特権アクセス管理を実施して、認証情報の盗難や特権の悪用によって引き起こされる脅威に対する保護を行っています。

詳細情報

特権アクセス管理(PAM)

Q

R

Ransomware ランサムウェア

ランサムウェアは、攻撃者が被害者から身代金を獲得することを目的に開発されたマルウェアの一種です。ランサムウェアに感染すると、ユーザーは身代金を支払うまでファイル、アプリケーション、システムを使用できなくなります。身代金は通常、ビットコインのような追跡不可能な通貨で支払われています。

詳細情報

Ransomware ランサムウェア

Robotic Process Automation ロボテックプロセスオートメーション

ロボテックプロセスオートメーション(RPA)は、組織が標準化されたタスクを部分的または完全に自動化できるオートメーション技術です。ロボテックプロセスオートメーションソフトウェアロボット(「ボット」)は、作業を実行する人の動作を模倣できます。

詳細情報

Robotic Process Automation ロボテックプロセスオートメーション

S

SaaS

サービスとしてのソフトウェア(SaaS)は、サービスプロバイダーがアプリケーションをホストし、インターネット経由で顧客が利用できるようするソフトウェアのライセンスおよび配布モデルです。SaaSは「オンデマンドソフトウェア」、「ホスト型ソフトウェア」、「Webベースのソフトウェア」とも呼ばれ、デジタルトランスフォーメーションの基本要素のひとつである、クラウドコンピューティングの3つの主要コンポーネントのひとつです。

詳細情報

SaaS

Secrets Management シークレット管理

シークレット管理により、組織は人以外のIDに対してセキュリティポリシーを一貫して実施できます。シークレット管理は、認証および承認されたエンティティのみがアクセスできるようにして、ツールスタック、プラットフォーム、クラウド環境全体にわたってリソースを保証します。

詳細情報

Secrets Management シークレット管理

T

U

V

W

X

Y

Z

Zero Trust ゼロトラスト

ゼロトラストは、最新のデジタルビジネス環境を保護するために考案された戦略的なサイバーセキュリティモデルです。ゼロトラストは、ネットワーク境界の外側のみならず内側であっても、すべてを信頼しないという考え方に基づいています。ゼロトラストモデルでは、組織のシステムへのアクセスを許可する前に、接続を試みるすべてのユーザーおよび活動を検証する必要があります。

詳細情報

Zero Trust ゼロトラスト

メール配信希望

メール配信希望!

セキュリティのベストプラクティス、イベント、ウェビナーの最新情報を入手しましょう。