エンドポイント アイデンティティ セキュリティ

エンドポイントで管理されていない特権を制御しながら、攻撃対象領域を大幅に削減し、ランサムウェアなどの脅威から組織を守りましょう。

Enable Digital Business

攻撃者に特権を渡さない

攻撃はエンドポイントから始まり、エンドポイントで終わります。エンドポイント アイデンティティ セキュリティは、エンドポイント保護戦略を成熟させるための基盤であり、破壊的なサイバー攻撃に対する最初でありながら最も重要な防御線となります。

Proactive Protection Icon

特権の昇格および委任(PEDM)

ローカルの管理者権限を排除し、ロールに応じて最小特権の原則を強制します。

Protect Icon

エンドポイント セキュリティの基盤

ランサムウェアや認証情報盗難など、最も深刻な攻撃から保護

Enable Digital Business Icon

ステップアップ認証

高リスクなアクションを実行する特権ユーザーにMFAを適用

Windows、Mac、Linux のワークステーションおよびサーバーを堅牢化

物理環境、仮想環境、データセンター、またはパブリック クラウドに分散している、ワークステーションやサーバーを含むエンドポイントをあらゆる場所で保護します。エンドポイント アイデンティティ セキュリティは、攻撃対象領域を削減し、アイデンティティを狙った脅威を防ぎ、ゼロトラストを実現するために不可欠な基盤です。詳細をご覧ください。

group of people working

Endpoint Privilege Manager

ランサムウェアや認証情報盗難などの攻撃を確実に防御します。運用効率を高めて、デジタルトランスフォーメーションを保護し、セキュリティとビジネス目標を一致させます。エンドポイントのアイデンティティおよび特権の監査証跡を作成して、監査要件に適合させます。

エンド ユーザーの継続的なアイデンティティ保証

エンドポイントでサインインが試行された瞬間から、一日の業務時間を通じて、ユーザーのアイデンティティを継続的に確認して、アイデンティティを狙った攻撃やインサイダーの脅威から組織を守ります。ユーザーがブラウザから SaaS アプリケーションにログインする場合でも、エンドポイント上でネイティブ アプリケーションの特権を昇格する場合でも、エンドポイント アイデンティティ セキュリティが、フィッシング耐性のある強力な適合型 MFA と最新の認証方法を用いてアイデンティティを確認します。さらに、Identity Bridge により、Linux 環境を最新のクラウドベースのディレクトリ サービスで一元的に管理されるアカウントと統合することが可能です。

someone typing

Directory and User Management

接続デバイスの保護

特権アカウントの活動に対する事前対応型の監視および制御により、特権アカウントの認証情報およびアクセス権を効率的に管理して、疑わしい行動のインテリジェントな特定し、脅威へ迅速に対応します。これにより、企業のITおよびセキュリティ担当者が制御できない広範なIT資産(ネットワーク外で接続されることが多いデバイスなど)を保護します。

関連
リソースを
ご覧ください








デモをリクエスト

ユーザー環境を強化し、IT運用を最適化し、同時にローカル管理者の権限を削除

包括的な条件付きポリシーベースのアプリケーション制御で最小特権を適用し、さまざまなユーザーのロール、条件、環境に対応するシナリオを作成

ランサムウェアに対する防御は、データを中心とした追加的な保護レイヤーで、理想的には評決ベースの脅威分析ツールを補完

CyberArk Has Patent Rights Relating To This Technology – https://www.cyberark.com/patents