最新のコンテンツ
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
2022 年 Gartner® 特権 アクセス管理の Magic Quadrant™
CyberArkが特権アクセス管理のGartner® Magic Quadrant™でリーダーの1社に再び位置付けられました。
-
CyberArkがPAMの 2022 Gartner® Magic Quadrant™ のリーダーに再び選ばれました。
レポートの表示 -
2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言
IDおよびアクセス管理を提供する大手企業、Okta社が、2022年1月に委託先のサポートエンジニアのマシンがサイバー攻撃を受け、データが侵害されたことを公式声明で発表しました。この声明は、サイバー犯罪グループLapsus$により、同社のロゴがオンライン投稿されたことを受け、3月22日に発表されました。2021年以降、同犯罪グループによる攻撃が急増しています。...
-
53:08
特権アクセス管理の基本
特権アクセス管理のパイオニア企業であるCyberArkが、特権アクセスを保護しなければならない理由、さらに重要なこととして、今すぐに取り組むべき理由を説明します。 CyberArkのセキュリティ専門家によるウェビナーで、詳細とデモをご確認ください。
-
Endpoint Privilege Managerを評価する際に確認すべき 4 つのポイント
脅威アクターは、Windows、macOS、Linuxの特権管理者アカウントを標的にし、エンドポイントセキュリティを試練にかけることを好みます。しかし、Endpoint Privilege Manager(EPM)は、エンドポイントセキュリティの基本的な制御を実施し、ローカル管理者権限を削除します。そして、最小特権を適用することで、サイバー攻撃のリスクを低減することができます
-
ケーススタディ- 株式会社カプコン
大手ゲームメーカー、カプコンが機密情報が集約されるゲーム開発環境のセキュリティ強化をCyberArkで実現、エージェントレス方式でゲーム開発への影響は最小限。
-
CyberArkは、ガートナーの2022年アクセス管理のマジック・クアドラントにおいて、リーダーの1社に位置付けられました
ガートナーの2022年アクセス管理のマジック・クアドラントは、従業員アクセス管理の確立、実施、管理について、アクセス管理ソリューションプロバイダー9社を評価した結果、CyberArkをリーダーとして位置付けています。ガートナーの2022年特権アクセス管理のマジック・クアドラントにおいて、CyberArkは4年連続においてリーダーの1社に位置付けられました。
-
23:40
CyberArk構築事例~REST APIを活用した作業者/再鑑者の強制ライブモニタリング方式+more~
本セッションでは、まずCyberArk導入におけるオンプレミスとPrivilege Cloudの違いをご説明し、その後作業者/再鑑者の強制ライブモニタリング方式事例紹介とデモンストレーションを行います。
-
32:47
すべてのヒトとモノのIDを保護するCyberArkのモダン アイデンティティ セキュリティと新機能のご紹介
昨今企業ではクラウド移行等でDXが加速する中、ヒトだけでなくモノのアイデンティティが爆発的に増加し、攻撃を行う側もターゲットをモノのIDまで拡大し、サイバーリスクの管理の複雑さが日に増しています。本セッションでは、インテリジェントな権限制御を中心に、ヒトとモノすべてのアイデンティティのアクセスをシームレスに保護するCyberArkのモダン アイデンティティ セキュリティをデモを使ってご紹介します。
-
43:56
CyberArk Japan Day 2022 基調講演「昨今の情勢を踏まえたサイバーセキュリティ対策」
DXが進む一方、サイバー環境に対する脅威は高まり続けています。このような状況下において、事業者はどのように備えていくべきか、近年のサイバーインシデントの事例や政府におけるサイバーセキュリティ戦略などとともに紹介いたします。
-
ランサムウェア侵入防止対策だけでは不十分! 〜急増するランサムウェアの被害に遭わないために経営層が 「今」取り組むべきこと〜
ランサムウェアは年々急増しています。警察庁のまとめによると、2021 年には国内のランサムウェア被害が146件も確認され、2020年と 2021年の下半期の件数を比較すると約4倍となっています。つまり、 大きな経営リスクとなるランサムウェアへの対策は急務といえます。本書では、ランサムウェアとは何か、そしてランサムウェアの被害実態と対策方法、対策に取り組む際の重要な考え方についてご説明します。
-
水道システムと重要なOT環境を保護するためのセキュアなサードパーティ・アクセス
...
-
MITRE ATT&CKフレームワークによる、ランサムウェア攻撃への対策方法
孫子の兵法は、何百万人もの自己啓発の達人や企業戦略のコンサルタントによって引用され、さらに100万枚以上のパワーポイントのスライドに誤引用されている。しかし、ある種のものは、常に適切であるために決まり文句になる。孫子は「すべての戦争は欺瞞に基づいている」と主張しましたが、この真理は5世紀の戦場にも、21世紀のサイバーセキュリティにも当てはまります。...
-
11:10
Cloud Entitlements Managerの新機能で実現するオートメーション・ワークフローの設計
最先端のクラウドセキュリティチームであっても、重要なインフラにアクセスするためのIAM権限の管理には苦労が絶えません。特に、組織が成長すると、マルチクラウドの導入においては、機密性の高い重要なリソースを危険にさらす過剰な権限をマッピングして管理するための、標準化かつ自動化された管理が必要になります。
-
社員を悩ませる、大量のID・パスワード:安全と業務効率を両立する方法は?
昨今のコロナ禍でクラウド化が進み、様々なクラウドサービスを活用することで業務効率性が高まる中、一方では大量のIDやパスワードの管理が課題となっています。本書では、このような課題について、弊社のパートナー、システムサポート様にお伺いしながら、その実態と解決方法についてご紹介します。
-
攻撃者の一歩先をゆく~特権アクセス管理 製品選定ガイド
本ガイドでは、お客様が特権アクセス管理製品を選定頂く上で重要となるポイントをまとめました。
-
27:04
CyberArk Identity Security Platform特権アクセス管理に求められる次の一手~Dynamic Privileged Access +α のご紹介~
是非ご覧ください。
-
28:32
次世代セキュリティ基盤CyberArk Identity Security PlatformとSaaSへのアクセスを保護するSecure Web Sessionのご紹介
是非ご覧ください。
-
ケーススタディ デジタルアーツ株式会社
主要な国際セキュリティガイドライン準拠に特権アクセス管理を採用
-
医療業界におけるランサムウェア攻撃への事前対策について
このeBookは、医療組織がランサムウェア攻撃に対する防御に導入できる技術について検証しています。何よりもまず必要なのは、最小特権の原則を採用して、ID制御およびエンドポイント検出&対応手段に組み、強力かつ徹底的な対策を連携して導入することです。
-
CYBERARK ENDPOINT PRIVILEGE MANAGER と EDRNGAVを連携させ、より強固なセキュリティソリューションを実現
本ソリューション概要では、CyberArk Endpoint Privilege Manager を導入してエンドポイント検出&対応、そして次世代アンチウイルスのソリューションと組み合わせて実現できる、徹底的なセキュリティ対策についてご説明しています。
-
最高情報セキュリティ責任者(CISO)の新たな責務 アプリケーションポートフォリオ全体の保護
このeBookでは、アプリケーションポートフォリオのセキュリティを強化するために検証すべき体系的な取り組みとブループリントの概要を説明しています。
-
6つの実践的アプローチ:開発者と協力してDevOpsセキュリティを改善
このeBookでは、開発者とより効果的に取り組むための6つの実践的なアプローチ、優先順位の設定および各ステップの進捗状況を追跡するチェックリストについて説明しています。
-
高度で巧妙な攻撃に対する脆弱性アセスメントのチェックリスト
本チェックリストでは、脅威に対する防御体制が整っているかどうか、また高度な攻撃のリスクを減らすために必要なことを確認できます。
-
もっと見る