最新のコンテンツ
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言
IDおよびアクセス管理を提供する大手企業、Okta社が、2022年1月に委託先のサポートエンジニアのマシンがサイバー攻撃を受け、データが侵害されたことを公式声明で発表しました。この声明は、サイバー犯罪グループLapsus$により、同社のロゴがオンライン投稿されたことを受け、3月22日に発表されました。2021年以降、同犯罪グループによる攻撃が急増しています。...
-
53:08
特権アクセス管理の基本
特権アクセス管理のパイオニア企業であるCyberArkが、特権アクセスを保護しなければならない理由、さらに重要なこととして、今すぐに取り組むべき理由を説明します。 CyberArkのセキュリティ専門家によるウェビナーで、詳細とデモをご確認ください。
-
ガートナー、CyberArk を 2020 年の特権アクセス管理(PAM)のマジッククアドラントでリーダーに位置付ける
送信 -
水道システムと重要なOT環境を保護するためのセキュアなサードパーティ・アクセス
...
-
MITRE ATT&CKフレームワークによる、ランサムウェア攻撃への対策方法
孫子の兵法は、何百万人もの自己啓発の達人や企業戦略のコンサルタントによって引用され、さらに100万枚以上のパワーポイントのスライドに誤引用されている。しかし、ある種のものは、常に適切であるために決まり文句になる。孫子は「すべての戦争は欺瞞に基づいている」と主張しましたが、この真理は5世紀の戦場にも、21世紀のサイバーセキュリティにも当てはまります。...
-
ガートナーによる2021年の特権アクセス管理のマジッククアドラント
CyberArkは、ガートナーによる2021年の特権アクセス管理マジッククアドラントにおいて、「実行力」と「ビジョンの完全性」の両方で最も高く評価され、3年連続でリーダーに位置付けられたことを光栄に思います。
-
11:10
Cloud Entitlements Managerの新機能で実現するオートメーション・ワークフローの設計
最先端のクラウドセキュリティチームであっても、重要なインフラにアクセスするためのIAM権限の管理には苦労が絶えません。特に、組織が成長すると、マルチクラウドの導入においては、機密性の高い重要なリソースを危険にさらす過剰な権限をマッピングして管理するための、標準化かつ自動化された管理が必要になります。
-
社員を悩ませる、大量のID・パスワード:安全と業務効率を両立する方法は?
昨今のコロナ禍でクラウド化が進み、様々なクラウドサービスを活用することで業務効率性が高まる中、一方では大量のIDやパスワードの管理が課題となっています。本書では、このような課題について、弊社のパートナー、システムサポート様にお伺いしながら、その実態と解決方法についてご紹介します。
-
攻撃者の一歩先をゆく~特権アクセス管理 製品選定ガイド
本ガイドでは、お客様が特権アクセス管理製品を選定頂く上で重要となるポイントをまとめました。
-
27:04
CyberArk Identity Security Platform特権アクセス管理に求められる次の一手~Dynamic Privileged Access +α のご紹介~
是非ご覧ください。
-
28:32
次世代セキュリティ基盤CyberArk Identity Security PlatformとSaaSへのアクセスを保護するSecure Web Sessionのご紹介
是非ご覧ください。
-
ケーススタディ デジタルアーツ株式会社
主要な国際セキュリティガイドライン準拠に特権アクセス管理を採用
-
医療業界におけるランサムウェア攻撃への事前対策について
このeBookは、医療組織がランサムウェア攻撃に対する防御に導入できる技術について検証しています。何よりもまず必要なのは、最小特権の原則を採用して、ID制御およびエンドポイント検出&対応手段に組み、強力かつ徹底的な対策を連携して導入することです。
-
ガートナー、CyberArk を 2020 年の特権アクセス管理(PAM)のマジッククアドラントでリーダーに位置付ける
送信 -
CYBERARK ENDPOINT PRIVILEGE MANAGER と EDRNGAVを連携させ、より強固なセキュリティソリューションを実現
本ソリューション概要では、CyberArk Endpoint Privilege Manager を導入してエンドポイント検出&対応、そして次世代アンチウイルスのソリューションと組み合わせて実現できる、徹底的なセキュリティ対策についてご説明しています。
-
最高情報セキュリティ責任者(CISO)の新たな責務 アプリケーションポートフォリオ全体の保護
このeBookでは、アプリケーションポートフォリオのセキュリティを強化するために検証すべき体系的な取り組みとブループリントの概要を説明しています。
-
ガートナーによる2021年の特権アクセス管理の重要な役割
ガートナーによる2021年の特権アクセス管理マジッククアドラントの発表後、「ガートナーによる特権アクセス管理の重要な役割」レポートでは、5つの重要な領域が深く掘り下げられています。
-
6つの実践的アプローチ:開発者と協力してDevOpsセキュリティを改善
このeBookでは、開発者とより効果的に取り組むための6つの実践的なアプローチ、優先順位の設定および各ステップの進捗状況を追跡するチェックリストについて説明しています。
-
高度で巧妙な攻撃に対する脆弱性アセスメントのチェックリスト
本チェックリストでは、脅威に対する防御体制が整っているかどうか、また高度な攻撃のリスクを減らすために必要なことを確認できます。
-
最も回避的で巧妙な攻撃に対抗してリスクを軽減する5つの方法
このeBookでは、最も巧妙な攻撃に対するリスクを迅速に減らすことができる5つの方法を紹介しています。
-
IDセキュリティによるゼロトラストの実現
このホワイトペーパーでは、IDがサイバーセキュリティの新たな第一の攻撃対象であること、およびゼロトラストアプローチによるIDベースの攻撃防御、ゼロトラストの主要な要素、ゼロトラストアプローチの実現に必要なIDセキュリティによる制御について説明しています。
-
パスワード管理ツールの問題点
このホワイトペーパーでは、パスワード管理ツールの問題点について解説いたします。
-
ランサムウェア対策の見直し - 侵害を想定して対処
このeBookでは、ランサムウェア対策として、いくつかのツールを組み合わせた、徹底的な防御アプローチについて説明しています。エンドポイント特権管理(EPM)ソリューションによるアクセスと権限のセキュリティ強化、エンドポイント/広範な検出および対応(EDR/XDR)、次世代アンチウイルス(NGAV)など、一般的なエンドポイントセキュリティツールを組み合わせることで、今日の活発化しているランサムウェア
-
エンドポイントセキュリティのリスク軽減
このソリューション概要では、エンドポイント認証と特権管理の統合型ソリューションについてご説明しています。
-
ガートナー、CyberArk を 2020 年の特権アクセス管理(PAM)のマジッククアドラントでリーダーに位置付ける
送信 -
もっと見る