最新のコンテンツ

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • 2022 年 Gartner® 特権 アクセス管理の Magic Quadrant™

    2022 年 Gartner® 特権 アクセス管理の Magic Quadrant™

    CyberArkが特権アクセス管理のGartner® Magic Quadrant™でリーダーの1社に再び位置付けられました。

    資料を読む
  • CyberArkがPAMの 2022 Gartner® Magic Quadrant™ のリーダーに再び選ばれました。

    レポートの表示
  • 2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言

    2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言

    IDおよびアクセス管理を提供する大手企業、Okta社が、2022年1月に委託先のサポートエンジニアのマシンがサイバー攻撃を受け、データが侵害されたことを公式声明で発表しました。この声明は、サイバー犯罪グループLapsus$により、同社のロゴがオンライン投稿されたことを受け、3月22日に発表されました。2021年以降、同犯罪グループによる攻撃が急増しています。...

    記事を読む
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • 特権アクセス管理の基本53:08

    特権アクセス管理の基本

    特権アクセス管理のパイオニア企業であるCyberArkが、特権アクセスを保護しなければならない理由、さらに重要なこととして、今すぐに取り組むべき理由を説明します。 CyberArkのセキュリティ専門家によるウェビナーで、詳細とデモをご確認ください。

    ビデオを見る
  • ホリスティック アイデンティティ セキュリティ成熟度モデル

    ホリスティック アイデンティティ セキュリティ成熟度モデル

    組織のアイデンティティ セキュリティ戦略の成熟度を評価し、推奨事項に従ってレベルアップを図ります。アイデンティティ セキュリティ成熟度モデル レポートをダウンロードして、ピアインサイトを確認してくだい。

    資料を読む
  • ×

    デモをリクエスト

    お名前(名)
    お名前(姓)
    貴社名
    電話番号
    役職
    役割
    部門
    状態
    ありがとうございました
    Error - something went wrong!
  • エンドポイント特権セキュリティでサイバー攻撃に対するEDRのギャップに対処する

    エンドポイント特権セキュリティでサイバー攻撃に対するEDRのギャップに対処する

    エンドポイント脅威検出と対応ツールは、ランサムウェアやその他のサイバーセキュリティのリスクから組織を保護するための万能薬ではありません。そして、背後のアクターもそのことを知っています。彼らは日常的に特権アカウントを悪用してエンドポイント セキュリティを回避し、危険な攻撃を仕掛けています。

    資料を読む
  • 特権アクセス管理を優先させる理由のトップ5

    特権アクセス管理を優先させる理由のトップ5

    特権アクセス管理は、強固なアイデンティティ セキュリティ プログラムの中核となる要素です。デジタル変革に取り組む企業にとって、アクセスの保護はこれまで以上に重要な課題となっています。

    資料を読む
  • エンドポイントの最小特権:基本的なセキュリティ管理8:44

    エンドポイントの最小特権:基本的なセキュリティ管理

    ランサムウェアが急増する中、最小特権の原則がエンドポイントセキュリティを満たし、新しいセキュリティ制御の基礎となるべき時が来ています。

    ビデオを見る
  • ソリューションデモ:CyberArk Identity Single Sign-onとSecure Web Sessions10:39

    ソリューションデモ:CyberArk Identity Single Sign-onとSecure Web Sessions

    CyberArk Identity Single Sign-OnとSecure Web Sessionsが、主要なイニシアチブを推進するために従業員が必要とするアプリケーションへのアクセスや使用を保護する上で、どのように役立つかを説明します。

    ビデオを見る
  • ドローイングボード:エンドポイント特権管理6:04

    ドローイングボード:エンドポイント特権管理

    エンドポイント特権管理の5つのベストプラクティスについて学び、セキュリティとユーザーの生産性を向上させます。

    ビデオを見る
  • ドローイングボード:クラウドワークロードの保護5:01

    ドローイングボード:クラウドワークロードの保護

    ハイブリッド クラウドとマルチ クラウド環境における人とコンピューターのアイデンティティの数は急激に増加しています。クラウド ワークロードを保護するために、現代の企業が実行すべき 3 つのステップをご紹介します

    ビデオを見る
  • Endpoint Privilege Managerを活用した最小特権のQuickStart

    Endpoint Privilege Managerを活用した最小特権のQuickStart

    QuickStart Least Privilege Frameworkを使用すると、セキュリティに対する姿勢を迅速に改善し、サイバーリスクを低減して、ロールベースの最小特権を設定することができます。

    資料を読む
  • ドローイングボード:アプリケーションの機密を保護する5:05

    ドローイングボード:アプリケーションの機密を保護する

    企業内のアプリケーションで使用される機密保護は、かつてないほど重要なものとなっています。アプリケーションの認証情報を保護するための課題に対処する方法をご紹介します。

    ビデオを見る
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • ドローイングボード:Web アプリケーション セッションの保護6:00

    ドローイングボード:Web アプリケーション セッションの保護

    セッションの記録や監査などの機能により、Webアプリケーションにおける日常的なエンドユーザーのセッションをどのように保護することができるかを学びます。

    ビデオを見る
  • アイデンティティ関連の攻撃からお客様のワークフォースを守るための3つの方法5:04

    アイデンティティ関連の攻撃からお客様のワークフォースを守るための3つの方法

    アプリ セッション、エンドポイント、ユーザーの認証情報の共有方法を保護するベスト プラクティスを通じて、ハイブリッドなワークフォース全体のアイデンティティを保護する方法を紹介します。

    ビデオを見る
  • エンドポイントの特権に関するバイヤーズガイド

    エンドポイントの特権に関するバイヤーズガイド

    エンドポイント特権管理ツールを評価する場合、購入者はソリューションを選択する際にキーとなる基準を理解する必要があります。

    資料を読む
  • ワークステーション保護のための7つのベスト プラクティス

    ワークステーション保護のための7つのベスト プラクティス

    ワークステーション セキュリティは、特権管理から始まります。Endpoint Privilege Managerは、最初の防御策として機能します。

    資料を読む
  • ×

    デモをリクエスト

    お名前(名)
    お名前(姓)
    貴社名
    電話番号
    役職
    役割
    部門
    状態
    ありがとうございました
    Error - something went wrong!
  • Endpoint Privilege Managerを評価する際に確認すべき 4 つのポイント

    Endpoint Privilege Managerを評価する際に確認すべき 4 つのポイント

    脅威アクターは、Windows、macOS、Linuxの特権管理者アカウントを標的にし、エンドポイントセキュリティを試練にかけることを好みます。しかし、Endpoint Privilege Manager(EPM)は、エンドポイントセキュリティの基本的な制御を実施し、ローカル管理者権限を削除します。そして、最小特権を適用することで、サイバー攻撃のリスクを低減することができます

    資料を読む
  • ケーススタディ- 株式会社カプコン

    ケーススタディ- 株式会社カプコン

    大手ゲームメーカー、カプコンが機密情報が集約されるゲーム開発環境のセキュリティ強化をCyberArkで実現、エージェントレス方式でゲーム開発への影響は最小限。

    資料を読む
  • CyberArkは、ガートナーの2022年アクセス管理のマジック・クアドラントにおいて、リーダーの1社に位置付けられました

    CyberArkは、ガートナーの2022年アクセス管理のマジック・クアドラントにおいて、リーダーの1社に位置付けられました

    ガートナーの2022年アクセス管理のマジック・クアドラントは、従業員アクセス管理の確立、実施、管理について、アクセス管理ソリューションプロバイダー9社を評価した結果、CyberArkをリーダーとして位置付けています。ガートナーの2022年特権アクセス管理のマジック・クアドラントにおいて、CyberArkは4年連続においてリーダーの1社に位置付けられました。

    資料を読む
  • CyberArk構築事例~REST APIを活用した作業者/再鑑者の強制ライブモニタリング方式+more~23:40

    CyberArk構築事例~REST APIを活用した作業者/再鑑者の強制ライブモニタリング方式+more~

    本セッションでは、まずCyberArk導入におけるオンプレミスとPrivilege Cloudの違いをご説明し、その後作業者/再鑑者の強制ライブモニタリング方式事例紹介とデモンストレーションを行います。

    ビデオを見る
  • すべてのヒトとモノのIDを保護するCyberArkのモダン アイデンティティ セキュリティと新機能のご紹介32:47

    すべてのヒトとモノのIDを保護するCyberArkのモダン アイデンティティ セキュリティと新機能のご紹介

    昨今企業ではクラウド移行等でDXが加速する中、ヒトだけでなくモノのアイデンティティが爆発的に増加し、攻撃を行う側もターゲットをモノのIDまで拡大し、サイバーリスクの管理の複雑さが日に増しています。本セッションでは、インテリジェントな権限制御を中心に、ヒトとモノすべてのアイデンティティのアクセスをシームレスに保護するCyberArkのモダン アイデンティティ セキュリティをデモを使ってご紹介します。

    ビデオを見る
  • CyberArk Japan Day 2022 基調講演「昨今の情勢を踏まえたサイバーセキュリティ対策」43:56

    CyberArk Japan Day 2022 基調講演「昨今の情勢を踏まえたサイバーセキュリティ対策」

    DXが進む一方、サイバー環境に対する脅威は高まり続けています。このような状況下において、事業者はどのように備えていくべきか、近年のサイバーインシデントの事例や政府におけるサイバーセキュリティ戦略などとともに紹介いたします。

    ビデオを見る
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • ランサムウェア侵入防止対策だけでは不十分! 〜急増するランサムウェアの被害に遭わないために経営層が 「今」取り組むべきこと〜

    ランサムウェア侵入防止対策だけでは不十分! 〜急増するランサムウェアの被害に遭わないために経営層が 「今」取り組むべきこと〜

    ランサムウェアは年々急増しています。警察庁のまとめによると、2021 年には国内のランサムウェア被害が146件も確認され、2020年と 2021年の下半期の件数を比較すると約4倍となっています。つまり、 大きな経営リスクとなるランサムウェアへの対策は急務といえます。本書では、ランサムウェアとは何か、そしてランサムウェアの被害実態と対策方法、対策に取り組む際の重要な考え方についてご説明します。

    資料を読む
  • loading
    もっと見る