最新のコンテンツ

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • 2022 年 Gartner® 特権 アクセス管理の Magic Quadrant™

    2022 年 Gartner® 特権 アクセス管理の Magic Quadrant™

    CyberArkが特権アクセス管理のGartner® Magic Quadrant™でリーダーの1社に再び位置付けられました。

    資料を読む
  • CyberArkがPAMの 2022 Gartner® Magic Quadrant™ のリーダーに再び選ばれました。

    レポートの表示
  • 2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言

    2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言

    IDおよびアクセス管理を提供する大手企業、Okta社が、2022年1月に委託先のサポートエンジニアのマシンがサイバー攻撃を受け、データが侵害されたことを公式声明で発表しました。この声明は、サイバー犯罪グループLapsus$により、同社のロゴがオンライン投稿されたことを受け、3月22日に発表されました。2021年以降、同犯罪グループによる攻撃が急増しています。...

    記事を読む
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • 特権アクセス管理の基本53:08

    特権アクセス管理の基本

    特権アクセス管理のパイオニア企業であるCyberArkが、特権アクセスを保護しなければならない理由、さらに重要なこととして、今すぐに取り組むべき理由を説明します。 CyberArkのセキュリティ専門家によるウェビナーで、詳細とデモをご確認ください。

    ビデオを見る
  • CyberArk Japan Day_Persol_Technology23:40

    CyberArk Japan Day_Persol_Technology

    本セッションでは、まずCyberArk導入におけるオンプレミスとPrivilege Cloudの違いをご説明し、その後作業者/再鑑者の強制ライブモニタリング方式事例紹介とデモンストレーションを行います。

    ビデオを見る
  • ×

    デモをリクエスト

    お名前(名)
    お名前(姓)
    貴社名
    電話番号
    役職
    役割
    部門
    状態
    ありがとうございました
    Error - something went wrong!
  • すべてのヒトとモノのIDを保護するCyberArkのモダン アイデンティティ セキュリティと新機能のご紹介32:47

    すべてのヒトとモノのIDを保護するCyberArkのモダン アイデンティティ セキュリティと新機能のご紹介

    昨今企業ではクラウド移行等でDXが加速する中、ヒトだけでなくモノのアイデンティティが爆発的に増加し、攻撃を行う側もターゲットをモノのIDまで拡大し、サイバーリスクの管理の複雑さが日に増しています。本セッションでは、インテリジェントな権限制御を中心に、ヒトとモノすべてのアイデンティティのアクセスをシームレスに保護するCyberArkのモダン アイデンティティ セキュリティをデモを使ってご紹介します。

    ビデオを見る
  • CyberArk Japan Day 2022 基調講演「昨今の情勢を踏まえたサイバーセキュリティ対策」43:56

    CyberArk Japan Day 2022 基調講演「昨今の情勢を踏まえたサイバーセキュリティ対策」

    DXが進む一方、サイバー環境に対する脅威は高まり続けています。このような状況下において、事業者はどのように備えていくべきか、近年のサイバーインシデントの事例や政府におけるサイバーセキュリティ戦略などとともに紹介いたします。

    ビデオを見る
  • ランサムウェア侵入防止対策だけでは不十分! 〜急増するランサムウェアの被害に遭わないために経営層が 「今」取り組むべきこと〜

    ランサムウェア侵入防止対策だけでは不十分! 〜急増するランサムウェアの被害に遭わないために経営層が 「今」取り組むべきこと〜

    ランサムウェアは年々急増しています。警察庁のまとめによると、2021 年には国内のランサムウェア被害が146件も確認され、2020年と 2021年の下半期の件数を比較すると約4倍となっています。つまり、 大きな経営リスクとなるランサムウェアへの対策は急務といえます。本書では、ランサムウェアとは何か、そしてランサムウェアの被害実態と対策方法、対策に取り組む際の重要な考え方についてご説明します。

    資料を読む
  • 水道システムと重要なOT環境を保護するためのセキュアなサードパーティ・アクセス

    水道システムと重要なOT環境を保護するためのセキュアなサードパーティ・アクセス

    ...

    記事を読む
  • MITRE ATT&CKフレームワークによる、ランサムウェア攻撃への対策方法

    MITRE ATT&CKフレームワークによる、ランサムウェア攻撃への対策方法

    孫子の兵法は、何百万人もの自己啓発の達人や企業戦略のコンサルタントによって引用され、さらに100万枚以上のパワーポイントのスライドに誤引用されている。しかし、ある種のものは、常に適切であるために決まり文句になる。孫子は「すべての戦争は欺瞞に基づいている」と主張しましたが、この真理は5世紀の戦場にも、21世紀のサイバーセキュリティにも当てはまります。...

    記事を読む
  • Cloud Entitlements Managerの新機能で実現するオートメーション・ワークフローの設計11:10

    Cloud Entitlements Managerの新機能で実現するオートメーション・ワークフローの設計

    最先端のクラウドセキュリティチームであっても、重要なインフラにアクセスするためのIAM権限の管理には苦労が絶えません。特に、組織が成長すると、マルチクラウドの導入においては、機密性の高い重要なリソースを危険にさらす過剰な権限をマッピングして管理するための、標準化かつ自動化された管理が必要になります。

    ビデオを見る
  • 社員を悩ませる、大量のID・パスワード:安全と業務効率を両立する方法は?

    社員を悩ませる、大量のID・パスワード:安全と業務効率を両立する方法は?

    昨今のコロナ禍でクラウド化が進み、様々なクラウドサービスを活用することで業務効率性が高まる中、一方では大量のIDやパスワードの管理が課題となっています。本書では、このような課題について、弊社のパートナー、システムサポート様にお伺いしながら、その実態と解決方法についてご紹介します。

    資料を読む
  • 攻撃者の一歩先をゆく~特権アクセス管理 製品選定ガイド

    攻撃者の一歩先をゆく~特権アクセス管理 製品選定ガイド

    本ガイドでは、お客様が特権アクセス管理製品を選定頂く上で重要となるポイントをまとめました。

    資料を読む
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • CyberArk Identity Security Platform特権アクセス管理に求められる次の一手~Dynamic Privileged Access +α のご紹介~27:04

    CyberArk Identity Security Platform特権アクセス管理に求められる次の一手~Dynamic Privileged Access +α のご紹介~

    是非ご覧ください。

    ビデオを見る
  • 次世代セキュリティ基盤CyberArk Identity Security PlatformとSaaSへのアクセスを保護するSecure Web Sessionのご紹介28:32

    次世代セキュリティ基盤CyberArk Identity Security PlatformとSaaSへのアクセスを保護するSecure Web Sessionのご紹介

    是非ご覧ください。

    ビデオを見る
  • ケーススタディ デジタルアーツ株式会社

    ケーススタディ デジタルアーツ株式会社

    主要な国際セキュリティガイドライン準拠に特権アクセス管理を採用

    資料を読む
  • 医療業界におけるランサムウェア攻撃への事前対策について

    医療業界におけるランサムウェア攻撃への事前対策について

    このeBookは、医療組織がランサムウェア攻撃に対する防御に導入できる技術について検証しています。何よりもまず必要なのは、最小特権の原則を採用して、ID制御およびエンドポイント検出&対応手段に組み、強力かつ徹底的な対策を連携して導入することです。

    資料を読む
  • ×

    デモをリクエスト

    お名前(名)
    お名前(姓)
    貴社名
    電話番号
    役職
    役割
    部門
    状態
    ありがとうございました
    Error - something went wrong!
  • CYBERARK ENDPOINT PRIVILEGE MANAGER と EDRNGAVを連携させ、より強固なセキュリティソリューションを実現

    CYBERARK ENDPOINT PRIVILEGE MANAGER と EDRNGAVを連携させ、より強固なセキュリティソリューションを実現

    本ソリューション概要では、CyberArk Endpoint Privilege Manager を導入してエンドポイント検出&対応、そして次世代アンチウイルスのソリューションと組み合わせて実現できる、徹底的なセキュリティ対策についてご説明しています。

    資料を読む
  • 最高情報セキュリティ責任者(CISO)の新たな責務 アプリケーションポートフォリオ全体の保護

    最高情報セキュリティ責任者(CISO)の新たな責務 アプリケーションポートフォリオ全体の保護

    このeBookでは、アプリケーションポートフォリオのセキュリティを強化するために検証すべき体系的な取り組みとブループリントの概要を説明しています。

    資料を読む
  • 6つの実践的アプローチ:開発者と協力してDevOpsセキュリティを改善

    6つの実践的アプローチ:開発者と協力してDevOpsセキュリティを改善

    このeBookでは、開発者とより効果的に取り組むための6つの実践的なアプローチ、優先順位の設定および各ステップの進捗状況を追跡するチェックリストについて説明しています。

    資料を読む
  • 高度で巧妙な攻撃に対する脆弱性アセスメントのチェックリスト

    高度で巧妙な攻撃に対する脆弱性アセスメントのチェックリスト

    本チェックリストでは、脅威に対する防御体制が整っているかどうか、また高度な攻撃のリスクを減らすために必要なことを確認できます。

    資料を読む
  • 最も回避的で巧妙な攻撃に対抗してリスクを軽減する5つの方法

    最も回避的で巧妙な攻撃に対抗してリスクを軽減する5つの方法

    このeBookでは、最も巧妙な攻撃に対するリスクを迅速に減らすことができる5つの方法を紹介しています。

    資料を読む
  • IDセキュリティによるゼロトラストの実現

    IDセキュリティによるゼロトラストの実現

    このホワイトペーパーでは、IDがサイバーセキュリティの新たな第一の攻撃対象であること、およびゼロトラストアプローチによるIDベースの攻撃防御、ゼロトラストの主要な要素、ゼロトラストアプローチの実現に必要なIDセキュリティによる制御について説明しています。

    資料を読む
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • パスワード管理ツールの問題点

    パスワード管理ツールの問題点

    このホワイトペーパーでは、パスワード管理ツールの問題点について解説いたします。

    資料を読む
  • loading
    もっと見る