Japanese Marketing Stream (Home)

  • 水道システムと重要なOT環境を保護するためのセキュアなサードパーティ・アクセス

    水道システムと重要なOT環境を保護するためのセキュアなサードパーティ・アクセス

    ...

    記事を読む
  • MITRE ATT&CKフレームワークによる、ランサムウェア攻撃への対策方法

    MITRE ATT&CKフレームワークによる、ランサムウェア攻撃への対策方法

    孫子の兵法は、何百万人もの自己啓発の達人や企業戦略のコンサルタントによって引用され、さらに100万枚以上のパワーポイントのスライドに誤引用されている。しかし、ある種のものは、常に適切であるために決まり文句になる。孫子は「すべての戦争は欺瞞に基づいている」と主張しましたが、この真理は5世紀の戦場にも、21世紀のサイバーセキュリティにも当てはまります。...

    記事を読む
  • ガートナー、CyberArk を 2020 年の特権アクセス管理(PAM)のマジッククアドラントでリーダーに位置付ける

    送信
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • 2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言

    2022年1月に発生したOkta社のデータ漏洩とCyberArkからの提言

    IDおよびアクセス管理を提供する大手企業、Okta社が、2022年1月に委託先のサポートエンジニアのマシンがサイバー攻撃を受け、データが侵害されたことを公式声明で発表しました。この声明は、サイバー犯罪グループLapsus$により、同社のロゴがオンライン投稿されたことを受け、3月22日に発表されました。2021年以降、同犯罪グループによる攻撃が急増しています。...

    記事を読む
  • ガートナーによる2021年の特権アクセス管理のマジッククアドラント

    ガートナーによる2021年の特権アクセス管理のマジッククアドラント

    CyberArkは、ガートナーによる2021年の特権アクセス管理マジッククアドラントにおいて、「実行力」と「ビジョンの完全性」の両方で最も高く評価され、3年連続でリーダーに位置付けられたことを光栄に思います。

    資料を読む
  • ×

    デモをリクエスト

    お名前(名)
    お名前(姓)
    貴社名
    電話番号
    役職
    役割
    部門
    状態
    ありがとうございました
    Error - something went wrong!
  • 特権アクセス管理の基本53:08

    特権アクセス管理の基本

    特権アクセス管理のパイオニア企業であるCyberArkが、特権アクセスを保護しなければならない理由、さらに重要なこととして、今すぐに取り組むべき理由を説明します。 CyberArkのセキュリティ専門家によるウェビナーで、詳細とデモをご確認ください。

    ビデオを見る
  • Cloud Entitlements Managerの新機能で実現するオートメーション・ワークフローの設計11:10

    Cloud Entitlements Managerの新機能で実現するオートメーション・ワークフローの設計

    最先端のクラウドセキュリティチームであっても、重要なインフラにアクセスするためのIAM権限の管理には苦労が絶えません。特に、組織が成長すると、マルチクラウドの導入においては、機密性の高い重要なリソースを危険にさらす過剰な権限をマッピングして管理するための、標準化かつ自動化された管理が必要になります。

    ビデオを見る
  • 社員を悩ませる、大量のID・パスワード:安全と業務効率を両立する方法は?

    社員を悩ませる、大量のID・パスワード:安全と業務効率を両立する方法は?

    昨今のコロナ禍でクラウド化が進み、様々なクラウドサービスを活用することで業務効率性が高まる中、一方では大量のIDやパスワードの管理が課題となっています。本書では、このような課題について、弊社のパートナー、システムサポート様にお伺いしながら、その実態と解決方法についてご紹介します。

    資料を読む
  • 攻撃者の一歩先をゆく~特権アクセス管理 製品選定ガイド

    攻撃者の一歩先をゆく~特権アクセス管理 製品選定ガイド

    本ガイドでは、お客様が特権アクセス管理製品を選定頂く上で重要となるポイントをまとめました。

    資料を読む
  • CyberArk Identity Security Platform特権アクセス管理に求められる次の一手~Dynamic Privileged Access +α のご紹介~27:04

    CyberArk Identity Security Platform特権アクセス管理に求められる次の一手~Dynamic Privileged Access +α のご紹介~

    是非ご覧ください。

    ビデオを見る
  • 次世代セキュリティ基盤CyberArk Identity Security PlatformとSaaSへのアクセスを保護するSecure Web Sessionのご紹介28:32

    次世代セキュリティ基盤CyberArk Identity Security PlatformとSaaSへのアクセスを保護するSecure Web Sessionのご紹介

    是非ご覧ください。

    ビデオを見る
  • ケーススタディ デジタルアーツ株式会社

    ケーススタディ デジタルアーツ株式会社

    主要な国際セキュリティガイドライン準拠に特権アクセス管理を採用

    資料を読む
  • 医療業界におけるランサムウェア攻撃への事前対策について

    医療業界におけるランサムウェア攻撃への事前対策について

    このeBookは、医療組織がランサムウェア攻撃に対する防御に導入できる技術について検証しています。何よりもまず必要なのは、最小特権の原則を採用して、ID制御およびエンドポイント検出&対応手段に組み、強力かつ徹底的な対策を連携して導入することです。

    資料を読む
  • ガートナー、CyberArk を 2020 年の特権アクセス管理(PAM)のマジッククアドラントでリーダーに位置付ける

    送信
  • ×

    今すぐダウンロード

    お名前(名)
    お名前(姓)
    貴社名
    状態
    ありがとうございました
    Error - something went wrong!
  • CYBERARK ENDPOINT PRIVILEGE MANAGER と EDRNGAVを連携させ、より強固なセキュリティソリューションを実現

    CYBERARK ENDPOINT PRIVILEGE MANAGER と EDRNGAVを連携させ、より強固なセキュリティソリューションを実現

    本ソリューション概要では、CyberArk Endpoint Privilege Manager を導入してエンドポイント検出&対応、そして次世代アンチウイルスのソリューションと組み合わせて実現できる、徹底的なセキュリティ対策についてご説明しています。

    資料を読む
  • 最高情報セキュリティ責任者(CISO)の新たな責務 アプリケーションポートフォリオ全体の保護

    最高情報セキュリティ責任者(CISO)の新たな責務 アプリケーションポートフォリオ全体の保護

    このeBookでは、アプリケーションポートフォリオのセキュリティを強化するために検証すべき体系的な取り組みとブループリントの概要を説明しています。

    資料を読む
  • ガートナーによる2021年の特権アクセス管理の重要な役割

    ガートナーによる2021年の特権アクセス管理の重要な役割

    ガートナーによる2021年の特権アクセス管理マジッククアドラントの発表後、「ガートナーによる特権アクセス管理の重要な役割」レポートでは、5つの重要な領域が深く掘り下げられています。

    資料を読む
  • 6つの実践的アプローチ:開発者と協力してDevOpsセキュリティを改善

    6つの実践的アプローチ:開発者と協力してDevOpsセキュリティを改善

    このeBookでは、開発者とより効果的に取り組むための6つの実践的なアプローチ、優先順位の設定および各ステップの進捗状況を追跡するチェックリストについて説明しています。

    資料を読む
  • ×

    デモをリクエスト

    お名前(名)
    お名前(姓)
    貴社名
    電話番号
    役職
    役割
    部門
    状態
    ありがとうございました
    Error - something went wrong!
  • 高度で巧妙な攻撃に対する脆弱性アセスメントのチェックリスト

    高度で巧妙な攻撃に対する脆弱性アセスメントのチェックリスト

    本チェックリストでは、脅威に対する防御体制が整っているかどうか、また高度な攻撃のリスクを減らすために必要なことを確認できます。

    資料を読む
  • 最も回避的で巧妙な攻撃に対抗してリスクを軽減する5つの方法

    最も回避的で巧妙な攻撃に対抗してリスクを軽減する5つの方法

    このeBookでは、最も巧妙な攻撃に対するリスクを迅速に減らすことができる5つの方法を紹介しています。

    資料を読む
  • IDセキュリティによるゼロトラストの実現

    IDセキュリティによるゼロトラストの実現

    このホワイトペーパーでは、IDがサイバーセキュリティの新たな第一の攻撃対象であること、およびゼロトラストアプローチによるIDベースの攻撃防御、ゼロトラストの主要な要素、ゼロトラストアプローチの実現に必要なIDセキュリティによる制御について説明しています。

    資料を読む
  • パスワード管理ツールの問題点

    パスワード管理ツールの問題点

    このホワイトペーパーでは、パスワード管理ツールの問題点について解説いたします。

    資料を読む
  • loading
    もっと見る