タイトル:テクノロジーのパラダイム シフトが進む変革期における特権アクセスの保護

March 22, 2024

クラウドへの移行を進めている100年の歴史のある企業でも、クラウド時代に設立した1年目の新興企業であっても、以下のような共通の課題に直面しています。

  • さまざまなユーザー、アカウント、資格情報に特権が付与されている。
  • 攻撃者はこれらのアイデンティティを侵害し、ラテラルムーブメントを行い、権限昇格を試みている。
  • そのため、リスクの高いアクセス権限が付与されているアイデンティティは、厳重に保護する必要がある。

重要ポイント:特権アクセス管理(PAM)の基本的な機能は、依然として重要な役割を担っていますが、PAMプログラムには新しいアイデンティティ、環境、攻撃手法に対応するための進化も求められています。

この記事ではPAMがどのように進化しているかについて解説します。CyberArkの特権アクセス管理およびアイデンティティ セキュリティ担当シニア バイス プレジデントであるBarak Feldmanが特権アクセス管理の最新の事例、知見、ベストプラクティスを紹介します。今すぐダウンロードして、新しい2つのPAMの活用方法を参照して、リスクの高いアクセス権限を保護する方法をご確認ください。

1.    クラウド環境でのPAMの利用。クラウド環境では、イノベーションの妨げとならないように、アイデンティティ管理にスピードが求められますが、権限が急増する中で、最小権限の原則を遵守するために、クラウドのアイデンティティについてもPAMによる制御が必要となっています。
 

以前のビデオ
特権アクセス管理の基本
特権アクセス管理の基本

特権アクセス管理のパイオニア企業であるCyberArkが、特権アクセスを保護しなければならない理由、さらに重要なこととして、今すぐに取り組むべき理由を説明します。 CyberArkのセキュリティ専門家によるウェビナ...

次のビデオ
エンドポイント特権のセキュリティ アイデンティティ保護の礎石
エンドポイント特権のセキュリティ アイデンティティ保護の礎石

ID保護におけるエンドポイント上の特権、クレデンシャル、ウェブブラウザのセキュリティ確保が果たす重要な役割について一緒に考えましょう。