2022年8月30日(火)に開催された「CyberArk Japan Day 2022」の弊社Identity Security Sales PAM & Identity Security, Vice Presidentの講演内容になります。CyberArkのスタートアップからアイデンティティセキュリティの戦略を任されてきたYuval Mossが、最近のトレンドや、新しいアプローチが求められるようになった背景と、CyberArk Identity Security のビジョンについても説明します。そして、CyberArk がお客様のために統合型の Identity Security Platform を開発するというミッションをどのように進めているのかについて説明します。
CyberArk Identity Security戦略と今後の方向性
関連する最新のビデオ
38:49
監査に強いプロアクティブなコンプライアンス プログラムの構築
リスクを軽減するためのPAMとアイデンティティ セキュリティの原則、そして監査に対応したプロアクティブなコンプライアンス プログラム構築のヒントについて解説します。
4:28
アフラック、セキュリティと共に未来へ前進
米国ジョージア州コロンバスにあるアフラックのインフォメーション テクノロジー センターのチームは、潜在的な脅威から顧客を守るためにたゆまぬ努力を続けている。
1:23:16
脆弱性管理と特権ID管理の融合メリット〜狙われるIDやIT資産のリスクを低減~
TenableとCyberArkでは、両社製品・サービスの特性を生かしたインテグレーションを展開しております。本ウェビナーにて、両社を連携して利用するメリットをご説明いたします。
10:20
ソリューションデモ:CyberArk Workforce Password Management
CyberArk Workforce Password Management が、セキュリティファーストでアプリケーション パスワードの保存、管理、共有を支援する方法をご紹介します。
10:48
ソリューションデモ:CyberArk Identity Adaptive MFAとSecure Desktop
CyberArk Identity Adaptive MFAとSecure Desktopが、お客様の分散したワークフォースのアイデンティティを、アプリケーションとエンドポイント レベルで保護する方法をご紹介します。
11:41
ソリューションデモ:CyberArk Endpoint Privilege Manager
CyberArk Endpoint Privilege Manager が攻撃を防御し、エンドポイントセキュリティとユーザーの生産性の両方のバランスを実現する方法をご覧ください
8:44
エンドポイントの最小特権:基本的なセキュリティ管理
ランサムウェアが急増する中、最小特権の原則がエンドポイントセキュリティを満たし、新しいセキュリティ制御の基礎となるべき時が来ています。
10:39
ソリューションデモ:CyberArk Identity Single Sign-onとSecure Web Sessions
CyberArk Identity Single Sign-OnとSecure Web Sessionsが、主要なイニシアチブを推進するために従業員が必要とするアプリケーションへのアクセスや使用を保護する上で、どのように役立つかを説明します。
5:01
ドローイングボード:クラウドワークロードの保護
ハイブリッド クラウドとマルチ クラウド環境における人とコンピューターのアイデンティティの数は急激に増加しています。クラウド ワークロードを保護するために、現代の企業が実行すべき 3 つのステップをご紹介します
5:05
ドローイングボード:アプリケーションの機密を保護する
企業内のアプリケーションで使用される機密保護は、かつてないほど重要なものとなっています。アプリケーションの認証情報を保護するための課題に対処する方法をご紹介します。
6:00
ドローイングボード:Web アプリケーション セッションの保護
セッションの記録や監査などの機能により、Webアプリケーションにおける日常的なエンドユーザーのセッションをどのように保護することができるかを学びます。
5:04
アイデンティティ関連の攻撃からお客様のワークフォースを守るための3つの方法
アプリ セッション、エンドポイント、ユーザーの認証情報の共有方法を保護するベスト プラクティスを通じて、ハイブリッドなワークフォース全体のアイデンティティを保護する方法を紹介します。
57:28
PCI DSS4.0で求められるセキュリティ対策とは~DSS 4.0の概要と新要求事項、関連するキー・ソリューションをご紹介
本ウェビナーでは、2年後に施行されるPCI DSS4.0対応で求められるセキュリティ対策についてご紹介します。
23:40
CyberArk構築事例~REST APIを活用した作業者/再鑑者の強制ライブモニタリング方式+more~
本セッションでは、まずCyberArk導入におけるオンプレミスとPrivilege Cloudの違いをご説明し、その後作業者/再鑑者の強制ライブモニタリング方式事例紹介とデモンストレーションを行います。
19:06
特権アクセス管理の設計・構築から運用までグローバルの成功事例をもとにご支援!~導入事例や取り組みについてご紹介~
“身近なグローバル企業”、DXCテクノロジー。国内外問わずグローバルなリソースを活用することで、CyberArkソリューションをご検討中、または導入済みのお客様を力強くサポートいたします。当該セッションを通してDXCテクノロジーのセキュリティに対するアプローチをご説明しつつ、導入事例とCyberArk社との取り組みについてご紹介いたします。
32:47
すべてのヒトとモノのIDを保護するCyberArkのモダン アイデンティティ セキュリティと新機能のご紹介
昨今企業ではクラウド移行等でDXが加速する中、ヒトだけでなくモノのアイデンティティが爆発的に増加し、攻撃を行う側もターゲットをモノのIDまで拡大し、サイバーリスクの管理の複雑さが日に増しています。本セッションでは、インテリジェントな権限制御を中心に、ヒトとモノすべてのアイデンティティのアクセスをシームレスに保護するCyberArkのモダン アイデンティティ セキュリティをデモを使ってご紹介します。
43:56
CyberArk Japan Day 2022 基調講演「昨今の情勢を踏まえたサイバーセキュリティ対策」
DXが進む一方、サイバー環境に対する脅威は高まり続けています。このような状況下において、事業者はどのように備えていくべきか、近年のサイバーインシデントの事例や政府におけるサイバーセキュリティ戦略などとともに紹介いたします。
5:11
ドローイングボード:アイデンティティ セキュリティの活用事例
さまざまな環境で機密性の高いリソースにアクセスする人とマシンのアイデンティティに対して脅威の検出と防止を継続的に行い、総合的なアイデンティティ セキュリティ手法を適用する方法を学びます。