Idaptive Identity Management Platformは、業界で認められているIDおよびアクセス管理ソリューションであり、重要なIDおよびアクセス管理サービスをすべて統合します。 Idaptiveプラットフォームを使用すると、組織はシングルサインオンでアクセス管理を簡素化し、多要素認証でユーザーの認証情報とデバイスを保護し、オンボーディングとオフボーディングのプロセスを自動化できます
関連する最新のビデオ
![監査に強いプロアクティブなコンプライアンス プログラムの構築](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F9a57c20e93ddb4f2542ebc70b6c911fb.jpg&size=1&version=1719543893&sig=8ea03b18035c1fecb44921723c2a6482&default=hubs%2Ftilebg-videos.jpg)
リスクを軽減するためのPAMとアイデンティティ セキュリティの原則、そして監査に対応したプロアクティブなコンプライアンス プログラム構築のヒントについて解説します。
![アフラック、セキュリティと共に未来へ前進](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F2f083355deb3be6b53715dab283c163d.jpg&size=1&version=1718922318&sig=0529d12f65e33b691f9bb28ad35a0b6a&default=hubs%2Ftilebg-videos.jpg)
米国ジョージア州コロンバスにあるアフラックのインフォメーション テクノロジー センターのチームは、潜在的な脅威から顧客を守るためにたゆまぬ努力を続けている。
![脆弱性管理と特権ID管理の融合メリット〜狙われるIDやIT資産のリスクを低減~](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F5c11f5f5c3b3384a9c823ec782ab1554.jpg&size=1&version=1719543133&sig=91da63f5f1d37546c0c1025ec3c1af94&default=hubs%2Ftilebg-videos.jpg)
TenableとCyberArkでは、両社製品・サービスの特性を生かしたインテグレーションを展開しております。本ウェビナーにて、両社を連携して利用するメリットをご説明いたします。
![ソリューションデモ:CyberArk Workforce Password Management](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F339873a4ec019b8ec4f7180691f7c6543efbf76b.jpg&size=1&version=1718922234&sig=10218cce9070528520642b658fde5579&default=hubs%2Ftilebg-videos.jpg)
CyberArk Workforce Password Management が、セキュリティファーストでアプリケーション パスワードの保存、管理、共有を支援する方法をご紹介します。
![ソリューションデモ:CyberArk Identity Adaptive MFAとSecure Desktop](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F7c1c5ba537e252ca0f4ad6e2bc73a52b87f4adbd.jpg&size=1&version=1718922234&sig=2f60fe559d4087fe39ded41101092b85&default=hubs%2Ftilebg-videos.jpg)
CyberArk Identity Adaptive MFAとSecure Desktopが、お客様の分散したワークフォースのアイデンティティを、アプリケーションとエンドポイント レベルで保護する方法をご紹介します。
![ソリューションデモ:CyberArk Endpoint Privilege Manager](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F034443dfa969b16d4fe5311d56689111.jpg&size=1&version=1718922287&sig=0c1e46c8371b67466343371c7e037bc2&default=hubs%2Ftilebg-videos.jpg)
CyberArk Endpoint Privilege Manager が攻撃を防御し、エンドポイントセキュリティとユーザーの生産性の両方のバランスを実現する方法をご覧ください
![エンドポイントの最小特権:基本的なセキュリティ管理](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fe6f8a7fb78a89d1c133dc446eca2f1e2ab4dc43b.jpg&size=1&version=1718922287&sig=4695f19312c5fca3051e285df4edeaa0&default=hubs%2Ftilebg-videos.jpg)
ランサムウェアが急増する中、最小特権の原則がエンドポイントセキュリティを満たし、新しいセキュリティ制御の基礎となるべき時が来ています。
![ソリューションデモ:CyberArk Identity Single Sign-onとSecure Web Sessions](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fc6a6fadc27999ae79227e40d1f93739f7f93ca0a.jpg&size=1&version=1718922234&sig=3f7f4c91f0bd9824819c11d9df7c5169&default=hubs%2Ftilebg-videos.jpg)
CyberArk Identity Single Sign-OnとSecure Web Sessionsが、主要なイニシアチブを推進するために従業員が必要とするアプリケーションへのアクセスや使用を保護する上で、どのように役立つかを説明します。
![ドローイングボード:クラウドワークロードの保護](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Ff5fc06492514ace5b762408db031d8eb.jpg&size=1&version=1718922243&sig=928070695403be67505e02d0007d49ad&default=hubs%2Ftilebg-videos.jpg)
ハイブリッド クラウドとマルチ クラウド環境における人とコンピューターのアイデンティティの数は急激に増加しています。クラウド ワークロードを保護するために、現代の企業が実行すべき 3 つのステップをご紹介します
![ドローイングボード:アプリケーションの機密を保護する](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fbf34fce36aaaf3c1957ceea0f52aad9d.jpg&size=1&version=1718922257&sig=35307906bc9306fb7502c352b90915dc&default=hubs%2Ftilebg-videos.jpg)
企業内のアプリケーションで使用される機密保護は、かつてないほど重要なものとなっています。アプリケーションの認証情報を保護するための課題に対処する方法をご紹介します。
![ドローイングボード:Web アプリケーション セッションの保護](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F0d58d83ea8087b2e5621203dd35cce391270d6d2.jpg&size=1&version=1718922234&sig=0c133a7ceaffb243b0214890b95dfe6a&default=hubs%2Ftilebg-videos.jpg)
セッションの記録や監査などの機能により、Webアプリケーションにおける日常的なエンドユーザーのセッションをどのように保護することができるかを学びます。
![アイデンティティ関連の攻撃からお客様のワークフォースを守るための3つの方法](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fd8826ce91ef7b45118b36e8623772d3ab33ec5a5.jpg&size=1&version=1718922234&sig=f9adae1f674ec240391030a7733dca2f&default=hubs%2Ftilebg-videos.jpg)
アプリ セッション、エンドポイント、ユーザーの認証情報の共有方法を保護するベスト プラクティスを通じて、ハイブリッドなワークフォース全体のアイデンティティを保護する方法を紹介します。
![PCI DSS4.0で求められるセキュリティ対策とは~DSS 4.0の概要と新要求事項、関連するキー・ソリューションをご紹介](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F62dce3d753a300e5c396aa931cc467ff8cc9f81c.jpg&size=1&version=1718922318&sig=8843e4fedc06b9c4a2ae3f80bf46e109&default=hubs%2Ftilebg-videos.jpg)
本ウェビナーでは、2年後に施行されるPCI DSS4.0対応で求められるセキュリティ対策についてご紹介します。
![CyberArk構築事例~REST APIを活用した作業者/再鑑者の強制ライブモニタリング方式+more~](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F29af13f42053bcb254da322da4f0b10d17216e2c.jpg&size=1&version=1718922318&sig=027e3260eac38bc9910afb003ce344cf&default=hubs%2Ftilebg-videos.jpg)
本セッションでは、まずCyberArk導入におけるオンプレミスとPrivilege Cloudの違いをご説明し、その後作業者/再鑑者の強制ライブモニタリング方式事例紹介とデモンストレーションを行います。
![特権アクセス管理の設計・構築から運用までグローバルの成功事例をもとにご支援!~導入事例や取り組みについてご紹介~](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fd0262fa42054ee36085074e4c13624862db13ba0.jpg&size=1&version=1719592541&sig=a35c488fb8c05be7ece6fb9df69c69b2&default=hubs%2Ftilebg-videos.jpg)
“身近なグローバル企業”、DXCテクノロジー。国内外問わずグローバルなリソースを活用することで、CyberArkソリューションをご検討中、または導入済みのお客様を力強くサポートいたします。当該セッションを通してDXCテクノロジーのセキュリティに対するアプローチをご説明しつつ、導入事例とCyberArk社との取り組みについてご紹介いたします。
![すべてのヒトとモノのIDを保護するCyberArkのモダン アイデンティティ セキュリティと新機能のご紹介](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F553ba7d775a55fbe575d253ed8a60d6229a9b9b0.jpg&size=1&version=1718922318&sig=8fea8f54245fb6f72f78adeb5771c4a8&default=hubs%2Ftilebg-videos.jpg)
昨今企業ではクラウド移行等でDXが加速する中、ヒトだけでなくモノのアイデンティティが爆発的に増加し、攻撃を行う側もターゲットをモノのIDまで拡大し、サイバーリスクの管理の複雑さが日に増しています。本セッションでは、インテリジェントな権限制御を中心に、ヒトとモノすべてのアイデンティティのアクセスをシームレスに保護するCyberArkのモダン アイデンティティ セキュリティをデモを使ってご紹介します。
![CyberArk Identity Security戦略と今後の方向性](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2Fe370b02608e5b2f34dba9d3de828641cebf14d86.jpg&size=1&version=1718922318&sig=52aaadb00e73ffecffaf24143a287a02&default=hubs%2Ftilebg-videos.jpg)
昨今のグローバルにおいて進化するサイバーセキュリティのトレンドに触れ、何故今新しいセキュリティ対策が求められているのか、その背景を取り上げます。そして、アイデンティティ セキュリティに関するCyberArkのビジョンをご紹介し、お客様のために統一されたIdentity Security Platformを開発するという弊社のミッションを、弊社がどのように実行しているのか分かりやすくご説明いたします
![CyberArk Japan Day 2022 基調講演「昨今の情勢を踏まえたサイバーセキュリティ対策」](https://content.cdntwrk.com/mediaproxy?url=https%3A%2F%2Fembed-ssl.wistia.com%2Fdeliveries%2F4771506e0a5407c645312d41e629f68f9ae3cea5.jpg&size=1&version=1718922318&sig=69ae268c028f8058e7dcf16dc04e2c86&default=hubs%2Ftilebg-videos.jpg)
DXが進む一方、サイバー環境に対する脅威は高まり続けています。このような状況下において、事業者はどのように備えていくべきか、近年のサイバーインシデントの事例や政府におけるサイバーセキュリティ戦略などとともに紹介いたします。