×

今すぐダウンロード

お名前(名)
お名前(姓)
貴社名
状態
ありがとうございました
Error - something went wrong!

セキュリティ侵害が発生した後の対応と再発防止策:インシデント対応の一環としてのアイデンティティ セキュリティの強化

May 20, 2025

サイバーセキュリティ インシデントや侵害が発生した場合、組織はサイバー犯罪の封じ込めと根絶を図り、最終的にはシステムや業務の復旧を果たすという重要かつ複雑な課題に直面します。

このウェビナーでは、効果的なインシデント対応戦略におけるアイデンティティ管理、特権アクセス制御、エンドポイント隔離の重要な役割について、深く掘り下げて解説します。

実際のインシデント対応事例をもとに CyberArk のエキスパートが現場から得た教訓を通じて、プロアクティブな対策の特定と優先順位付けをサポートします。

攻撃者がハイブリッド クラウドやマルチクラウド環境を侵害して常駐することにつながる認証の弱点、権限昇格の経路、検出の盲点について探ります。

  • ウェビナーの内容:迅速な対応のための戦術:アイデンティティが侵害された後のラテラルムーブメントと特権昇格を制限するための重要な封じ込め戦略について説明します。
  • インシデント対応における特権アクセス管理(PAM):堅牢な PAM 機能が、フォレンジック ツールとして、またインシデント対応時のコントロールポイントとしてどのように機能するかを説明します。
  • 復旧のロードマップ:侵害の発生後に、インフラへの信頼されるアクセス経路を再構築するために不可欠な戦術を習得します。
  • プロアクティブなセキュリティ強化:レビュー、分析、監視を定期的に実行することで、セキュリティを向上させる方法を習得します。

IT 管理、クラウドセキュリティアーキテクチャ、インシデント対応、コンプライアンスなどを担当する責任者にとって、このセッションは組織の防御力を強化するための取り組みの優先順位を明確にするのに役立ちます。

以前のビデオ
クラウドアクセスの誤設定を防ぐ - Codefingerランサムウェア攻撃から学ぶ教訓
クラウドアクセスの誤設定を防ぐ - Codefingerランサムウェア攻撃から学ぶ教訓

クラウド環境はサイバー犯罪者にとって格好の標的となっています。本Webセミナーに参加して、ZSP と TEA(時間、資格、承認)フレームワークが、開発スピードを維持しながらセキュリティ侵害を防止する方法をご確認ください。

次のビデオ
AI エージェント、人の危険な行動、無視できないアイデンティティ セキュリティのリスクへの対応
AI エージェント、人の危険な行動、無視できないアイデンティティ セキュリティのリスクへの対応

「CyberArk 2025 アイデンティティ セキュリティ脅威の現状レポート」で取り上げたアイデンティティ セキュリティの重要なトレンドを確認し、リスクを削減する方法を習得してください。