×

今すぐダウンロード

お名前(名)
お名前(姓)
貴社名
状態
ありがとうございました
Error - something went wrong!

クラウドユーザーの特権を正しく理解する

October 27, 2025

クラウド環境は急速に広がっており、そのアクセスの保護もさらに複雑になっています。開発者、プラットフォーム エンジニア、クラウド管理者はすべて、現代の環境の構築と運用においてそれぞれ異なる役割を担っています。しかし、クラウド アイデンティティ セキュリティについて、本当に責任があるのは誰なのでしょうか?そして、チームの生産性を低下させることなく、最小特権の原則を適用するにはどうすればよいのでしょうか?

本ウェビナーでは、IDC のアナリストである Katie Norton 氏と CyberArk の Josh Kirkwood が、開発者、データ サイエンティスト、エンジニアが実際にクラウドをどのように活用しているのかについて、調査データと現場からの視点を交えて解説します。さらに、それがクラウドの開発レイヤーの保護にどのように関係してくるのかを、深く掘り下げていきます。また、組織がどのように明確に責任を分担し、急増する開発者のアイデンティティを保護しながら、イノベーションを妨げることなくゼロスタンディング特権を実現する方法を説明します。

レポートの内容:

  • プラットフォーム エンジニア、開発者、クラウドセキュリティ チームの役割の進化
  • 開発者やデータ サイエンティストのアイデンティティが重要な攻撃対象になっている理由
  • 開発スピードを維持しながら、恒常的に付与されるアクセス権限(スタンディングアクセス)を削減する実践的な方法
  • 安全なクラウド運用ルールを定義し、効果的に業務を推進する方法

本セッションは、パイプラインの構築、保護、管理に携わるすべての方にとって、クラウド上で「誰が実際にアクセスしているのか」、そして「そのユーザーをどのように保護すべきか」を理解するための一助となるでしょう。

以前のビデオが見つかりません

次のビデオ
最小特権の原則による最新のアプリケーション制御:エンドポイントに必要なアイデンティティ セキュリティ ソリューション
最小特権の原則による最新のアプリケーション制御:エンドポイントに必要なアイデンティティ セキュリティ ソリューション

多くの企業が、従来型のアプリケーション制御を「最小特権の原則を活用した体制」に移行し、セキュリティ、運用効率、コンプライアンスの強化を図っています。