×

今すぐダウンロード

お名前(名)
お名前(姓)
貴社名
状態
ありがとうございました
Error - something went wrong!

パート 2:継続的なコンプライアンス対応の実践

January 7, 2026

NIS2、DORA、PCI DSS v4.0、APRA CPS 234 などの規制強化により、コンプライアンス要件は一段と厳しくなり、組織には継続的なコントロール体制の確立が求められています。このセッションでは、技術的な詳細について、CyberArk の実務エキスパートが、拡大するマルチクラウド インフラ全体にわたって、進化するこれらの要件に対応するために、ジャストインタイム (JIT)アクセスとゼロスタンディング特権(ZSP)を導入して運用する方法について解説します。

 CyberArk Identity Security Platform が、AWS、Azure、GCP などのハイブリッドおよびマルチクラウド環境において、統合された可視性、セッション記録やユーザー アクセス レビューの自動化、コードとしてのポリシーによるガバナンス体制を確立し、監査をどのように効率化するかを確認してください。先進的な大規模企業が、常時付与される特権を排除し、ユーザー アクセス レビューや証跡収集などの要件対応を自動化し、プラットフォーム エンジニアや開発者の生産性を低下させることなくコンプライアンス対応を実現している方法を学びましょう。

最新の特権アクセス管理が、コンプライアンスを単に要件を遵守する作業からビジネスの競争優位性へと変える仕組みをぜひご覧ください。

コンプライアンス対応の基礎を学ぶために、パート 1:クラウドのスピードに合わせたコンプライアンス」もご視聴ください。

以前のビデオが見つかりません

次のビデオ
ワークロード アイデンティティの基本:すべてのセキュリティ チームが知っておくべき基礎知識
ワークロード アイデンティティの基本:すべてのセキュリティ チームが知っておくべき基礎知識

ワークロード アイデンティティの基本を学び、マシン アクセスを保護し、シークレット リスクを軽減し、クラウド時代に合わせて PAM を最新化する方法をご確認ください。