100 年の歴史を持つ企業でも、クラウドに誕生した スタートアップでも、いくつかの不変の課題に直面します。
- 特別な権限をもつユーザーとアカウント、資格情報が存在します。
- 攻撃者はこれらの ID を搾取し、横展開しながら権限の昇格を狙います。
- したがって、リスクの高いアクセス権限もつ ID には、強力なセキュリティが必要です。
つまり、特権アクセス管理 (PAM) の基本的な制御は依然として重要でありながらも、同時に、新しい ID、環境、攻撃方法に対応できるようにPAMは進化する必要があります。
本資料では、CyberArk の特権アクセス管理および ID セキュリティ担当シニア バイスプレジデントである Barak Feldman が、PAMの進化に関する洞察やベスト プラクティスを解説します。今すぐダウンロードし、次のような高リスクのアクセスを保護する方法を学びましょう。
- 急増するクラウド環境におけるアイデンティティの革新に対応するには、スピードと共に最小限の権限を確保するために PAM の制御と原則が必要です。
- 運用技術 (OT) においても、攻撃者の標的となるさまざまな重要なインフラストラクチャ セクターで使用されるデバイス、機械、システムに対し、PAMの適用が求められます。
テクノロジーの進化により、強力なアクセス権限を誰にでも、何にでも付与できるようになりました。IT 管理者のみならず、開発者、従業員、ヒト以外へのアイデンティティも含まれます。さらに、権限付与、ますますクラウド上で行われるようになっています。10 人中 8 人以上の IT リーダーがハイブリッド クラウド環境を採用しています。1
つまり、今日において組織のセキュリティにはあらゆる環境のすべてのアイデンティティに焦点を広げ、実績のある PAM 原則とインテリジェントな権限制御のバランスを取り、統合されたアイデンティティ セキュリティ アプローチで行う必要があります。