セキュリティ境界線における5つのITセキュリティリスク

June 7, 2021

オンプレミスとクラウドが混在する今日のIT環境では、1つのネットワーク境界を保護するだけではセキュリティを確保できません。このような状況に対応するには、ゼロトラストセキュリティアプローチの採用が必要です。ゼロトラストセキュリティモデルにより、アクセス制御のメカニズムをネットワークの境界線から実際のユーザー、デバイス、システムへ移行させることができます。

以前の資料
THE CISO VIEW DevOps およびパブリッ ククラウド環境の 特権アクセス保護
THE CISO VIEW DevOps およびパブリッ ククラウド環境の 特権アクセス保護

インダストリーイニチアチブ主催者 CYBERARK

次の資料
開発環境における特権アクセ スの保護 - 3 つの主要なユースケース
開発環境における特権アクセ スの保護 - 3 つの主要なユースケース

開発者ツールおよび環境の脆弱性に対処して企業 IT を保護