タイトル:テクノロジーのパラダイム シフトが進む変革期における特権アクセスの保護

March 22, 2024

クラウドへの移行を進めている100年の歴史のある企業でも、クラウド時代に設立した1年目の新興企業であっても、以下のような共通の課題に直面しています。

  • さまざまなユーザー、アカウント、資格情報に特権が付与されている。
  • 攻撃者はこれらのアイデンティティを侵害し、ラテラルムーブメントを行い、権限昇格を試みている。
  • そのため、リスクの高いアクセス権限が付与されているアイデンティティは、厳重に保護する必要がある。

重要ポイント:特権アクセス管理(PAM)の基本的な機能は、依然として重要な役割を担っていますが、PAMプログラムには新しいアイデンティティ、環境、攻撃手法に対応するための進化も求められています。

この記事ではPAMがどのように進化しているかについて解説します。CyberArkの特権アクセス管理およびアイデンティティ セキュリティ担当シニア バイス プレジデントであるBarak Feldmanが特権アクセス管理の最新の事例、知見、ベストプラクティスを紹介します。今すぐダウンロードして、新しい2つのPAMの活用方法を参照して、リスクの高いアクセス権限を保護する方法をご確認ください。

1.    クラウド環境でのPAMの利用。クラウド環境では、イノベーションの妨げとならないように、アイデンティティ管理にスピードが求められますが、権限が急増する中で、最小権限の原則を遵守するために、クラウドのアイデンティティについてもPAMによる制御が必要となっています。
 

以前の資料
AWS クラウド プレイブック:アイデンティティ セキュリティとクラウド コンプライアンス
AWS クラウド プレイブック:アイデンティティ セキュリティとクラウド コンプライアンス

AWS クラウド環境で重要なデータを保護するために、アイデンティティ セキュリティ コンプライアンスを満たす方法を学んでください。

次の資料
エンドポイント特権が必要とする管理とセキュリティを同時に実現する方法
エンドポイント特権が必要とする管理とセキュリティを同時に実現する方法

エンドポイント権限管理は IT タスクを自動化し、権限セキュリティはすべての役割に最小 権限を適用します。CyberArk は そのどちらにも包括的なソリューションを提供しています。