内部脅威対策

セキュリティや生産性を犠牲にしません。必要な秒数のアクセス権限を付与し、不要な秒数のアクセス権限は付与しません。

内部脅威は頻繁に発生する

請負業者。元従業員の不満を抱いていました。最も信頼されているチームメンバー。たとえ悪意がなくても、お客様のビジネスに最も近い人たちが、時として最も大きなダメージを与えることがあるのです。

Money Icon

11.45 万

インサイダー侵害の平均コスト *

Time icon

77日

内部脅威の識別にかかる平均時間 **

Insider Threat Icon

90 %

のデータ侵害は、そのほとんどが内部脅威が原因となっています。†

最小権限で脅威を保護するインサイダー脅威セキュリティ

正当な権限を持つユーザーのみに、必要な分だけアクセス権限を与えることで、リスクを制限できます。

強力な認証情報管理

強力なアクセス制御、多要素認証、および完全な監査可能性をサポートする、安全で一元化されたリポジトリに特権認証情報を保管します。これらの認証情報は、定期的に自動で変更されます。

Strong credential management

セッションの隔離、モニタリング、記録

一元化された特権アクセス制御ポイントから安全なアクセスとセッションを可能にし、感染したエンドポイント上のマルウェアが重要なシステムに拡散するのを防止し、セッションの監視、記録、および完全な監査を自動化します。

Session isolation, monitoring and recording

最小権限の原則を施行

生産性を損なうことなく、意図的または偶発的な損害を制限する役割に基づいてユーザー権限を制限します。アプリケーションを制御し、ユーザーが悪用されるリスクを低減します。

Implement the principle of least privilege

異常な活動を検出する

特権ユーザーの動作とセッションを監視し、分析することで、正常なベースラインを確立し、プロセス内の攻撃の兆候を示すアノマリを簡単に識別し、リアルタイムでアクションを実行できます。

Detect anomalous activities

リモート、VPNなしのアクセス

VPN のパスワードやエージェントを使わずに、外部ベンダーが重要な内部リソースに適切な時間だけにアクセスできるように、タイム・プロビジョニングを安全に行うことができます。

Just-in-Time Provisioning

関連
資料
を見る

デモのリクエスト

内部脅威の認識または認識されないリスクの回避

リアルタイムの脅威分析で保護対策を強化

ユーザー権限とアクセス制御を積極的に制限

*出典: Ponemon Institute の内部脅威に関する 2020 年のグローバル レポート スタディ をご覧ください。

** 出典:https://www.observeit.com/cost-of-insider-threats/

† 出典:https://www.ibm.com/security/digital-assets/qradar/security-use-cases-ebook/