セキュリティ基準とフレームワーク

承認されたユーザーによるビジネスの推進を可能にするフレームワークを設計し、攻撃者による攻撃を阻止します。

フレームワークはサイバー脅威に打ち勝つことができますか?

新しい戦術から新しい技術まで、サイバー攻撃者はビジネスと同じ速さでイノベーションを行うことを期待しています。

Targeted Attacks Icon

13% 増加

2016年から 2020年にかけて、ユーザー権限を悪用する標的型攻撃が発生しました。*

Vulnerabilities Are Critical Issues Icon

脆弱性の平均 57%

2020年は、「重大」または「高重度」に分類されました。*

Vulnerability Icon

4,000 に近い脆弱性

2020年に開示されたものは、「最悪の最悪」と言えるでしょう。*

最も重要なシステムや資産を保護

複数のセキュリティ基準とフレームワークで機能する アイデンティティ セキュリティ制御を実装します。

セキュアな特権アクセス

特権 ID の侵害は、セキュリティ侵害の主な原因です。このため、特権アクセスはビジネスの最重要課題の一つとなります。最もセキュアな特権アクセスでは、人とマシンの ID が、必要以上にシステムやリソースからアクセスされることを防止します。

Enforce Least Privilege

最小権限の適用

最小権限の原則により、適切なユーザーに適切な期間、適切なアクセス権が提供されます。業務上必要なタスクを実行するために権限または権限を必要とするアプリケーション、システム、または接続機器を含めることは、人によるアクセスに留まりません。

Enforce Least Privilege

強固な認証を有効にする

多要素認証(MFA)とシングル サインオン(SSO)は、ユーザーが本人であると主張する 2 つのベストプラクティスです。MFA は組織全体を保護します。アプリ、VPN、ワークステーションなど SSO は、社内ユーザーと社外ユーザーの両方に、安全かつスムーズなサインインエクスペリエンスを提供します。

Enable Strong Authentication

ブローカーセキュアセッション

安全なブローカーセッションにおいて、特権を持つユーザーは、エンドユーザーやそのマシンに認証情報を公開することなく、システムに接続することができます。これにより、説明責任の確保、リスクの特定、そして改ざん防止の監査証跡の作成が可能です。

Broker Secure Sessions

コンプライアンスツールとの統合

IT 監査とコンプライアンス要件を満たすため、弊社の アイデンティティ セキュリティのプラットフォームにはコンプライアンス ツールとレポート ツールが統合されています。その結果、特権アクセスとセッションアクティビティに関する包括的で統合されたレポートを提供して、質問に対応し、IT 監査に合格することができます。

Integrate with Compliance Tools

上位のコンプライアンス資産

国際銀行間通信協会(SWIFT)に関連するサイバー攻撃は、継続的に発生しています。  SWIFT ネットワークは、攻撃者にとって価値の高い標的であるため、世界中の金融機関に、国際的な金融取引に関する機密情報を交換することが可能です。

SWIFT 顧客セキュリティ管理フレームワーク(CSCF)のコンプライアンスを支援するため、特権アクセス管理を活用する方法をご覧ください。

国際標準化機構(ISO)と国際電気標準会議(IEC)27002 規格は、情報セキュリティのベストプラクティスに関する国際的に認められた規格です。この国際的に認められた基準に従うことで、組織は顧客やビジネスパートナーとの契約上の義務を果たせるようになります。サービス プロバイダーにとって、クラウド データセンターから法律事務所まで、これらのプロバイダーが事業を行うライセンスには、世界中の顧客の機密情報を責任を持って管理していることを証明する必要性がますます高まっています。また、世界中の監査員は ISO セキュリティ 27002 を基準として、さまざまな規制や規格に対するコンプライアンスの評価や検証に利用しています。

要件を満たす方法をご覧ください。ホワイトペーパー「特権アクセス管理」をダウンロードします。

National Institute of Standards and Technology(NIST)は 、デジタル アイデンティティ サービスを実装する政府機関に技術要件 を提供しています。800-63-3 デジタル アイデンティティ ガイドラインは、元々 800-63-2 に導入されたデジタル アイデンティティ の電子認証に関する保証レベル(LOA)の独自のコンセプトを拡張したものです。

新しいガイドラインでは、アイデンティティ の証明、デジタル認証、フェデレーション・アイデンティティ 管理の 3 つのプロセスについて説明します。

詳細は 4 部構成のブログをご覧ください。

National Institute of Standards and Technology(NIST) は、ゼロトラスト アーキテクチャに関する論文を制作 し、企業が近代化した環境におけるサイバー攻撃のリスクを軽減するための取り組みを行っています。

よりモダンなセキュリティ手法を実装する方法についてご覧ください。

関連資料を見る

デモのリクエスト

監査/コンプライアンス要件の達成に対する自信を高める

監査とコンプライアンスにかかるコストと時間を削減

監査ギャップの指摘を受ける前に修正する