• 今すぐ購入
  • サポート
  • 选择语言 US CA
    国を選択:

    アメリカ - 英語

    • すべての国/地域
    • 北米
    • ラテンアメリカ
    • アジア太平洋地域
    • ヨーロッパ
    • 大中華圏
    • 日本(東京会場での開催は終了しました。たくさんのご参加ありがとうございました。)<br> 日本語
    • 韓国- 一口
    • オーストラリア - 英語

セキュリティの専門家は、XNUMXつのデータ侵害のうちXNUMXつが、クレデンシャルの脆弱性または侵害によって部分的に引き起こされていると推定しています。 それでも、多くの組織は、従来の境界ベースにほぼ独占的に焦点を合わせ続けています セキュリティ対策 盗まれたIDを利用する攻撃に対する保護はほとんどまたはまったく提供されません。

境界防御は依然として重要ですが、それだけではもはや十分ではありません。 今日のリモートワーカーは、増え続けるアプリケーション、システム、その他のIT資産へのアクセスをいつでもどこでも必要とするため、組織はIDおよびアクセス管理(IAM)および特権アクセス管理(PAM)ソリューションを使用してそのアクセスを管理する必要があります。

IAMツールは、ユーザープロビジョニング、パスワード管理、強力な認証、シングルサインオン、およびその他のテクノロジを包括的なプラットフォームにバンドルすることにより、ユーザーとアクセス権限を管理するためのフレームワークを提供します。 PAMソリューションはさらに一歩進んで、ITリソースへの管理者レベルのアクセスを許可する特権アカウントの資格情報を制御できるようにします。

異種のアプリケーションやリソース間での資格情報の継続的な管理は、IAMツールの重要な機能です。 多くのITチームは、手動の方法やスプレッドシートに頼っています。これにより、データ入力の間違いや更新の遅延が発生し、脆弱性が生じる可能性があります。 IAMツールはこれらのワークフローを自動化し、システムやデータへの不正アクセスのリスクを軽減します。

不十分な管理はリスクを生み出す

残念ながら、これらのソリューションは実装が難しいという評判があります。 課題はテクノロジーだけではありません。アイデンティティガバナンス戦略の開発に主要な利害関係者を関与させる必要があります。 組織は、役割と特権を定義し、強力なアクセス制御ポリシーを開発して実施する必要があります。 

調査によると、多くの組織は、特に特権アカウントに関しては、IDセキュリティについて驚くほど寛大です。 ITチームは多くの場合、特権アカウントのパスワードを共有し、サードパーティのパートナーや請負業者に特権アクセスを許可します。 これらのアカウントがサーバー、セキュリティシステム、 ネットワーク デバイス、データベース、アプリケーションなど。

さらに、ユーザーは便利なようにデスクトップコンピューターへの管理者アクセスを許可されることがよくあります。 これにより、ユーザーにローカルコントロールを提供することでヘルプデスクのチケットを減らすことができますが、サイバー攻撃のリスクが大幅に高まります。

緩い管理慣行と不注意なパスワード共有は、ID管理に大きなギャップを生み出します。 IAMとPAMは非常に効果的ですが、例外や免除なしに、ネットワーク上のすべてのユーザーに厳密に適用される場合に限ります。 これらのツールを厳密に適用すると、最小特権アクセスの原則が適用され、ユーザーは自分の仕事に必要なデータとシステムのみに制限されます。

信頼の確立

IAMとPAMを使用して最小特権アクセスを適用すると、「ゼロトラスト」セキュリティモデルのベースラインを設定することもできます。 ファイアウォール内のすべてのユーザー、デバイス、およびアプリケーションを自動的に信頼する従来の境界ベースのセキュリティとは異なり、ゼロトラストシステムは、適切に識別および検証されるまで、ネットワークにアクセスするすべてのユーザーおよびすべてが脅威であると想定します。 検証後も、すべてのトラフィックは、イベントのログ記録と相関、異常検出、解決管理などのさまざまな検査手法を使用して継続的に評価されます。

従来の境界に焦点を当てたセキュリティ対策は、進化する脅威に対処するにはもはや十分ではありません。 サイバー犯罪者は、システムをハッキングする必要がなくなりました。盗まれた、または侵害された資格情報を使用してログインする可能性がはるかに高くなります。 IAMやPAMなどのIDに焦点を当てたセキュリティ対策は、それらが適切に実装、使用、および管理されている場合に役立ちます。

ラヒ ELEVATEフレームワークを介した特殊な実装、保守、およびサポートにより、お客様がID管理にベストプラクティスアプローチを採用できるように支援します。 当社のサイバーセキュリティチームは、あらゆる規模の組織向けにIDベースおよびクレデンシャルベースのソリューションをサポートしてきた長い歴史があります。 IDベースのセキュリティ、ゼロトラストモデル、および最新の脅威から環境を保護する方法について詳しくは、お電話でお問い合わせください。

エラー: コンテンツは保護されています!
X