Investecのゼロトラスト戦略の鍵としてのPAMの活用方法
BeyondTrustがInvestecと協力してゼロトラストの達成をテーマにしたイベントが開催されました。Investecがゼロトラストを実現するための成功事例や課題、手法、ミスの回避策について紹介し、講演でのキーポイントもお伝えします。ゼロトラスト戦略の導入に関心のある企業に実践的な知識と安心感を提供することを目指しました。
IT運用管理と情報セキュリティの専門家であるブロードが、次世代のビジネスプラットフォームに欠かせないセキュリティの最新情報をお届けします。
BeyondTrustがInvestecと協力してゼロトラストの達成をテーマにしたイベントが開催されました。Investecがゼロトラストを実現するための成功事例や課題、手法、ミスの回避策について紹介し、講演でのキーポイントもお伝えします。ゼロトラスト戦略の導入に関心のある企業に実践的な知識と安心感を提供することを目指しました。
サイバー犯罪は進化し組織化され、「サイバー犯罪サービス」となりました。特にイニシャルアクセスブローカー(IAB)は初期アクセス情報を入手後サイバー犯罪者に売却して、それがランサムウェアや知的財産攻撃に使われます。ここではこうしたサイバー犯罪にどう対策すべきかを考えます。
サイバーセキュリティ界では多様な脅威に対応するため、数多くの推奨事項のリストが存在します。これらは最新の脅威や危険な攻撃手法の詳細な分析に基づく一方、通常は特定事項に絞られており、誰にでも簡単に適用できるわけではありません。そこで今回はITセキュリティにおいて最も重要な推奨事項の一つ、パスワードに焦点を当てます。
脅威を軽減するためのエンドポイントセキュリティの重要性はPrivilege Management for Windows(PMW)での革新に多額の投資をしている理由です。最新の脆弱性と攻撃経路を監視して、そこからの洞察を活用して組織を保護するのに役立つ新機能でPMWを継続的に革新しています。
ITに関わる誰もがヒューマンエラーで「やらかしてしまった」話を知っています。いくつかの要因が関係していますが、筋肉の記憶は大きな問題です。ユーザーが通常の「正しい」タスクを実行するために繰り返しダイアログをクリックするうちに疲弊が起こり、同じメッセージがその日に30回表示されれば自動的に [はい] をクリックします。
ここ数年でゼロトラストがセキュリティ分野で脚光を浴びる一方で、それを完全に導入したとする企業は非常に少ない点は驚くべきことです。調査によると自社アカウントに対してゼロトラストを完全に展開したとする企業はわずか24%でした。これが技術面での提携や連携がセキュリティとITインフラのニーズと戦略で重要な理由です。
AWSのセキュリティはあなた自身にかかっていています。AWSは、クラウド環境を安全に保つための巨額の投資をしていますが、それでもAWSのセキュリティ、特にIDとアクセスの管理には顧客の手に委ねられています。ここではAWSセキュリティの向上と望ましくない事態を回避るための7つのシンプルなルールについてお話しします。
BeyondTrust は、FedRAMPで、RSおよびPRA製品への認定のIn Process指定を受けました。In Processというステータスは、FedRAMP認定プロセスの重要なステップであり、BeyondTrust が向こう12か月以内に両サービスがFedRAMP認定を完了する予定であることを意味します。
シャドーITとは、機器やソフトウェア、アプリやサービス利用を正規の承認なしで行うものです。業務効率化やシステム部門が業務フロー外で行うようなものも含みます。通常は悪意によるものではありません。時間的猶予が無い中での課題対応など障壁を解消するために実施されますがデータ漏洩や管理不足等セキュリティリスクに繋がりかねません。
ユーザーアカウント制御(UAC)はWindowsのOS内のセキュリティ機能で、マルウェアの影響を回避することを目的に設計されています。UACのプロンプトはユーザーの画面に表示され、そのインストールや変更などの要求を本当に実行したいかを、操作しているユーザーに確認を促します。