BeyondTrust一覧

UNIX & LINUX 攻撃表面を狭めコンプライアンスを達成する5つの適用例

Unix、Linuxの多くの基本OS、管理、アプリケーション、およびソフトウェア機能は一般ユーザ権限以上が必要です。このためにユーザが昇格した権限、つまりrootや管理者ユーザの形態である必要があります。このセキュリティとコンプライアンスリスクの克服にはrootや管理者権限の保持の必要性を排除しなくてはなりません。

オープンポートとは何か?セキュリティとの関わりは?

ポートの構成不備や脆弱性があると危険な入口になってしまいます。セキュリティ強化は、ポートがどのように使われているか、そしてどのように保護されているかを理解することにかかっています。ポートの概要と、その使われ方、留意すべき重大なリスク、環境全体でポート関連のサイバーセキュリティのリスクを軽減する方法などについて述べています。

Microsoft 365(M365)のセキュリティのベストプラクティス:管理と特権

一般的な使用者にとってMicrosoft 365は、データのセキュリティや保護はせいぜい付け足しに過ぎません。恐らくIDやデータの安全策が講じられていると思って使われています。SaaSセキュリティとM365との関連、従来のMS Officeとの違いの考察とM365の管理者アカウントのベストプラクティスもお話します。

BeyondTrust、2021年Gartner PeerInsightsの特権アクセス管理分野の”Customer’s Choice”に

Gartner Peer Insightsの"Customer’s Choice"の選定は、BeyondTrust製品の購入、実装、使用を経験したユーザー企業の専門家のフィードバックと評価に基づいています。BeyondTrustは5段階中4.5の総合評価を獲得しレビューアの90%が「推奨する意欲」に言及しています。

予防的なPAM防御でLightBasin(UNC1945)他の進化した攻撃に対処する

CrowdStrike社はLightBasinグループによるサイバー攻撃の分析レポートを公表しました。1.CrowdStrikeの対LightBasin7つの推奨保護をSANS CIS制御と紐づけ 2. 三つの追加制御を見極め紐づけ 3. この3つの攻撃戦略からのBeyondTrust製品による保護を説明します。

2021 Gartner Magic Quadrant for Privileged Access ManagementでBeyondTrustを3年連続でリーダーに選定

2021年のGartner Magic Quadrant for Privileged Access Management が発行され、BeyondTrustは3年連続で「リーダー」に選定されました。10社のPAMベンダーの実効性の能力、ビジョンの完成度などが評価され、何十もの項目での詳細評価レポートがされています。

特権アクセス管理(PAM)を用いたセグメンテーション手法

セグメンテーションは基本的なアーキテクチャ上の手法であり、資産、身元情報、アプリケーション、クラウドサービスなどの隔離を行い、水平方向に移動する脅威を軽減し、境界をまたぐ境界線を減らします。コンプライアンス戦略の多くが、データや他のリソースを保護する主な制御方法としてセグメンテーションを義務付けており、セキュリティのためのネットワークセグメンテーション、マイクロセグメンテーション、ゾーン手法は、その場のセキュリティを無条件に信用しないゼロトラストの環境とアーキテクチャを実現するための基本原則です。