特権管理一覧

WEBセミナー:権限への経路を守る― 今求められるアイデンティティセキュリティの最新アプローチ

過剰に付与されたアクセス権、見えないリスク経路、アイデンティティ管理の縦割といった問題は、組織に重大な被害をもたらすきっかけとなり得ます。このセミナーでは、アイデンティティ中心のセキュリティアプローチがいかにリスク軽減に貢献できるかをご紹介します

特権クリープへの対応:セキュリティを強化するための最小権限維持の戦略と実践方法

「特権クリープ」は不要なアクセス権の蓄積が原因でセキュリティリスクを引き起こします。本記事では、その発生原因から防止策、アクセス管理ツールの選び方、セキュリティ文化の重要性まで詳しく解説し、組織全体でリスクを最小限に抑える方法を紹介します。さらに、特権管理の自動化や継続的な監査の重要性にも触れています。

2023年のアイデンティティセキュリティの現状:アイデンティティベースの脅威、侵害、セキュリティのベストプラクティス

IDSAの2023 Trends in Securing Digital Identitiesレポートによると、90%の組織が過去1年間にアイデンティティ関連の侵害を経験。このブログは2023年のアイデンティティセキュリティに関する包括的なガイドを提供します。

Investecのゼロトラスト戦略の鍵としてのPAMの活用方法

BeyondTrustがInvestecと協力してゼロトラストの達成をテーマにしたイベントが開催されました。Investecがゼロトラストを実現するための成功事例や課題、手法、ミスの回避策について紹介し、講演でのキーポイントもお伝えします。ゼロトラスト戦略の導入に関心のある企業に実践的な知識と安心感を提供することを目指しました。

PAMイノベーションストーリー : WindowsとMacの特権管理で運用の複雑さを軽減

脅威を軽減するためのエンドポイントセキュリティの重要性はPrivilege Management for Windows(PMW)での革新に多額の投資をしている理由です。最新の脆弱性と攻撃経路を監視して、そこからの洞察を活用して組織を保護するのに役立つ新機能でPMWを継続的に革新しています。

最も一般的で最も危険なタイプのシャドー IT

シャドーITとは、機器やソフトウェア、アプリやサービス利用を正規の承認なしで行うものです。業務効率化やシステム部門が業務フロー外で行うようなものも含みます。通常は悪意によるものではありません。時間的猶予が無い中での課題対応など障壁を解消するために実施されますがデータ漏洩や管理不足等セキュリティリスクに繋がりかねません。

エンドポイント特権管理とユーザーアカウント制御(UAC)ベストプラクティスの適用

ユーザーアカウント制御(UAC)はWindowsのOS内のセキュリティ機能で、マルウェアの影響を回避することを目的に設計されています。UACのプロンプトはユーザーの画面に表示され、そのインストールや変更などの要求を本当に実行したいかを、操作しているユーザーに確認を促します。

ホワイトペーパー:NIST ゼロトラスト - PAM ソリューションを利用して戦略的なゼロトラストアーキテクチャの構築を強化する

BeyondTrust社によるホワイトペーパーの日本語版です。 このガイドは、IT およびセキュリティ管理者が、ゼロトラストアーキテクチャに関して、NISTがSP 800-207で規定する指針にBeyondTrustのソリューションがどう対応するかを解説するように作成されています。

用語:最小権限とは

「最小権限の原則」ともいわれ、ユーザー、アカウント、およびコンピューター上のプロセスのアクセス権を、承認された操作を実行上で絶対に必要なリソースのみに制限するという考え方。最小権限のセキュリティモデルでは、ユーザーが自分の役割を実行できるように、最小レベルのユーザー権限または最低限の許可レベルを適用する必要がある。

クリックベイトの凶悪化 ― ダマシへと導くクリックからIDや組織を守るには

間違いは誰にでもありますが、たった1クリックで、個人情報、銀行口座や業務に影響を及ぼしかねない状況では、リスクはさらに高くなります。今回は悪意のリンクや添付ファイルにまつわる課題とセキュリティの簡単なガイドラインに従うだけで、実際に侵害に気づき、影響を完全になくすことはできないにせよ、いかに軽減できるかをお話します。