特権ユーザ管理ソリューション CA Privileged Identity Manager

IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > ID管理 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/12/25
更新日:2016/02/29


被害規模は標的型攻撃より上!すぐ近くに潜むリスク要因とは?


 「セキュリティ事故」と聞くとどんな原因を思い浮かべるだろうか?最近では標的型攻撃が大きなリスクだが、実はより気をつけるべきなのは“内部犯行”だ。

 標的型攻撃と内部犯行の被害件数を比較すると8対2で標的型攻撃が多いのに対し、被害額では逆転するという調査結果もある。1度のインシデントの被害規模がケタ違いに大きくなるのが内部犯行なのだ。

 その内部犯行で悪用されがちなのが「特権ID」である。IDの棚卸が不完全でIDの使い回しが発生したり、アクセス制御が弱く内部犯行の温床になったりと、大きなリスク要因となりうる特権IDの取り扱いには仕組みで対処する必要がある。

 そこで密かに注目を集めているのが「PCI DSS」だ。元はクレジットカード情報を扱う企業を対象としたセキュリティ基準ながら、一般企業でも“使える”と、もっぱらのウワサだという。

 マイナンバー対策としても有効な、セキュリティ統制への“近道”を解説しよう。

会員限定で、記事の続きがご覧になれます。

会員限定の「特権ユーザ管理ソリューション CA Privileged Identity Manager/被害規模は標的型攻撃より上!すぐ近くに潜むリスク要因とは?」 (全文)では、「特権ユーザ管理ソリューション CA Privileged Identity Manager」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「特権ユーザ管理ソリューション CA Privileged Identity Manager」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「ID管理」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「ID管理」関連情報をランダムに表示しています。

「ID管理」関連の製品

クラウドサービスを積極的に活用するための「CASB」入門 【サイバネットシステム株式会社】 IoT機器への脅威が増大、狙われやすい「特権アカウント」をどう守る? 【CA Technologies】 サイバー攻撃からビジネスを守るために知っておきたい「キルチェーン」とは 【CA Technologies】
ID管理 ID管理 ID管理
クラウドサービスを積極的に活用するための「CASB」入門 IoT機器への脅威が増大、狙われやすい「特権アカウント」をどう守る? サイバー攻撃からビジネスを守るために知っておきたい「キルチェーン」とは

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 CA Technologies 


掲載企業 CA Technologies 

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


ITインフラは長く使うほど高くつく? 費用対効果を最大化する更新サイクルとは

ITインフラは延命して長期間利用する方が効率的と考えがちだが、そんな常識は過去のものとなったようだ。IDCの調査で、サーバを長期利用すると運用コストが指数関数的…

Excelをやめ、SFAに切り替えるべき7つの理由

「Microsoft Excel」を駆使して営業活動を管理している企業は少なくない。SFAの存在は知っていても、何がどう変わるのかイメージできない。そこで先を行…

2017年7月版セキュリティレポート、標的型サイバー攻撃の最新トレンドと対策

標的型サイバー攻撃に関する最新レポートによると、攻撃手法のトレンドは「ツールの現地調達」と「ファイルレス攻撃」であるという。攻撃者が身を隠しやすく、痕跡も残さな…

本当に情シスは不要になるのか? ノンプログラミング開発ツール

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

担当者変更によるAccessのブラックボックス化を防ぐ、「情報共有ツール」とは

Accessで作り込んできた業務システムがブラックボックス化し、誰も触れない…。Windows 10への移行を進める中で、社内Access資産の動作検証や対応が…

ファイルサーバを“正確”に40%ダイエット、その違いは何か?

管理者が不要ファイルを見極めるのは困難。ユーザも積極的に削除してくれない。でも、ゴミ山積のままではバックアップなど何をするにも非効率!サーバーのリプレース時にも…

“アブない”事例集:ファイルサーバ管理を誤った悲劇の結末

管理者から見えないところでルール無視のいろいろな使われ方をしている…というのが、多くの企業におけるファイルサーバの実情だろう。管理者が利用状況を把握していないと…

「WannaCry」でも悪用か、“官製ハッキングツール”の脅威にどう対処する?

ランサムウェア「WannaCry」では、国家が開発した攻撃ツールが悪用されたとみられている。高度化、複雑化する脅威の拡大を防ぐために、企業が取り得る対策とは。

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027679


IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

このページの先頭へ

ページトップへ