特権ユーザ管理ソリューション CA Privileged Identity Manager

IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > ID管理 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。
掲載日:2015/12/25
更新日:2016/02/29


被害規模は標的型攻撃より上!すぐ近くに潜むリスク要因とは?


 「セキュリティ事故」と聞くとどんな原因を思い浮かべるだろうか?最近では標的型攻撃が大きなリスクだが、実はより気をつけるべきなのは“内部犯行”だ。

 標的型攻撃と内部犯行の被害件数を比較すると8対2で標的型攻撃が多いのに対し、被害額では逆転するという調査結果もある。1度のインシデントの被害規模がケタ違いに大きくなるのが内部犯行なのだ。

 その内部犯行で悪用されがちなのが「特権ID」である。IDの棚卸が不完全でIDの使い回しが発生したり、アクセス制御が弱く内部犯行の温床になったりと、大きなリスク要因となりうる特権IDの取り扱いには仕組みで対処する必要がある。

 そこで密かに注目を集めているのが「PCI DSS」だ。元はクレジットカード情報を扱う企業を対象としたセキュリティ基準ながら、一般企業でも“使える”と、もっぱらのウワサだという。

 マイナンバー対策としても有効な、セキュリティ統制への“近道”を解説しよう。

会員限定で、記事の続きがご覧になれます。

会員限定の「特権ユーザ管理ソリューション CA Privileged Identity Manager/被害規模は標的型攻撃より上!すぐ近くに潜むリスク要因とは?」 (全文)では、「特権ユーザ管理ソリューション CA Privileged Identity Manager」についての機能や導入事例、関連セミナーなど様々な情報を紹介しています。

続きを読むには・・・

会員になると、「特権ユーザ管理ソリューション CA Privileged Identity Manager」についての様々な情報をご覧いただけます。

会員登録(無料)・ログイン


このページの先頭へ

「ID管理」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「ID管理」関連情報をランダムに表示しています。

「ID管理」関連の製品

管理者権限の誤用や悪用をどう防ぐ? リスク要因に合わせた特権ID管理の秘訣 【エンカレッジ・テクノロジ】 ユーザID所有者見える化ソリューション 「アカンサス」 【NTTテクノクロス】 特権ID管理 iDoperation(アイディーオペレーション) 【NTTテクノクロス】
ID管理 ID管理 ID管理
管理者権限の誤用や悪用をどう防ぐ? リスク要因に合わせた特権ID管理の秘訣 さまざまな情報ソースから「人」と「ID」の情報を収集し、膨大に存在するIDの所有者を明確化・可視化するための統合ID管理ソリューション。 申請と承認に基づく特権IDの貸し出しと、利用状況の点検・監査(申請とログの突合せ)に対応する特権ID管理製品。監査対応、特権ID管理の効率化、セキュリティ強化を実現。

「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

製品・サービスの取扱い企業 CA Technologies 


掲載企業 CA Technologies 

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「WannaCry」でも悪用か、“官製ハッキングツール”の脅威にどう対処する?

ランサムウェア「WannaCry」では、国家が開発した攻撃ツールが悪用されたとみられている。高度化、複雑化する脅威の拡大を防ぐために、企業が取り得る対策とは。

せっかく導入したのに……社員が“BI離れ”してしまう決定的な理由

Excelを使い四苦八苦しながら行っていたデータ集計・分析。ようやくその負担を軽減できると待ち望んでいたはずのBIツールだが、導入して間もなく社員が“BI離れ”…

「エンドポイントセキュリティ」は機械学習だけで十分なのか?

エンドポイントセキュリティを再考しようという機運が高まる中、具体的にどう見直せばよいのか悩む企業は少なくないだろう。どのような視点で取り組むべきなのか。対策の理…

本当に情シスは不要になるのか? ノンプログラミング開発ツール

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

クラウドセキュリティを全方位解説:機密データとパフォーマンスの守り方

クラウドアプリケーションを導入するなら、必ずセキュリティの担保を考慮しなければならない。アクセス管理、パフォーマンス、データ保護、許可・未許可アプリの把握など、…

実録! 肥大化ファイルサーバのお引越。某社がスリム化できた理由

▼営業部の老朽化したファイルサーバ、来月までにリプレースせよ!導入したのは約10年前、データ量は1TB、元の担当者は既に退社、OSはサポート切れのWindows…

Webプロキシが次世代ファイアウォールより有効な理由〜Web脅威対策の基本

セキュリティ担当者がWebプロキシソリューションの導入を検討するとき、誤解があったり逆効果になっていたりする場合がある。そこでWebプロキシの仕組みや、次世代フ…

ラックマウントサーバで構築するハイパーコンバージド――導入手法を徹底解説

複雑化しがちなデータセンターをシンプル化し、運用・保守を楽にしたいというのは多くの管理者に共通する願いだろう。本資料では、ラックマウントサーバに、ハイパーコンバ…

動画で解説:マッピング+さまざまな条件を視覚化&分析し、立地選定に活用!

地理空間分析は、新店舗の出店先や公共交通機関の利用調査など、ビジネスのあらゆる場面で活用されている。しかし、ただ視覚化するだけでは、データの隠れた関係性を明らか…

「電子サイン」と「電子署名」はどう違う? 業務で異なる文書変革のアプローチ

文書による承認の電子化は、契約業務などの効率化やコスト削減、顧客満足度の向上につながる。しかし、「電子サイン」と「電子署名」の違いを理解して、それぞれの特性を知…

大量のトラフィックでサービス継続が困難に…脅威からどう守る?

Webの仕組みに依存した企業の公式サイトやスマートフォンアプリは今や、ビジネスの生命線だ。脆弱性を突く不正アクセスやDDoS攻撃などの脅威から、Webをどう保護…

「ひとまず保存」がリスクを生む 散在するデータをどう活用するか?

企業のデータ量は増加の一途をたどり、その在りかもオンプレミスやクラウドなどさまざまな場所に点在するようになっている。統合的なデータ管理に必要な要素とは。

Salesforce一体型名刺管理サービスの実力――営業力を強化する名刺活用の仕組み

名刺をデジタル化し、顧客管理などに利用している企業や個人は多いだろう。しかし、営業活動やマーケティングなどで、より大きな効果を生み出すためには、名刺データをクラ…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10027679


IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ