情報漏えいを限りなくゼロに――「特権ID管理」の4つの対策

IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > ID管理 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/08/01
更新日:2016/09/15


エヌ・ティ・ティ・ソフトウェア

危険度が急増している特権ID 「最後の砦」を守る4つの対策
情報漏えいのリスクを生み出しかねない「特権ID」。一見難しそうに見えるその管理だが、整理すると対策は4つに絞ることができる。どのような企業でも実践できる確実な特権ID管理と情報漏えい対策を紹介しよう。

 内部攻撃や外部攻撃による情報漏えいを食い止めるための「予防」と「検出」による対策は、具体的には、「承認に基づく特権IDの貸し出し」「厳格なパスワード管理」「アクセスログの定期的な点検」「特権操作の記録と点検」の4つが重要になる。

 本ホワイトペーパーではシステムの「設計」と「運用」の切り口から、それらの実践に向けたポイントを解説する。例えば、特権IDを利用したアクセスログの点検には、スキルと膨大な手間がかかるが、ログ管理機能を活用すれば、許可のないアクセスの発見や操作内容の点検が容易に行える。ひいては管理負担の軽減と効率化が期待できるだろう。

 情報漏えい対策は、このように原因と対策、実践方法を整理した対応が重要になる。特権IDによる情報漏えい事件が多発する中、効率的で確実な対策を考える企業の担当者にとって一度は目を通すべきホワイトペーパーといえるだろう。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 エヌ・ティ・ティ・ソフトウェア株式会社


掲載企業 エヌ・ティ・ティ・ソフトウェア株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


「BIがあるはず」と言われても「Excelのほうが早い」……なぜ?

BIがあるのになぜか週末のデータ集計はExcelで集計。「そのBIは使い勝手が悪く全く活用されていない」と担当者は言う。BIを使えば、週末のドタバタ劇を回避でき…

誰が“情シス不要”なんて言い出した? ノンプログラミング開発ツール導入事例

ノンプログラミングでシステム開発できるから、情シスは不要?自らが手を動かす場面は減るものの、決して不要にはならない。では、ノンプログラミング開発ツール導入で情シ…

職場管理の5SはやってもITは野放し? ファイルサーバ管理編

意識的に改善を続けないと破綻しやすいファイルサーバの運用管理。実は、職場環境のおなじみのスローガン「5S」は、IT環境にも効果的だということをご存じですか。整理…

多くの情シスが口をそろえる「こんなSFAは導入したくない」

SaaS型SFAの登場により、営業部門が自らの手で導入するケースが増え、情シスの負担も軽減されているかと思いきや、実運用に入った段階で「改修依頼で負担は増えてい…

脆弱性対策から未知の脅威対策まで、PC管理の課題をまとめて解決する手法とは?

OSやアプリケーションの脆弱性対策や「未知の脅威」対策など、IT部門が取り組むべき課題は非常に多い。しかし、現実にはコストや工数の問題から、対処しきれない部分が…

リソース追加で作業能力が直線的に向上、次世代オールフラッシュは何が違うのか

サーバやネットワークのパフォーマンス向上により、ストレージが新たなボトルネックとなり始めた。そこで、従来のNASシステムやフラッシュアレイの課題を解消するものと…

次世代型ハイパーコンバージドインフラを支える、シスコの先端技術とは?

企業内ネットワークやマルチクラウド環境における運用管理とセキュリティの課題を解消する技術として注目される「Cisco DNA」と「Cisco Intersigh…

CATEGORY 同じカテゴリのおススメ記事




掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10029011


IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

このページの先頭へ

キーマンズネットとは

ページトップへ