セキュリティ基準を厳守する特権ID管理、運用を効率化するには?

IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

IT・IT製品TOP > サイトマップ > カテゴリ別 過去掲載製品ページ一覧 > エンドポイントセキュリティ > ID管理 > 製品詳細

掲載されておりますサービス内容・料金・連絡先・リンク先などは掲載日時点のものです。変更している場合がございますのでご了承下さい。

掲載日:2016/08/01
更新日:2016/09/20


エヌ・ティ・ティ・ソフトウェア

失敗できない特権IDの運用 厳格管理と効率化を両立させるには?
特権ID管理は、内部不正や標的型攻撃などセキュリティ対策としてはもちろん、IT全般の統制、マイナンバーなど各種ガイドラインへの適応として欠かせない対策となっている。そこで、特権ID管理を厳格かつ効率的に行う活用事例を紹介する。

 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、承認に基づく特権IDの利用とその正当性を点検・監査できる管理が求められる。 その運用は、一般的に以下のように行われる。

・特権IDの利用は、申請・承認に基づき行わせる。
・特権IDの貸し出しは、承認を与えた利用者のみに行う。
・特権IDの利用終了後に、利用者から特権IDを回収する。
・申請通りに利用が行われているか申請内容とログを突合せ点検を行う。

 本コンテンツでは、IT統制に求められる特権ID管理の強化やアウトソーシングにおける情報漏えいなど、特権ID管理に関わる課題を取り上げ、その課題解決のケーススタディーについて紹介する。





こちらの記事は会員限定になります


会員登録(無料)・ログイン

会員登録/ログインすると…
製品資料の請求や、ダウンロードができます


このページの先頭へ

製品・サービスの取扱い企業 エヌ・ティ・ティ・ソフトウェア株式会社


掲載企業 エヌ・ティ・ティ・ソフトウェア株式会社

この記事を読んだアナタにおすすめします。

PICUP 注目されている記事


せっかく導入したのに…社員が“BI離れ”してしまう決定的な理由

Excelを使い四苦八苦しながら行っていたデータ集計・分析。ようやくその負担を軽減できると待ち望んでいたはずのBIツールだが、導入して間もなく社員が“BI離れ”…

増え続けるデバイスやIT資産をどう管理する? 仕組みで防ぐ未管理端末

「自社のIT資産台帳は本当に現状を把握できているのか――」 IT資産管理ツールやExcelによる管理を行っていても、IT資産台帳の“精度”を保つことは難しい。現…

ECサイトが1秒の表示遅延で失う売り上げは? EC基盤が顧客体験に与える影響度

2018年には世界全体で3兆ドル超の規模になると見込まれるEC市場では、「顧客体験」が勝敗を分けるポイントとなる。わずか1秒の遅延でも買い物をやめてしまう消費者…

仕事をするにはやっぱりWindows 10モバイルが便利。でも、管理はどうすれば……

モバイルデバイスにも普及し始めたWindows 10。業務での活用を進める上で懸念されるのがデバイス管理だ。そこで「モバイルデバイスとしてのWindows」のガ…

気になるAWSとの比較レポート――クラウドサービス ベンチマークテスト

さまざまなパブリッククラウドが提供されているが、スペックやコストパフォーマンスなどの違いは把握しづらい。しかしプランや使い方によって大きな差が生じることも多く、…

基幹系システム向け開発をクラウド化 実績で裏打ちされる信頼性が移行を進める

基幹系システムの開発環境にクラウドを活用することには、期待と同時に不安もある。だが信頼のおけるIBMクラウド基盤で「高速開発」を実現するサービスが登場する。

CATEGORY 同じカテゴリのおススメ記事



印刷用ページへ

掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


10029012


IT・IT製品TOP > エンドポイントセキュリティ > ID管理 > ID管理の製品比較・一覧 > 製品詳細

このページの先頭へ

ページトップへ