Market Views

The SailPoint Blog
レガシーシステムとモダナイゼーション

レガシーシステムとは? アイデンティティ セキュリティ業界でよく耳にする「レガシーシステム」という言葉は、時代遅れで停滞した、代替可能な技術を指す言葉として、否定的な意味で使われます。 確かに、一部のアイデンティティ セキュリティベンダーは、従来の意味で「レガシーシステム」であることは明らかです。彼らはイノベーションをあきらめ、新たな投資をしなくなっています。時間、リソース、人員を投入して、顧客から選ばれるようなテクノロジーを生み出すことを放棄したベンダーは、多くの顧客から見放され、忘れられてしまいます。 しかし、レガシーシステムには、長年培ってきた実績やノウハウに基づいた安定性といった、無視できないメリットも存在します。 SailPointは、アイデンティティ セキュリティ分野のパイオニアとして、18年以上にわたって卓越した専門性、...

アイデンティティ・セキュリティの段階

ノーベル賞作家のジョン・スタインベック氏はかつて、「行き先を見つけるには、今どこにいるかを知らなければならない」と言いました。どんな道のりであれ、そこから進むべき道が続いていくという意味で出発点は非常に重要です。 大規模で複雑な大企業向けアイデンティティ・セキュリティには、明確な始点と終点があるわけではありません。1回で終わりというものでもなく、重要なマイルマーカーとビジネス成果を伴う、時間をかけて構築していくプログラムです。このようなマイルマーカーは、プログラムを次の段階に進める前に達成すべき「段階」と考えることができます。 それを、SailPointが「アイデンティティ・セキュリティの段階」という新しい調査で取り組みました。 今年5月から6月にかけて、世界中のアイデンティティ・セキュリティの意思決定者を対象に調査を実施し、アイデンテ...

アイデンティティ・ガバナンス管理の主要要素

多くの企業がここ数ヶ月の間にID管理や保護の変化を経験していますが、この変化は人の手で対応できる範疇を大きく超えています。ID管理や保護を効果的に実施するために、企業は人工知能と機械学習を中心に据えて構成されたアイデンティティ・ソリューションにより、すべてのユーザーアクセスの検知、管理、制御をデジタルライフサイクル全体で自動化する必要があります。この自動化により、職務を遂行する上で適切なアクセス権がそれぞれのアイデンティティに対して付与されます。不必要なアクセス権は付与されません。 SailPointは、優れたインテリジェンスによりすべてのアイデンティティを保護し、円滑な自動化により労働力の生産性を高め、包括的な連携機能によりインフラ全体をつなげることが不可欠であると考えています。創設者でCEOのMark McClainとプロダクト担当エグ...

干し草の山の中から針(シャドーIT)を探す

筆者:Barak Kaufman SaaSの爆発的な普及は、企業のセキュリティ部門にとって大きな課題となっています。現在、企業は機密性の高いデータのほとんどをクラウドアプリケーションに保存しています。 また、IT部門が把握していないシャドーSaaSアプリケーションの使用が広範な問題となっています。SailPointの調査によると、大部分の組織では従業員が使用している実際のSaaSアプリケーションの数は、ITおよびセキュリティ部門が把握している数の3.5~4倍です。これら一つ一つのSaaSアプリケーションにより企業に新たなアクセスリスクが持ち込まれ、攻撃対象領域が拡大しています。 ゼロトラスト環境が話題になっていますが、「見ることができないものをどのように保護するのか」という根本的な質問を投げかける必要があります。 社員数が4,000人...

アイデンティティの混乱 – 企業におけるアイデンティティの方向転換

筆者:Gary Savarino、APAC担当アイデンティティ・ストラテジスト アイデンティティは新しい概念ではありません。「デジタル・アイデンティティ」の考案以来、組織は数十年にわたり様々なアプローチを取りながらアイデンティティの課題に取り組んできました。 アイデンティティの機能は、一般にアイデンティティ・アクセス管理 (IAM)または ID管理(IDM)に分類され、アイデンティティ領域における複数のことなる分野を表しています。以下では、主要な3つのアイデンティティ分野(順不同)とその概要について説明します。 アクセス管理 ひとつめの分野であるアクセス管理には、シングルサインオン(SSO)や多要素認証(MFA)が含まれます。これらはID管理全体の重要な要素であり、会社に入るためのカギ(本人確認など)を表しています。しかし、入ったとき...

SailPoint、国家のサイバーセキュリティリスク軽減を目的とするNISTのゼロトラスト実装プロジェクトメンバーに選出

筆者:Frank Briguglio、CISSP | SailPoint 公共部門担当ストラテジスト デジタル変革とITモダナイゼーションにより、クラウドデータとアプリケーションの導入がこれまでにないペースで増加しています。今や私たちの境界はリモートユーザーおよび従来とは異なるミッションパートナーに開かれており、それによって従来のネットワーク境界が崩れ、その効果が弱まっています。現在、安全を確保するには新たな手法を導入する必要があります。ゼロトラストとは、米国がこうした「境界のない」世界の王国における鍵を守るために、セキュリティについてどのように考えるのかを表す概念であり、パラダイムシフトとも言えます。 米国国立標準技術研究所(NIST)のNational Cybersecurity Center of Excellence(NCCoE)...

なぜCISOとCIOはSaaSへのアプローチを再考する必要があるのか

業務の未来はSaaSにかかっており、現在のアプローチを再編する必要があります。アイデンティティセキュリティ戦略は、企業が可視性だと見なしているものを、そして現状のアプローチに存在する危険なギャップをどのように再考する必要があるのでしょうか。 もし皆さんが、私のよく知るCISOの方と同じ状況だとしたら、クラウドベースのサービスの急速な採用に伴う、差し迫った多くの課題に直面していることでしょう。情報技術の消費拡大に伴い、クラウドとSaaSの成長は加速しています。ユーザーは業務支援のために、クラウドのアプリやサービスを気軽にダウンロードして利用するようになりましたが、それは時にIT部門の明確な承認なしで行われています。SaaSのビジネスモデルそれ自体は、エンドユーザーの採用にかかっています。こうしたプラットフォームを増強することで無料トライアルを...

SaaSセキュリティに優先順位を付け、アイデンティティ・プログラムを今後も使用できるようにする方法

攻撃の頻度と深刻さが増す中、サイバーセキュリティの改善はどの組織にとっても緊急の課題となっています。しかし、どのような手順をどのような順番で実行するかを決定するには、困難が伴います。SSOの実装、MFAの実施、ゼロトラストの拡張 -ー これらは全てソリューションの重要な部分ですが、どう優先順位を付けたらよいのでしょうか。将来の安全を確保するために、企業が取るべき最大の手順とは何でしょうか。 パンデミックによる未来は大きな影響を受けました。組織全体として今後も完全にリモートである可能性があります。同時に、従業員はさまざまな環境やデバイスで、毎日数十から数百のビジネスアプリケーションにアクセスする必要があります。 この課題を解決した企業が勝利を収めるのです。しかし、どのようにすればよいのでしょうか? その答えは、全てのビジネスアプリケーショ...

無秩序に広がるSaaSの危険:安全でないアプリケーションによって企業のセキュリティはどのように損なわれるのか

本ブログは、「SaaS Managementとは何か?」を探る3部構成のシリーズの第1部です。今回は、SaaSの増大、徐々に高まるアイデンティティセキュリティへの影響、そしてITチームが受けている影響について掘り下げます。 現代の全ての企業に共通するものが1つあるとしたら、SaaS(サービスとしてのソフトウェア)がまさにどこにでもあることです。企業のデジタル化が進むにつれて、SaaSの採用が容易になり、企業は迅速に規模を拡大し、状況の変化に素早く対処し、コストをよりうまく制御できるようになりました。SaaSの採用スピードは加速する一方であり、2022年には約90%の企業が、ほぼ全面的にクラウドベースのアプリケーションに依存するようになると予測されています。 SaaSアプリケーションがもたらした俊敏性によって、従業員の生産性は向上しました。...

2つの高速列車:SaaSの競争と非構造化データの保護

昔からあるSAT試験の問題を思い出してください。「2本の高速列車が同じ方向に異なる速度で進んでいるとしたら、衝突するまでにどれくらいの時間がかかりますか」。SaaSアプリケーション採用に関しては、多くの点で、これは今日のエンタープライズITの現実を表しているようです。SaaSアプリケーションは引き続きどんどん使用されますが、そのスピードに企業は追いつけず、全データを保護しきれません。 平均して、IT部門の認識の3~4倍のSaaSアプリケーションが会社で使用されており、2022年までに、90%の企業が事業目標達成のためにSaaSアプリケーションに依存すると予測されています。問題はSaaSアプリケーションの可視性の欠如であり、さらに、アプリケーションとその中の機密データに誰がアクセスできるかを把握できないことにより、企業のセキュリティ体制に大き...