セキュリティ二要素認証とは二要素認証(2FA)とは、オンライン上でユーザーを識別する方法として、基本的なユーザー名とパスワードに加えて、さらなる検証ステップを追加するサイバー セキュリティ プロセスです。詳細Article
コンプライアンスアイデンティティ セキュリティ戦略に欠かせないデータ保護を考える組織全体で管理している機密データの可視化と統制を強化し、リスクを最小限に抑える方法をご紹介。データ保護とアイデンティティ管理のベストプラクティス詳細eBook
セキュリティNIST CSF(サイバーセキュリティフレームワーク)とはNIST(ニスト)とは、National Institute of Standards and Technologyの略で、米国国立標準技術研究所という科学技術分野における計測と標準化に関する研究を行う米国の政府機関です。詳細Article
セキュリティサプライ チェーン攻撃とはサプライ チェーン攻撃は、攻撃者が標的とする組織のサプライ チェーンまたはパートナーのネットワーク内において、セキュリティ対策が十分でない組織や要素を標的にして悪用する際に発生します。詳細Article
アイデンティティ セキュリティサード パーティ リスク管理のIDギャップサードパーティのID管理を取り巻く課題と、アイデンティティ セキュリティ プログラムでいかに課題に対応できるのか解説詳細White Paper
セキュリティエンタープライズ セキュリティとはエンタープライズ セキュリティとは、組織のサイバー セキュリティ体制のあらゆる側面を包括する用語であり、ユーザーにセキュリティ トレーニングを提供します。エンタープライズ セキュリティに含まれる戦術、ポリシー、人員、プロセス、システム、テクノロジーによって、組織のデータ、ITシステム、情報資産が保護されます詳細Article
コンプライアンス マシン アイデンティティの危機:手作業によるプロセスと隠れたリスクマシン アイデンティティが増え続ける理由や、その管理の複雑さ、さらにそのセキュリティ リスクを理解することを目的とした調査レポートです。詳細Special Report
セキュリティSailPoint 特権管理タスク オートメーションSailPoint特権管理タスク オートメーション機能は、反復的な特権管理タスクの自動化および委任を可能とし、ITオペレーションの効率性と精度を向上詳細Datasheet
コンプライアンスコンプライアンス リスクとはコンプライアンス リスクとは、組織が外部規制、業界法、社内規定を順守できない場合に直面する、法的、財務的、および評判上の脅威を指します。コンプライアンス リスクの結果として組織が対処しなければならない可能性のある情報漏洩や潜在的な悪影響は深刻です。詳細Article
アナリスト レポートKuppingerCole社によるアクセス ガバナンスに関するLeadership CompassレポートSailPointのアイデンティティ アクセス ガバナンス(IAG)機能が「Strong Positive(ストロング ポジティブ)」を獲得した理由をご覧ください。この評価は、SailPointの提供するIAGソリューションが包括的かつ多機能であることを示すものです。詳細Special Report
生産性IaaSとPaaSとSaaSの違いとは本記事では、IaaSとPaaSとSaaSの概要を比較しながら、ウェブサイトのホスティング、新しいアプリケーションの開発、ビジネス プロセスのためのサードパーティ製アプリの使用など、組織の特定の要件に基づき、どのクラウド サービスを採用すべきかについて、十分な情報に基づいて決定するための必要な背景について説明します。詳細Article
アクセス権限管理SCIMプロビジョニングとはSCIMプロビジョニングは、効率性とセキュリティを求めるすべての組織にとって、貴重な資産です。本記事では、SCIMプロビジョニングをアイデンティティ アクセス管理ソリューションに実装することで得られる具体的なメリットを解説します。詳細Article
アナリスト レポートKuppingerCole社によるSailPoint Atlasの考察レポート人工知能(AI)や機械学習(ML)などの最新技術を組み合わせたアイデンティティ(ID)セキュリティの基盤であるSailPoint Atlasを評価したKuppingerColeのレポートをご覧ください。詳細White Paper
アクセス権限管理シングル サイン オン(SSO)の仕組みシングル サイン オン(SSO)とは、一度の認証手続きで複数のWebアプリケーションやクラウドサービスを利用できるようにする仕組みを指します。詳細Article
アナリスト レポートGartner® アイデンティティ ガバナンス管理のマーケット・ガイド:2024年アイデンティティ アクセス管理(IAM)に関連する業務に携わるセキュリティおよびリスク管理の担当者にとって有益な指針となるGartner社が発行しているマーケット・ガイド詳細Special Report
セキュリティ不正アクセスとは不正アクセスとは、所有者や管理者からの明確なアクセス権許諾や正規の認証なしに、個人またはプログラムがアプリケーション、コンピューティング システム、ネットワーク、リソースを閲覧または使用する行為です。詳細Article
デジタル トランスフォーメーションSailPoint マシン アイデンティティ セキュリティ(MIS)SailPoint マシン アイデンティティ セキュリティ(MIS)は、マシン アイデンティティ(ID)のガバナンス、コンプライアンス、セキュリティを強化し、サービス アカウントやBotなどの所有権を検出、分類、割り当て、認証、監視する機能を提供します。詳細Datasheet
クラウド ガバナンスクラウド インフラとはクラウド インフラとは、クラウド コンピューティングの枠組みを提供する、仮想化され拡張性のあるリソースの集合体で、インターネットまたは専用ネットワークを通して提供および管理されます。詳細Article
AI & 機械学習アイデンティティ セキュリティ調査レポート 2024-20255つのレベルに分類されるアイデンティティ成熟度を理解し、アイデンティティ セキュリティ プログラムを展開・実施するためのインサイトを入手詳細Special Report
コンプライアンスSailPoint アイデンティティ リスクSailPointアイデンティティ リスクは、アイデンティティのアクセス権限やアクティビティを監視・管理し、リスクを検出。SailPoint Identity Security Cloudと組み合わせて活用することで、アイデンティティの状況を包括的に可視化できるようになります。詳細Datasheet
コンプライアンス風評被害リスク:定義、脅威、発生源、事例風評被害リスクとは、人々が組織に対して否定的な印象を持つ可能性があるものを指します。風評被害リスクによる影響はすぐに現れることが多く、深刻かつ長く続くこともあります。詳細Article
アイデンティティ セキュリティサイバー攻撃の経済学 – サードパーティに起因するリスクサイバー攻撃者の視点で、サイバー攻撃に関する理解を深めることで、リスクを軽減する手法が明らかに。アイデンティティ セキュリティを強化した、セキュリティ対策を講じる方法をご覧ください。詳細Infographic
IAM Leaders’ Guide to Identity Governance and AdministrationGartner®️社が発行する IAM リーダー向けIGAガイドでは、自立型のアイデンティティ機能を解説詳細Special Report
アブサ銀行ある企業が、アイデンティティ セキュリティ プログラムにおいて、サード パーティおよび連携されたサード パーティ アイデンティティのオンボーディングをサポートするソリューションを採用した事例をご覧ください。詳細Customer success
トヨタ モーター ヨーロッパトヨタモーターヨーロッパは、ビジネスモデル転換に際し、SailPointのプラットフォームを導入。手作業中心だった管理が自動化され、アクセス権のガバナンスが強化されることで組織のセキュリティが向上しました。詳細Customer success
Spirit AeroSystems内部監査によってアクセス権棚卸が不十分であるとわかったSpirit AeroSystemsは、セキュリティプロセスをアップグレードするためにSailPointが必要であると考えました。詳細については、Spirit AeroSystemsの事例をご覧ください。詳細Customer success
ABNアムロ銀行ABNアムロ銀行は、ID管理の自社開発システムと手動プロセスから脱却するため、SailPointのプラットフォームを導入。今後の合併や買収を考慮し、一元管理できるシステムの将来性を確保しました。詳細Customer success
サムスンバイオロジクスサムスンバイオロジクスは、SailPointのプラットフォームを導入することで、手動で行っていたアクセス権限管理を数時間から平均15分と短縮化に成功。従業員のライフサイクルを自動化することで、業務開始にスピード感が生まれました。詳細Customer success
ゼネラルモーターズゼネラルモーターズは、在宅勤務へのシフトを契機として、SailPointのプラットフォームを採用。すべてのシステム管理を単一プラットフォームに統合し、アクセス情報の可視化を実現しました。詳細Customer success
マニュライフ生命完璧なアイデンティティ・ガバナンス当社は常に効率性の向上を目指しており、これがアクセス権のプロビジョニング自動化を進める動機でした。SailPointはこの自動化を実現するために最適なパートナーです。詳細Customer success
Criteo社内のセキュリティ・ニーズを満たし、クラウドベースのアイデンティティ管理を通じて、アイデンティティ・ガバナンスと管理ポリシーを徹底的に見直した企業の事例をご覧ください。詳細Customer success
塩野義製薬株式会社社内で利用するアプリケーションの数が顕著に増え、マルチクラウド化が急速に進んでおり、一部のクラウド サービスでは、個別に開発したシステムで権限管理の自動化を進めていた。しかし、アクセス権限の付与―変更―剥奪、申請と承認、審査(棚卸し)のプロセスを効率的かつ効果的に制御できる仕組みを確立しない限り、この先も増え続けるサービスを安全かつ適切に利用できないと考え、アイデンティティ管理基盤の導入検討を本格...詳細Customer success
株式会社セブン銀行働く社員の意識や企業文化、進化し続けるテクノロジーの両面から変革をドライブするCX(Corporate Transformation)プロジェクトを立ち上げ、早い段階からSaaSを積極的かつ戦略的に採用して業務を効率化・高度化してきた。しかし、SaaSの活用機会が拡がるにつれ煩雑さを増していたのが、アイデンティティ管理である。従業員約1,700人分のアイデンティティを手作業で管理するとなると非常に...詳細Customer success
クラウド ガバナンスSailPoint Identity Security CloudSailPoint Identity Security Cloudは、現代のアイデンティティ セキュリティのニーズに合わせて設計された独自の機能を提供しつつ、将来のニーズにも対応する優れた拡張性を備えています。詳細Datasheet
AI & 機械学習マシンID管理における効果的な戦略マシン アイデンティティ(ID)セキュリティ ソリューションによって、サービス アカウントやAPIなどの人以外のIDを管理し、企業セキュリティを強化する方法をご紹介します。詳細White Paper
コンプライアンスサイバー セキュリティ監査とは何か、目的や重要性について詳しく解説サイバー セキュリティ監査とは、組織のサイバー セキュリティとサイバー リスクを包括的に評価および分析することです。監査の目的は、インフラの脆弱性や脅威を積極的に特定し、それに対する対策を検討することで、弱点が攻撃されることを防ぐことです。詳細Article
IDaaS(Identity as a Service)とは「IDaaS」(Identity as a Service)とは、「アイダース」と読み、クラウド型ID管理サービスのことをいいます。近年需要増加の一途を辿っており、クラウド型の複数システムのログインを一括で管理する、アクセス管理サービスを指して使われることが多いです。詳細Article
セキュリティIT全般統制(ITGC)とは?IT全般統制とは、組織のテクノロジーの取得、設計、導入、利用、維持の方法を規定する内部の方針です。IT全般統制の主要な機能としては、以下が挙げられます。詳細Article
アイデンティティ セキュリティアイデンティティ・ガバナンスに関する究極ガイド: セキュリティの中心今日、ITに携わる誰もが、ユーザーのアクセス権限について考慮する必要があります。 なぜでしょうか? 身元情報(ID)の漏洩は、間違いなく最も深刻なサイバーセキュリティの問題だからです。詳細eBook
アイデンティティ セキュリティアイデンティティ・ガバナンスに関する究極ガイド: アイデンティティ・ガバナンスの力前の章では、アイデンティティ・ガバナンスの課題について説明しました。 本章では、アイデンティティ・ガバナンスの技術がこれらの課題にどのように対応しているかを見て行きます。詳細eBook
アイデンティティ セキュリティアイデンティティ・ガバナンスに関する究極ガイド: アイデンティティ・ガバナンスの実践アイデンティティ・ガバナンスに関するこれまでの議論はやや抽象的なものでした。 次に、アイデンティティ・ガバナンスが、実際にサイバー攻撃をどのように阻止できるのかを見てみましょう。詳細eBook
アイデンティティ セキュリティアイデンティティ・ガバナンスに関する究極ガイド: アイデンティティ・ガバナンスとクラウドアイデンティティ・ガバナンスは、クラウド内のコラボレーションアプリケーションを含む、あらゆるアプリケーション全体のアイデンティティおよびアクセス関連データに対し単一のビューを提供します。詳細eBook
アイデンティティ セキュリティアイデンティティ・ガバナンスに関する究極ガイド: 戦略的ロードマップの作成アイデンティティ・ガバナンスのロードマップは、初期実装をガイドし、課題や機会が発生したときに調整を行うための基礎を提供します。詳細eBook
アイデンティティ セキュリティアイデンティティ・ガバナンスに関する究極ガイド: 適切なパートナーの選択本ガイドを通して、アイデンティティ・ガバナンスが、組織のあらゆる部分にいかに影響を与えるかを強調してきました。 ここでは、適切なセキュリティパートナーを見つける方法を見ていきます詳細eBook
アイデンティティ セキュリティジャストインタイム(JIT)プロビジョニングとSAML SSOの比較ジャストインタイムプロビジョニングとSAML SSOとは、システムとWebアプリケーションへのユーザーアクセスを自動化する方法です。 それらの詳細とお互いの比較方法について解説します。詳細Article
クラウド ガバナンスマルチクラウド環境における<br>アイデンティティ・ガバナンスの<br>ベストプラクティスAWS、Azure、Google Cloud Platformなどのクラウドプラットフォームを利用する際、効果的なアクセス管理をする方法が確立されていないことが多いです。この問題は、コンプライアンス違反やサイバー攻撃等、企業に損害をもたらすリスクをはらんでいます。詳細White Paper
データ アクセス権限ガバナンスIDを新しいファイアウォールと見なす身近な話です: 大企業はデータ侵害を経験しています。 Risk Based Securityの調査によると、2019年の前半だけでも、41億件のデータ記録がデータ侵害にさらされていました。 では、組織はどのようにして、このような蔓延する脅威から身を守ることになっているのでしょうか。詳細Solution Brief
クラウド ガバナンスアイデンティティ・セキュリティとは何か?IDセキュリティ(別名IDガバナンス)は、多様な従業員へのテクノロジーアクセスの提供に関連するサイバー脅威から保護します。 詳細を見る。詳細Article
クラウド ガバナンスIdentity Security for the Cloud EnterpriseDX時代の先進的な企業が求めるアイデンティティ セキュリティを解説。Sailpoint Identity Securityの詳細をご紹介します。詳細Video
アクセス権限管理アイデンティティ アクセス管理(IAM)とは「IAM」(Identity and Access Management)とは、「アイエーエム」と読み、社内システムのアイデンティティ管理およびアクセス管理を運用する仕組みの総称を指します。従業員やパートナー企業のアイデンティティ管理およびアクセス管理を適切に制御し、一元管理を行います。詳細Article
セキュリティネットワークセキュリティ向けの認証手法認証は、デジタルアイデンティティを確認し、権限のないユーザーによるデータベースやネットワークなどのリソースへのアクセスを阻止するための有効な手段です。その仕組みを解説します。詳細Article
セキュリティゼロトラストの導入方法企業がクラウド環境に移行し、リモートワークや個人所有デバイスの利用が増えるにつれて、ゼロトラストアーキテクチャの採用はますます重要となりつつあります。当社が作成した導入のヒントをご確認ください。詳細Article
セキュリティゼロ トラスト セキュリティとは?ゼロ トラスト セキュリティとは、IDが完全に照合され本人確認ができるまで、ネットワーク内外の誰も信頼すべきではないというセキュリティの考え方のことです。詳細Article
アクセス権限管理すべてのデータの保存場所と、誰がアクセスできるか把握できていますか︖企業が保有するデータのほとんどは、ドキュメント、PDF、スプレッドシートなどの非構造化データです。多くの企業が非構造化データに対する侵害を経験し、管理方法に様々な課題を抱えています。本調査では、データ管理とガバナンスに関する取り組みについての調査アンケート結果から、改善の可能性について明らかにします。詳細Special Report
アクセス権限管理「どこでも働ける」労働者のセキュリティを確保するテレワークの推進に伴い、セキュリティリスクも増大する恐れがあります。アイデンティティ管理プラットフォームが、あらゆるアプリ、データ、クラウドプラットフォームをまたいだセキュリティ強化にどのように役立つのかをご覧ください。詳細Solution Brief
アクセス権限管理アイデンティティおよびアクセス管理を活用した情報漏洩リスクの軽減リモートワーカーに関連する情報漏洩リスクとアイデンティティ管理が脅威を軽減するにあたって重要な役割をどう務めているかについてのSailPointの調査レポートをご覧ください。詳細Special Report
アイデンティティ セキュリティアイデンティティ・ガバナンス/管理(IGA)とはアイデンティティガバナンスにより、企業はデジタル資産への自動アクセスを可能にし、潜在的なセキュリティおよびコンプライアンスリスクを管理します。詳細Article
クラウド ガバナンスクラウドによるアイデンティティ管理:IDaaSは正しい選択かクラウド・コンピューティングが世の中に定着し、テクノロジーを企業全体で導入、実装、および利用する際のあり方についてIT/ビジネス・ユーザーが共通して抱く認識が変化しています。企業向けSaaSに関する様々な要望に対してベンダーが取り組みを始めていることからも、従来のソフトウェア・ツールをSaaSモデルに転換する波が続いていることがわかります。詳細eBook
IDaaSとは?<br> 全体像とメリットを解明「IDaaS」(Identity as a Service)とは、「アイダース」と読み、クラウド型ID管理サービスのことをいいます。近年需要増加の一途を辿っており、クラウド型の複数システムのログインを一括で管理する、アクセス管理サービスを指して使われることが多いです。詳細Article
クラウド ガバナンスクラウド・ガバナンスフレームワークの重要性組織全体におけるクラウド資産の利用を管理するための一連のルールを制定する際に、クラウド・ガバナンスフレームワークがどのように役立つか、ご紹介します。詳細Article
データ アクセス権限ガバナンスセキュアなデータ・ガバナンスフレームワークを構築企業がデータ資産の管理や利用におけるリスクを軽減するために従うべきプロセスとプラクティスを、データ・ガバナンスフレームワークによって確立する方法をご紹介します。詳細Article
セキュリティアプリケーションセキュリティにおける7つの最重要課題アプリケーションを利用する機会が増え、セキュリティの重要性が増しています。ここでは対策が必要なアプリケーションセキュリティにおける最重要課題について説明します。詳細Article
コンプライアンス確実なGDPRへの準拠企業は、競争力、顧客維持、顧客満足、法規制、監査義務など、様々な目的でデータの安全性を確保しようとしています。EUの立法者は新たにデータセキュリティの強化に踏み出し、消費者という別の視点から企業のデータセキュリティを捉えています。詳細eBook
コンプライアンスGDPR準拠の課題とその対応方法EUでは、EU一般データ保護規則(GDPR)が施行されたことにより、顧客データ保護の要件を強化し、以下の新たな義務が導入されました。GDPRに準拠するためには、取り扱うすべての機密情報を把握し、ビジネスプロセス、テクノロジーを含む包括的なアプローチが不可欠です。これは日本企業も例外ではありません。詳細Solution Brief
ID管理システムとは?導入の課題や機能、選ぶポイントを詳しく紹介ID管理システムとは、システムやアプリケーションを利用する際に必要なユーザー情報を管理者が属性に基づいて各システムに登録・変更・削除し、アクセス権限を管理する仕組みのことです。詳細Article
アイデンティティ セキュリティ今日の銀行と信用組合のセキュリティに欠かせないID(アイデンティティ)金融機関は膨大な財務情報や個人情報を含む取引を処理していますが、プライバシーやセキュリティの管理体制についてSOX法など重要な法規制を遵守する義務があります。今日の銀行や信用組合は、最先端のテクノロジーを導入して業務効率の向上とサイバー攻撃への保護対策を強化しています。詳細eBook
セキュリティアイデンティティ・セキュリティ: <br>スマートマニュファクチャリングの成功要因今日の製造業は第4次産業革命の中にあり、人工知能(AI)や拡張現実(AR)、クラウド、システム運用の自動化といった技術革新により、サプライチェーン全体のスピードと俊敏性がかつてないほど向上しています。一方で、多くの製造業者は旧態依然としたマニュアル作業によるアプローチにより、高まり続ける生産需要に対応できていません。詳細eBook
アクセス権限管理アクセス管理だけでは不十分な理由多くのアクセス管理ツールは、誰が何にアクセスできるか可視化する機能を備えていません。ユーザーのアクセス権限を適切に管理するためのポリシー策定から始まり、今求められるアイデンティティ セキュリティが果たすべき役割を解説詳細eBook
データ アクセス権限ガバナンスオープンアイデンティティ・プラットフォームの3つの要件企業は従来にはなかった新たなテクノロジーを採用し、他社との連携が可能になった一方で、データ侵害の標的にもなりました。ハッカーは従業員や顧客、パートナー企業をサイバー攻撃の対象とし、情報の流出を企てています。攻撃のベクトルが個人になった今、企業は個人のアイデンティティを中心にしたセキュリティを設計詳細Solution Brief
アクセス権限管理SAP総合アクセスガバナンス5つの指針SAPなど企業向けのERPシステムは機密性の高いデータを処理するため、アクセス管理が課題となります。ビジネスモデルの変化に応じてクラウド型ERPの導入が進むにつれ、企業はどのように複雑なネットワーク管理を維持し、リスク軽減のためアクセス管理について考えるべきでしょうか。詳細eBook
アイデンティティ セキュリティインダストリー4.0に高度な<br>アイデンティティ・セキュリティが必要な理由製造業は、デジタルトランスフォーメーションの最前線に位置し、モノのインターネット(IoT)デバイスの最大市場の1つです。しかし、メーカー間、さらには組織内における新技術の利用の仕方は一貫していません。製造業はサイバー犯罪者や国家レベルの脅威をもたらすハッカーの格好の標的となっており、企業の資産を保護する堅牢なサイバーセキュリティ戦略が求められています。詳細White Paper
アナリスト レポートクラウド/DX 高度化の前提となる<br>アイデンティティ・ガバナンス多くの企業でクラウドやSaaSの活用が飛躍的に進み、効率化やコスト削減という従来の目的だけでなく、そこには新たな顧客価値を創出するシステムの構築が求められています。そのためには、利便性とセキュリティを両立させつつ、アクセス制御を包括的に管理できるアイデンティティ・ガバナンスの確立が不可欠です。詳細White Paper
AI & 機械学習大手銀行はビジネスの維持と成長を求め<br>アイデンティティ・ガバナンスに移行銀行は、1日に何百万もの取引を素早く、正確に、かつ安全に処理する必要があります。これらの取引では、管理が難しい大量の金融情報と個人情報が関与しているため、銀行はサイバーセキュリティ攻撃の主要なターゲットになります。先進的な銀行は、高度で自動化されたアイデンティティ・セキュリティなどのソリューションに注目しています。詳細White Paper
アイデンティティ セキュリティ公益事業の近代化と発展に不可欠な<br>高度なアイデンティティ・ガバナンス膨大な量のデータを管理する公益企業は、経済の健全性と国家の安全保障を支える基盤であるため、サイバー攻撃の格好の標的になっています。多くの公益企業がマニュアル作業によるID(アイデンティティ)管理に依存していますが、自動化による高度なデータ分析を可能にするソリューションが開発されています。詳細White Paper
AI & 機械学習現代のユーティリティ業界における<br>アイデンティティ・セキュリティの実現電気、ガス、水道といった公益事業を担うユーティリティ業界は、急速に変化するビジネスニーズや規制要求に対応するため、組織構造の変革を迫られています。これまで行われてきた手動によるアクセス権の管理や統制から、新しいテクノロジーによる自動化を推進することで、課題解決につながります。詳細eBook
アナリスト レポートデジタル&サステナブル時代に求められるアイデンティティ・ガバナンス社会・産業のデジタル化が進展するなか、スクラッチ開発やパッケージなどのオンプレミスのシステム、クラウドサービスのSaaS、IaaS、PaaSなど、複数の運用形態が混在しています。また、クラウド化する過程で、ファイアウォールによるこれまでの境界型防御からゼロトラストセキュリティにも対応していかねばなりません。詳細Datasheet
シングルサインオン(SSO)とは?仕組みと課題、ソリューションを解説「シングルサインオン(SSO)とは、一度の認証手続きで複数のWebアプリケーションやクラウドサービスを利用できるようにする仕組みを指します。詳細Article
アクセス権限管理多要素認証(MFA)とは多要素認証(MFA)とは、少なくとも2つの独立した検証手段を要求し、ユーザーのアイデンティティ(ID)、アプリケーション、サーバー、またはVPNなどのリソースへのアクセス権限を付与する高度な階層認証フレームワークです。詳細Article
クラウド ガバナンスクラウドコンピューティングのセキュリティリスク企業がクラウドコンピューティングのリスクを削減するには、クラウドセキュリティをリスク軽減戦略の一部に組み込む必要があります。詳しく知る。詳細Article
アクセス権限管理ナレッジベース認証(KBA)とはナレッジベース認証(KBA)は、機密データの取得や利用を目的とした不正アクセスを減らすために役立ちます。しかし、KBAはセキュリティを構成する一要素にすぎません。詳細Article
アクセス権限管理クラウドインフラ権限管理(CIEM)とは企業がシングルクラウドまたはマルチクラウドの環境に移行する中、クラウドプラットフォームへのアクセスの安全性を確保することが複雑化しています。CIEMがなぜ重要か見ていきましょう。詳細Article
アクセス権限管理ロールベースアクセス制御(RBAC)とはロールベースアクセス制御(RBAC)は、アクセス管理を強化し、セキュリティを高め、コンプライアンスを改善して、IT業務を効率化します。詳細Article
アイデンティティ セキュリティアイデンティティ・セキュリティの最前線メタバース、分散型金融(DeFi)、クリプト、Web 3.0など、テクノロジーの急速な進化により、すべての人、ボット、機械に次世代のデジタル・アイデンティティテクノロジーが不可欠になります。ほとんどの企業は今後5~10年で、クラウド、SaaS、API、データなどのテクノロジー環境の統合や行動をもとに変化するトラストモデルを始めとするテクノロジーを取り入れ、一貫したユーザーエクスペリエンスを実現する...詳細Special Report
コンプライアンスアイデンティティ・ガバナンス成功の鍵となる7つの要素アイデンティティ・ガバナンスソリューションは、企業が従業員、契約社員、パートナーに付与されたアクセス権限を棚卸、分析、把握し、「誰が何に対するアクセス権をもっているか」という簡単そうでなかなか答えられない重要な質問にこたえられるようサポートします。しかし、アイデンティティ・ガバナンスの成功は、単にテクノロジーの問題ではないと認識することが重要です。実際に、多くの企業がソフトウェアよりも人とプロセス...詳細White Paper
アイデンティティ セキュリティアイデンティティ管理に関するビジネスケースの作成方法アイデンティティ管理プロジェクトの承認と予算確保には、プロジェクトのビジネス価値を明確かつ正確に説明することが不可欠です。あなたのプロジェクトが他のプロジェクトよりも優れていると評価され、経営陣から優先的に採用される必要があります。そのためには、分かりやすいニーズ、現実的な目標、投資の根拠を明確に示す説得力のある財務モデルに基づき、ビジネス上のメリットを優先事項として明確化した、強力なビジネスケー...詳細eBook
クラウド ガバナンスクラウドベースのアイデンティティ・ガバナンス戦略を構築するための6つの秘訣組織全体と各部門では必要とされるアイデンティティ・ガバナンスに違いがあることを考えたことはありますか。企業は、コンプライアンス、生産性、可視性においてどのような課題を抱えているのでしょうか。アイデンティティのような極めて重要な企業情報をクラウドに移行することを検討している場合、最適なアイデンティティ・ガバナンスソリューションをどのように評価・選択するべきか、6つの秘訣を解説します。詳細Solution Brief
アナリスト レポートアイデンティティに対する取り組み状況調査レポート2023国内企業において、IT戦略またはアイデンティティ/セキュリティ/アクセス管理に関与している役職者を対象に、セキュリティおよびアイデンティティ・ガバナンスに関する調査を実施しました。 企業がクラウド化を推進し、オンプレミス、SaaS、IaaS、PaaSなど複数のアーキテクチャが混在する現在、統合的なアイデンティティ管理への対策が求められています。こうした課題に対して企業が、どのように変化し、適応して...詳細Special Report
データ アクセス権限ガバナンスデータ ガバナンスとは?データ・ガバナンスにより、企業がどのようにデータを信頼しながら、法規制遵守要件を満たし、データのリスクを最小限に抑えることができるのかをご確認ください。詳細Article
AI & 機械学習アイデンティティ データを実用的なインサイトに活用するテレワークやデジタル トランスフォーメーションが日常化した今、アクセス アクティビティが分散し、差し迫ったセキュリティ リスクや業務上の非効率性のサインを見逃してしまい、リアクティブな対応しかできなくなっています。しかし、人工知能(AI)と機械学習(ML)を活用することで、ユーザー属性、ロール、アクセス権限履歴、エンタイトルメントなどを含む膨大な量のアイデンティティ データを実用的なインサイトに活...詳細Datasheet
AI & 機械学習AIと機械学習を利用してアイデンティティ セキュリティを向上アイデンティティ ガバナンス/管理(IGA)は、今日のサイバーセキュリティ戦略において非常に重要な要素であり、複数のシステムやアプリケーションで使用されるデジタル アイデンティティやアクセス権限を管理するものです。このホワイト ペーパーでは、IGA戦略において、AIと機械学習をどのように活用して、異常なアクセス権限の検出と対応を効率的かつ効果的に実施できるのか紹介します。詳細White Paper
AI & 機械学習自律型アイデンティティ セキュリティ自律型アイデンティティ セキュリティの仕組みから、アクセス権限の定義方法、迅速で効率的なアクセス権限の管理手法など、具体的な手法を学べます。詳細White Paper
アイデンティティ セキュリティアイデンティティ ガバナンスに関するビジネスケースの作成方法企業がセキュリティ ガナバンスに関連して抱える課題と、アイデンティティ プログラムを推進することで、それらの課題をどのように解決できるのかを解説しています。詳細White Paper
アイデンティティ セキュリティアイデンティティ セキュリティ調査レポート2023世界375社以上の企業のCIO、CISO、アイデンティティの責任者など、アイデンティティ セキュリティに携わる人を対象に調査を実施しました。詳細Special Report
製品の詳細非正規社員リスク管理SailPoint Non-Employee Risk Management( 非正規社員リスク管理)は、ますます複雑化する非正規社員のアイデンティティを適切に関するアイデンティティ セキュリティ ソリューションです。詳細Datasheet
コンプライアンスGDPRとは?対象企業と7つの原則GDPR(EU一般データ保護規則)の要求事項を遵守して企業のコンプライアンスを促進することで、セキュリティがどのように強化されるのか、また消費者の信頼感を高めることでブランドの印象がどのようにアップしていくのかをご覧ください。詳細Article
アイデンティティ セキュリティ新入社員から退職者まで、ユーザー プロビジョニングの全プロセス解説ユーザー プロビジョニングを用いて、企業がアプリケーションとデータへのアクセス権をプロビジョニング・デプロビジョニング(プロビジョニング解除)する方法と、リーダーシップの可視化を推進する方法をご覧ください。詳細Article
アクセス権限管理セキュリティを強化するためのアクセス制御とテクノロジーアクセス制御システムの種類と、変数(組織規模、リソースの必要性、従業員の所在地など)が、システムを選択する際にどのように役立つのかについて説明します。詳細Article
セキュリティクラウド セキュリティ入門:脅威、対策、ベストプラクティスクラウド セキュリティに対応する処理とポリシーを策定することで、システムの保護とコンプライアンスの確保を把握できるという安心感を得られる理由をご確認ください。詳細Article
コンプライアンスFedRAMP入門:米国のクラウド セキュリティ基準を理解するセキュリティのリアルタイム可視化、コスト、時間、リソースの節約、統一されたリスクベースの管理など、FedRAMP認可から得られるメリットを紹介します。詳細Article
生産性非正規社員アイデンティティ セキュリティとライフサイクル管理昨今の非正規社員アイデンティティを取り巻く状況を整理した上で、企業が実施すべきアイデンティティ セキュリティ プログラムをご紹介します。詳細White Paper
セキュリティアタック サーフェスとはアタック サーフェスとは、攻撃者が足掛かりを得る可能性のある領域や、組織が脅威に対して脆弱なポイントを指す用語です。サイバー犯罪者は、ネットワーク、システム、またはデータへの不正アクセスを行うために、組織のアタック サーフェスを考慮します。詳細Article
アクセス権限管理パスワードレス認証:概要と仕組みパスワードレス認証とは、生体認証、権限審査(ID棚卸)もしくはワンタイム パスワード(OTP)を使用する認証またはアイデンティティ(ID)検証手法のことです。通常、多要素認証(MFA)またはシングルサインオン(SSO)と組み合わせて使用されます。詳細Article
特権アカウント最小権限の原則最小権限の原則(PoLP)とは、組織のデータ、ネットワーク、アプリケーション、その他のリソースへのアクセス制御するためのサイバーセキュリティ戦略および実践です。この原則は、ユーザーに付与される特権アクセス権限を厳密に監視および管理することによって実行されます。詳細Article
セキュリティシャドーITとはシャドーITとは、IT部門が把握していない、組織内で独自に使用されているデジタル端末、ソフトウェア、アプリケーション、クラウドサービスです。シャドーITに含まれるのは、認証済みユーザーによって持ち込まれた、未認可の資産のみです。詳細Article
セキュリティデータ セキュリティとはデータ セキュリティは、デジタル情報が盗難、漏洩、破損、削除されるリスクを未然に防ぐために、サイバー犯罪者や悪意のある内部関係者、ヒューマンエラーなどの不正アクセスから保護するための取り組みを指します。詳細Article
セキュリティデータ侵害とはデータ侵害とは、機密情報、非公開情報、個人情報、保護されたデータが、権限のない第三者に暴露、持ち出されたり、損なわれたりするサイバーセキュリティ上のインシデントです。「データ侵害」という言葉は、「サイバー攻撃」と同義であるとしばしば誤って使われます。詳細Article
アイデンティティ セキュリティGartnerのレポート「アイデンティティ ファーストのセキュリティで、サイバー セキュリティの効果を最大化」クラウド コンピューティングやテレワーク、様々なデバイスの利用が一般化したことで、分散型IT環境が生まれ、従来の「城壁を築く」アプローチでは、重大なセキュリティ ギャップが生まれています。この課題を管理する方法をご確認ください。詳細Special Report
アナリスト レポートデジタル時代のアイデンティティ保護:アジア太平洋地域におけるデータ プライバシー規制の状況日本を含むAPAC各国で複雑化するデータ プライバシー法の主な要件と、新技術がアイデンティティ保護とプライバシー コントロールに与える影響についてIDCが解説詳細White Paper
セキュリティ職務分掌とは職務分掌とは、タスクを2つ以上の項目に分割することで、不可逆的な影響が、エラーや不正行為に対する組織の許容範囲を超える場合に、1人の担当者が一方的にアクションを実行できないようにすることです。詳細Article
コンプライアンスデータ プライバシーとはデータ プライバシーは、一般的に、個人情報を許可なく共有すべきではないという概念であると考えられています。データ プライバシー ルールが導入されている場合、個人情報をいつ、どのように、どの範囲まで共有できるのかを個人が決定します。詳細Article
アクセス権限管理属性ベース アクセス制御(ABAC)とは属性ベース アクセス制御(ABAC)とは、特性(部門、場所、責任者、時刻など)に基づいてポリシーを設定、施行する認可方法です。ポリシー ベース アクセス制御(PBAC)またはクレーム ベース アクセス制御(CBAC)とも呼ばれています詳細Article
非構造化データとは非構造化データとは、通常、画像、音声ファイルなどネイティブな内部構造を有しているものの、事前定義された形式に従って配置されていない情報を指します。事前設定された構造がないため、非構造化データはネイティブ形式で保存されます。詳細Article
ゼロ トラストマイクロセグメンテーションとはマイクロセグメンテーションによる実証済みの方法で、企業ネットワーク内外のさまざまな場所に存在するワークロードとリソースをどのように保護できるのかをご覧ください。詳細Article
データ アクセス権限ガバナンスデータ アクセス セキュリティSailPoint Data Access Security(データ アクセス セキュリティ)は、重要な非構造化データの容易な検出・管理を可能にするアドオン機能です。詳細Datasheet
今さら聞けない認証と認可の違い ゼロトラストセキュリティ対策認証と認可という言葉は、同じ意味として使われることがあります。ですが、これらは組織をサイバー攻撃から保護する際に使用される別々のプロセスを意味します。詳細はこちらから。詳細Article