Block 1
editable text
Block 2 Top
editable text
Block 2 Bottom
editable text
grows to fill column
Block 3 Top
editable text
Block 3 Bottom
editable text
grows to fill column
Block 4
editable text

play_circle_filled ウェビナーシリーズ

すべてのアイデンティティを常に保護するために

アイデンティティ セキュリティの基本を学ぶ


「CyberArk 2023 アイデンティティ セキュリティ脅威状況」レポートによると、回答者のほぼ全員(99%)が、今後1年間にID関連の侵害に直面すると予想していることがわかりました。さらに、調査対象となった組織のほぼ10社に9社が、過去1年間にランサムウェア攻撃を経験しています。

人であろうとマシンであろうと、あらゆるアイデンティティは、攻撃者が組織の最も貴重な資産にアクセスするための経路となります。今こそIDセキュリティを再考し、IT管理者、開発者、非人間、労働力など、あらゆるIDを最高のガバナンス、アクセス管理、権限制御で保護するプログラムを構築する時です。

このシリーズでは、当社のセキュリティエキスパートが、新技術の採用や新たな攻撃手法に対応するための拡張性を備えたアイデンティティ セキュリティ プログラムを構築するための主要な基本要件について解説します。

是非すべてのセッションへのお申し込みをご検討下さい。

イベント当日、日本語字幕を表示するには、画面右下のCCボタンをクリックし、「日本語」を選択してください。

「弊社では、企業組織内のセキュリティ保護され安全であるためには、すべてのIDが適切なレベルのインテリジェントな特権制御を備えている必要があると考えています。しかし、ベロシティが常に懸念される開発者にとって、それは現実的にどのようなものだろうか。業務効率に影響を与えることなく、開発者、開発内容、開発環境を保護することは可能なのでしょうか。

このウェビナーでは、CyberArkのアーキテクトが、ゼロスタンディング権限でのアクセスを可能にすることによるクレデンシャルの盗難防止、クラウド環境のあらゆるレイヤーへのネイティブアクセスの安全性、シークレットの一元的な可視化と制御、開発者が好むワークフローのサポート--すべて監査とコンプライアンスを満足させながら--に取り組みます。今すぐご登録ください。

このセミナーでは、さまざまなタイプのハイリスクなアカウントと管理用アカウント、そしてこれらの人および人以外のアイデンティティを保護するためのベストプラクティスについて学びます。重要なシステムへのアクセスを保護し、進化する状況を保護するためにこれらのコントロールを拡張することは非常に重要です。本セミナーでは、基本原則、永続的なアクセスを持つアカウントへのアクセスを保護するためのベストプラクティス、最小特権の原則を超えたゼロスタンディング特権(ZSP)とジャストインタイム(JIT)によるクレデンシャル盗難リスクの低減方法、攻撃者の頻繁な標的となりつつあるアイデンティティを保護する方法について説明します。

木曜日, 2024年5月9日 南北アメリカ: 午後2:00(東部標準時) | 中東・欧州・アフリカ地域 : 午後3時(中央ヨーロッパ・アフリカ標準時) | アジア太平洋: 正午(PM12時)(日本時間)

技術の進歩とリモートワークにより、組織のセキュリティは劇的に変化し、従来のサイバーセキュリティ管理は効果を失い、従来のエンドポイントセキュリティの限界が露呈しています。この変革により、アイデンティティを主要なセキュリティ境界として押し上げられています。

報告されているセキュリティ侵害の70%以上がアイデンティティへの脅威に起因していることから、ワークフォースのアイデンティティとエンドポイントの保護における境界の概念の妥当性について疑問が生じています。今日では、従来の境界を超越したセキュリティファーストの考え方を取り入れ、ログイン以降のアイデンティティライフサイクルにまたがる包括的なアイデンティティとアクセス管理を採用する必要があります。

本セッションでは、アイデンティティ境界のアプローチを採用する方法、従来のコントロールを使用する際に内在するリスク、そして境界を超えた従業員のアイデンティティとエンドポイントを保護する包括的なIAM戦略の重要性についてご紹介します。

木曜日, 2024年6月6 南北アメリカ: 午後2:00(東部標準時) | 中東・欧州・アフリカ地域 : 午後3時(中央ヨーロッパ・アフリカ標準時) | アジア太平洋: 正午(PM12時)(日本時間)

組織の重要なシステムや機密データを効果的に保護するためには、インフラやアプリケーションのエコシステムが拡大する中で、人やマシンがアクセスするあらゆるアイデンティティを考慮することが不可欠です。

また、万が一アクセス権が侵害された場合に、そのアイデンティティが組織にもたらすリスクレベルとコントロールを関連付けることも同様に重要です。本セッションでは、この相関関係に焦点を当て、ゼロスタンディング権限でのジャストインタイムアクセスなど、動的かつ適応的な制御を効果的に適用し、実施する方法を説明します。

木曜日, 2024年6月20日 南北アメリカ: 午後2:00(東部標準時) | 中東・欧州・アフリカ地域 : 午後3時(中央ヨーロッパ・アフリカ標準時) | アジア太平洋: 正午(PM12時)(日本時間)

特権アクセス管理(PAM)とアイデンティティ セキュリティがどのように組み合わされ、今日の厳しい規制環境における監査とコンプライアンスの厳しい要求に応えているのかについて議論します。リスクの高いアカウントのリスクを迅速に削減するためのPAMとIDセキュリティの主要原則、サイバー保険の要件を満たすためのセキュリティ管理の適用、組織が監査に対応できるようにするためのプロアクティブなコンプライアンス プログラム構築のヒントについてご説明します。

今すぐ登録

CyberArkについて
CyberArk(NASDAQ:CYBR)は、アイデンティティセキュリティの世界的なリーダー企業です。CyberArkは特権アクセス管理に注力し、ビジネスアプリケーション、リモートワーク、ハイブリッドクラウド、さらにDevOpsライフサイクル全体に渡って、人に紐付くIDをはじめ、人に紐付かないIDを含むあらゆるアイデンティティを対象に、最も包括的なセキュリティソリューションを提供しています。世界有数の大手企業が、企業の重要な資産のセキュリティを確保するためにCyberArkを採用しています。