「弊社では、企業組織内のセキュリティ保護され安全であるためには、すべてのIDが適切なレベルのインテリジェントな特権制御を備えている必要があると考えています。しかし、ベロシティが常に懸念される開発者にとって、それは現実的にどのようなものだろうか。業務効率に影響を与えることなく、開発者、開発内容、開発環境を保護することは可能なのでしょうか。
このウェビナーでは、CyberArkのアーキテクトが、ゼロスタンディング権限でのアクセスを可能にすることによるクレデンシャルの盗難防止、クラウド環境のあらゆるレイヤーへのネイティブアクセスの安全性、シークレットの一元的な可視化と制御、開発者が好むワークフローのサポート--すべて監査とコンプライアンスを満足させながら--に取り組みます。今すぐご登録ください。
このセミナーでは、さまざまなタイプのハイリスクなアカウントと管理用アカウント、そしてこれらの人および人以外のアイデンティティを保護するためのベストプラクティスについて学びます。重要なシステムへのアクセスを保護し、進化する状況を保護するためにこれらのコントロールを拡張することは非常に重要です。本セミナーでは、基本原則、永続的なアクセスを持つアカウントへのアクセスを保護するためのベストプラクティス、最小特権の原則を超えたゼロスタンディング特権(ZSP)とジャストインタイム(JIT)によるクレデンシャル盗難リスクの低減方法、攻撃者の頻繁な標的となりつつあるアイデンティティを保護する方法について説明します。
技術の進歩とリモートワークにより、組織のセキュリティは劇的に変化し、従来のサイバーセキュリティ管理は効果を失い、従来のエンドポイントセキュリティの限界が露呈しています。この変革により、アイデンティティを主要なセキュリティ境界として押し上げられています。
報告されているセキュリティ侵害の70%以上がアイデンティティへの脅威に起因していることから、ワークフォースのアイデンティティとエンドポイントの保護における境界の概念の妥当性について疑問が生じています。今日では、従来の境界を超越したセキュリティファーストの考え方を取り入れ、ログイン以降のアイデンティティライフサイクルにまたがる包括的なアイデンティティとアクセス管理を採用する必要があります。
本セッションでは、アイデンティティ境界のアプローチを採用する方法、従来のコントロールを使用する際に内在するリスク、そして境界を超えた従業員のアイデンティティとエンドポイントを保護する包括的なIAM戦略の重要性についてご紹介します。
組織の重要なシステムや機密データを効果的に保護するためには、インフラやアプリケーションのエコシステムが拡大する中で、人やマシンがアクセスするあらゆるアイデンティティを考慮することが不可欠です。
また、万が一アクセス権が侵害された場合に、そのアイデンティティが組織にもたらすリスクレベルとコントロールを関連付けることも同様に重要です。本セッションでは、この相関関係に焦点を当て、ゼロスタンディング権限でのジャストインタイムアクセスなど、動的かつ適応的な制御を効果的に適用し、実施する方法を説明します。
特権アクセス管理(PAM)とアイデンティティ セキュリティがどのように組み合わされ、今日の厳しい規制環境における監査とコンプライアンスの厳しい要求に応えているのかについて議論します。リスクの高いアカウントのリスクを迅速に削減するためのPAMとIDセキュリティの主要原則、サイバー保険の要件を満たすためのセキュリティ管理の適用、組織が監査に対応できるようにするためのプロアクティブなコンプライアンス プログラム構築のヒントについてご説明します。