ID の認可制御によりサイバーセキュリティが強化される

ID の認可制御によりサイバーセキュリティが強化される

投稿を共有する

組織内のアイデンティティの数が増加し続けるにつれて、アイデンティティ関連の攻撃も増加しています。

企業は、機械と人の両方のアイデンティティのダイナミックな成長に直面しています。 現在、人間のアイデンティティごとに 45 のマシンのアイデンティティが存在します。 2023 年には、アイデンティティの総数は少なくとも XNUMX 倍になると予想されます。 この発展と並行して、ランサムウェアやフィッシングなどのアイデンティティ関連の攻撃の数も劇的に増加しています。

デジタル ID のセキュリティ概念

企業はどうすればこの複雑な状況を制御できるでしょうか? 答えは、アイデンティティ セキュリティ戦略です。 これは現代のサイバー回復力の基礎であると考えられています。 Identity Security は、Identity and Access Management (IAM)、Identity Governance and Administration (IGA)、および Privileged Access Management (PAM) を組み合わせたものです。 これにより、企業は、エンドデバイスからデータセンター、クラウドに至るまで、人間のアイデンティティとデジタルアイデンティティの両方についてセキュリティ概念を統合することで、デジタルリソースを確実に保護できるようになります。

企業がすべての ID への特権アクセスのためのインテリジェントな制御を実装および使用することが重要です。 具体的には、これには、ジャストインタイム アクセス、セッション分離、最小特権の原則、資格情報と秘密の管理という XNUMX つの制御手順が含まれます。 あらゆる ID タイプおよび ID へのアクセスを保護するには、これらのインテリジェントな認証制御を組み合わせて使用​​する必要があります。

XNUMX つの制御メカニズムの概要:

ジャストインタイムアクセスの設定

ジャストインタイム アクセス方式を使用すると、組織はユーザーにリアルタイムで拡張アクセス権を付与し、必要なタスクを実行できるようになります。 つまり、エンド ユーザーは、特定のアクティビティを特定の期間実行するために必要なリソースにアクセスできます。 その後、彼の権利は取り消されます。

セッションの分離

セッション分離を使用すると、ユーザーのエンドデバイスとアクセスしたいリソース間のトラフィックはプロキシ サーバー経由でルーティングされます。 このようにして、エンド ユーザーに対する攻撃が発生した場合、ターゲット システムが侵害されるリスクが軽減され、攻撃検出用に追加のコントロール ポイントが設定されます。

最小特権の原則の実装

ID への無制限または規制されていないアクセスは、機密データの悪用や潜在的なセキュリティ侵害の主な原因の XNUMX つです。 このため、最小特権の原則を常に適用し、重要なリソースにアクセスするための正しい権利 (つまり、必要最小限の権利) を各 ID に付与することが重要です。

資格情報とシークレットの管理の実装

実行時の資格情報の動的な使用に加えて、資格情報の管理には主に、パスワードとキーのローテーション、およびパスワード ガイドラインの適用が含まれます。 シークレット管理により、企業は人間以外の (マシン) アイデンティティに対して、既に標準化されている人間のアイデンティティと同様のセキュリティ ポリシーを適用できます。

詳しくは Cyber​​Ark.com をご覧ください

 


サイバーアークについて

Cyber​​Ark は ID セキュリティのグローバル リーダーです。 Privileged Access Management をコア コンポーネントとして使用することで、Cyber​​Ark は、ビジネス アプリケーション、分散作業環境、ハイブリッド クラウド ワークロード、および DevOps ライフサイクル全体にわたって、人間または人間以外のあらゆる ID に包括的なセキュリティを提供します。 世界をリードする企業は、Cyber​​Ark を利用して、最も重要なデータ、インフラストラクチャ、およびアプリケーションを保護しています。 DAX 30 企業の約 20 分の 50 と Euro Stoxx XNUMX 企業の XNUMX 社が Cyber​​Ark のソリューションを使用しています。


トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む