ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ID とアクセス管理 (IAM) だけでは十分ではありません
ID とアクセス管理 (IAM) だけでは十分ではありません - Pixabay の Gerd Altmann による画像

ゼロトラスト戦略には通常、包括的な ID およびアクセス管理 (IAM) が含まれていますが、スイスのセキュリティ専門家である Exeon Analytics は、IAM に主に依存することに対して警告しています。 ゼロトラストは主にユーザー ID の継続的な検証に基づいていることがほとんどですが、ID が盗まれた場合には効果がありません、と Exeon 氏は言います。 ゼロ トラストは、内部と外部のリソースへのアクセスを継続的に監査および検証することを目的とした包括的なセキュリティ戦略です。 これは、ネットワーク デバイスとユーザーが自分の ID を常に証明する必要があるという原則に基づいています。

教育部のlesen

マシンアイデンティティの制御レベルでの AI イノベーション
マシンアイデンティティの制御レベルでの AI イノベーション - PixabayのJorge Franganilloによる画像

Venafi Athena は、生成 AI と機械学習の使用を可能にし、業界初のインテリジェントなマシン ID 管理機能を提供します。 これにより、IT セキュリティ チームにとってマシン ID 管理がより簡単かつ迅速になります。 マシン ID 管理のパイオニアである Venafi は、第 5 回マシン ID サミットで Venafi Athena を発表します。 Venafi コントロール プレーンの AI テクノロジーとして、Venafi Athena は、機械学習、大規模言語モデル、Venafi の業界をリードするデータ機能の強みを組み合わせています。 これにより、IT セキュリティ チームとプラットフォーム チームにとってマシン ID 管理がより簡単かつ迅速になります。 Venafi Athena は Venafi コントロール プレーン全体で動作します。 統合ネットワークは、次の XNUMX つのコア機能を提供します。

教育部のlesen

ID アクセス管理 – XNUMX つの神話
ID アクセス管理 – XNUMX つの神話

リモートワークやクラウドサービスにより、重要なビジネスプロセスが企業ネットワークの外に持ち出されるケースが増えています。 このセキュリティ境界の変化により、サイバー犯罪者が従業員、ベンダー、ボットを標的にする可能性が高くなります。 ID セキュリティ ソリューションを使用すると、ユーザー アカウントとアクセス ポリシーを効率的に管理して、コンプライアンス要件を満たし、データ侵害のリスクを最小限に抑えることができます。 SailPoint Technologies のプリンシパル ID ストラテジストである Klaus Hild は、最も一般的な通説を説明し、ID アクセス管理 (IAM) を成功させるために回避する必要がある落とし穴を示します。 1. IAM はプロジェクトです 導入すると…

教育部のlesen

ユーザー アカウント: Shadow Admins に潜む危険

シャドウ管理者アカウントは、誤って割り当てられた過剰な特権を持つユーザー アカウントです。 ハッカーがシャドウ管理者アカウントを侵害した場合, これは会社のセキュリティに高いリスクをもたらします. Silverfort は、権限が高すぎるアカウントに対するベストプラクティスをリストしています. 攻撃者が特権アカウントをハイジャックしてターゲット システムにアクセスできる場合、ネットワーク全体が非常に危険にさらされます。 ただし、シャドウ管理者を特定してその権限を制限するのは簡単なことではありません。 以下では、シャドウ管理者がどのように出現するか、およびこの隠れた脅威を効果的に封じ込めるために企業が講じることができる対策について説明します。 これがシャドウ管理者アカウントの作成方法です...

教育部のlesen

研究: サイバーセキュリティの鍵としてのクラウド自動化
研究: サイバーセキュリティの鍵としてのクラウド自動化

緊迫したセキュリティ状況にもかかわらず、企業はセキュリティ対策の有効性を過大評価しています。 調査によると、クラウドの自動化は、将来を見据えたサイバーセキュリティの鍵となり得ることが示されています。 IT 意思決定者の大半は、特に自律的な特権とアクセスとの組み合わせにおいて、クラウドの自動化を将来性のあるサイバー セキュリティの重要な鍵と見なしています。 これは、特権アクセス管理 (PAM) ソリューションの大手プロバイダーである Delinea による最近の調査の結果です。 調査対象者の 86% が現在、特に特権アクセスのアクセス制御を自動化する方法を探しています。 同時に、企業は増大する脅威の状況に対応するためにリソースを増やしています….

教育部のlesen

ThycoticCentrify は Secret Server の使いやすさを向上させます
B2B サイバー セキュリティ ショート ニュース

自動化および簡素化されたシークレット管理による Secret Server の使いやすさの向上: 新しいセキュリティ コントロール、自動化機能、および設計の更新により、Secret Server の新しいバージョンは、シークレットを管理する際により多くの保護と生産性を企業に提供します。 特権アクセス管理 (PAM) の XNUMX つのリーダーである Thycotic と Centrify が合併して形成されたクラウド ID セキュリティ ソリューションの大手プロバイダーである ThycoticCentrify は、受賞歴のある PAM ソリューションである Secret Server の機能を拡張しています。 新しいセキュリティ制御、自動化機能、および設計の更新により、Secret Server は、業界をリードする秘密管理機能と使いやすさに基づいて構築され、より多くの保護を提供します...

教育部のlesen

50% 以上: DevOps 環境でのセキュリティ インシデント 
50% 以上: DevOps 環境でのセキュリティ インシデント

Forrester の調査によると、シークレットを一元化し、統合されたツールを使用することが、DevOps のイノベーションを確保するための鍵となります。 企業の 57% が、DevOps で機密情報が漏えいするセキュリティ インシデントに遭遇しました。 特権アクセス管理 (PAM) の XNUMX つのリーダーである Thycotic と Centrify が合併して形成されたクラウド ID セキュリティ ソリューションの大手プロバイダーである ThycoticCentrify は、DevOps 環境におけるセキュリティ イノベーションのパラドックスに対処する Forrester からの調査を依頼しました。 この調査によると、過去 XNUMX 年間で、半数以上の企業が以下に関連するセキュリティ インシデントを経験しています。

教育部のlesen

Azure Active Directory の ID およびアクセス管理
B2B サイバー セキュリティ ショート ニュース

Microsoft Azure Active Directory 向けの Silverfort 統合 ID 保護プラットフォーム。 このプラットフォームにより、組織は、以前は移行できなかったものを含め、Azure Active Directory 上のクラウドおよびレガシー オンプレミス リソースの ID およびアクセス管理 (IAM) を一元化できるようになりました。 統合 ID 保護企業であり、Microsoft Intelligent Security Association (MISA) のメンバーである Silverfort は、組織がすべてのデバイス、アプリケーション、および環境の ID およびアクセス管理を Microsoft Azure Active Directory (Azure AD) に統合できるようにします。 Azure 向け統合 ID 保護プラットフォーム Silverfort 統合 ID 保護プラットフォームを使用すると、…

教育部のlesen

クリティカル: ID ベースの攻撃
クリティカル: ID ベースの攻撃

ID ベースの攻撃は、今日の IT セキュリティに対する最大の脅威の XNUMX つです。最新のハイブリッド企業ネットワークは、サイバー犯罪者に多数のエントリ ポイントを提供しています。 Silverfort の DACH リージョナル セールス ディレクター、Martin Kulendik からのコメント。 たとえば、ハッカーはハイジャックされたアカウントを使用して、パブリック クラウドの SaaS アプリや IaaS 経由で初期アクセスを取得したり、侵害された VPN やリモート デスクトップ プロトコル (RDP) 接続を介して企業の境界に侵入したりします。 ハッカーは、侵害された資格情報を使用して、あるマシンから別のマシンへの攻撃を継続できます。 このタイプの横方向の動きは、持続的標的型攻撃 (APT) と…の両方で発生します。

教育部のlesen

企業はクラウドの IAM と PAM に依存しています

クラウドでの ID セキュリティ: 89% の企業がクラウドで IAM と PAM に依存しています。 ThycoticCentrify の調査: ID スプロールの増加によって引き起こされるリスクからデジタル ID を保護します。 企業はますますクラウドベースの ID およびアクセス管理 (IAM) に依存するようになっています: 89% が、ますますハイブリッドまたはマルチクラウド化するクラウド環境で、IAM および/または特権アクセス管理 (PAM) のための最善の組み合わせのソリューションを実装しています。 これは、主要な特権アクセス管理 (PAM) プロバイダーである Thycotic と Centrify の合併によって形成された、クラウド ID セキュリティ ソリューションの主要プロバイダーである ThycoticCentrify の新しい調査によるものです。 この調査では、150 人の IT 意思決定者...

教育部のlesen