コンテンツへスキップ

アイデンティティのセキュリティは認証から始まる。自分が誰であるかを証明することは、組織のセキュリティを実施するための最初のステップであるが、最後のステップにはほど遠い。

バーで、入り口で身分証明書をチェックし、入店を許可する客を決定する。バーのセキュリティーがそれで終わりだとしたら、中に入れた後、テーブルをひっくり返してレジを強奪し、そのまま愉快な道を行くことができる。

バーの中に十分なコントロールがある、 と熱心に取 認証は、私が迷惑になりすぎないようにするためだ。

しかし、あまりにも多くの組織にとって、認証後のセキュリティは大きな盲点となっている。なぜか。多くの組織では、誰が、いつ、どこで、何のために、何にアクセスすべきかについて、最初の理解ができていないからだ。

その理解は、次のステップに進むための大きな財産となる。 ゼロトラスト ネットワーク内の横の動きを防ぐことができる。言い換えれば、セキュリティ・チームが侵害を特定し、その影響をより迅速に最小化するのに役立つ。

このような理解を組織のセキュリティ態勢に組み込むことは、あらゆる企業がハイブリッドなワークモデルに適応していく中で、ますます重要になってきている。パンデミック 3倍 リモートワークにより、アクセス要求が大幅に急増した。

企業は、従業員が生産性を維持するために、業務に必要なリソースを理解しなければならない。しかし、従業員の生産性とデフォルトの権限とセキュリティのバランスを取り、オフラインになるとすぐにアカウントのプロビジョニングを解除する必要もある: ハッカーがコロニアル・パイプラインに侵入した。 ネットワークにアクセスするための仮想プライベート・ネットワーク・アカウントを使用していた。賢明なアイデンティティ・ガバナンスは、そのVPNアカウントが会社のネットワークにアクセスすべきではないことを知っていたかもしれないし、実際、完全に自動的に削除していたかもしれない。

適切な人が適切なアクセス権を持つようにする

7月22日(木)午後1時(東部時間)より、企業がどのようにアイデンティティ・ガバナンスと管理の開発に着手できるかを議論する。IGA)プログラムは、セキュリティを確保しつつ生産性を維持するために今日のビジネスに必要な認証後のセキュリティを提供する。

Alacrinetのコーポレート・ペンテスター兼エキスパート・セキュリティ・リサーチャーであるヘクター・モンセガー氏と、SecurIDのソリューション・アーキテクト兼フィールドCTOであるクリストファー・ウィリアムズ氏に、新しいツールがどのように企業にアクセス判断の自動化、異常の発見、IDプレーンの制御を提供できるかについてお話を伺います。

具体的には

  • ペン・テスターが企業ネットワーク内にアクセスし、横方向に移動できるようになると何が起こるのか、そしてIGAはどのようにしてそのような動きを制限することができるのか。
  • ユーザー中心」のアイデンティティはまだ可能性があるのか、そしてそれはIGAとどのように整合するのか。
  • 便利な設定方法 役割ベースのアクセス制御 ユーザー、ソール、システム、アプリケーション、およびデータを認証する。

これはほんの手始めに過ぎませんが、もし私たちに議論してほしいことがあれば、質問を下記までお送りください。 SecurID_IAM そして、必ず ウェビナーに登録する 適切な人が適切にアクセスできるようにする。

今すぐ登録:"ユーザーを認証しているが...アクセス管理はできているか?IGAはどのようにして適切な人材に適切なアクセスを保証しているのか

デモをリクエスト

デモのお問い合わせ