選択されているタグ
さらに絞り込む
-
マルウェア・脆弱性対策
PCの管理者権限、付与してなくても困らない!?情シスを救うEPMという選択肢
PCがサイバー攻撃で狙われる理由から、管理者権限や同一パスワード運用がもたらすリスク、そしてそれらの課題を解決する手段として注目される「EPM(エンドポイント特権管理)」について解説します。
- #エンドポイントセキュリティ
- #ID管理
- #認証
-
ID・アクセス管理
特権ID管理もクラウドサービスで!選べるiDoperation Cloud(SaaS版)とパッケージ版
従来のパッケージ版に加え、クラウド版もリリースしたiDoperation。高い可用性が求められるサーバーの特権ID管理もSaaSで利用できるようになったことで、今後ますます需要が増えそうです。
- #エンドポイントセキュリティ
- #ID管理
- #認証
-
ID・アクセス管理
IDaaSとは?(1)IDaaSが必要になった背景
SaaS、IaaS、PaaSなど、製品機能のサービス化が進んでいます。もはや「なんでも・アズ・ア・サービス」の様相を呈していますが、最近特に注目されているのがIDaaSです。今回はその背景についておさらいしてみましょう。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
リモートアクセス環境
SASE(サァシィー)とは?進むネットワークセキュリティのサービス化
SASEとは、コロナ禍で新たに注目され始めた統合的なセキュリティとネットワークの機能を提供するサービスプラットフォームです。これからの新しい選択肢となるのでしょうか?今回はSASEのメリットや機能、特長についてご紹介します。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
マルウェア・脆弱性対策
進撃の巨人に学ぶITセキュリティ
「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
監視・分析とガバナンス
ISMSとは?情報セキュリティの原点が掴める、ISMS概要解説
これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #ログ分析/ログ管理
- #認証
-
ID・アクセス管理
【RPAのセキュリティ対策】RPAではパスワードの取り扱いに要注意!
業務効率化を実現するRPA。RPAでは実行ファイルに含まれる埋め込みパスワードの漏洩に注意が必要です。RPAの基本的な仕組みとパスワード漏洩のリスクとは?ツールでパスワード管理を自動化する方法もお話しします。
- #エンドポイントセキュリティ
- #ID管理