選択されているタグ
さらに絞り込む
-
ID・アクセス管理
IDaaSとは?(3)Active Directoryからの移行ロードマップ
さてIDaaSへ移行するとして、既存のActive Direcoryの扱いはどうしたら良いのでしょう?IDaaSへの移行ロードマップについて、押さえておきたいポイントを踏まえながらご紹介します。
- #認証
- #ID管理
-
ID・アクセス管理
SAMLとは?SAML認証の流れをRPG風に解説
シングルサインオンを実装する仕組みの1つであるSAML(サムル)。このSAMLを使った基本的なシングルサインオンの流れが楽しくイメージできるよう、RPG風のストーリーに仕立ててみました。
- #認証
- #ID管理
-
ID・アクセス管理
IDaaSとは?(2)IDaaSで何ができるの?
IDaaSは、オンプレミス縮小とクラウドシフトの渦中において、ITリソース利用時に快適で安全な本人確認の手段を提供する「認証基盤」です。具体的にどんな機能があって、どんな期待効果があるのかを解説します。
- #認証
- #ID管理
-
リモートアクセス環境
ゼロトラスト基準の権限管理とは?ファイル保護にゼロトラストを採り入れたい理由
企業のサーバには、重要なシステムファイルや機密情報を含むファイルが数多く存在します。今回は、ファイル保護と言う観点にゼロトラスト基準を採り入れた、アクセス権限管理の考え方をご紹介します。
- #ゼロトラスト
- #エンドポイントセキュリティ
- #サイバー攻撃
- #認証
-
ID・アクセス管理
IDaaSとは?(1)IDaaSが必要になった背景
SaaS、IaaS、PaaSなど、製品機能のサービス化が進んでいます。もはや「なんでも・アズ・ア・サービス」の様相を呈していますが、最近特に注目されているのがIDaaSです。今回はその背景についておさらいしてみましょう。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
リモートアクセス環境
SASE(サァシィー)とは?進むネットワークセキュリティのサービス化
SASEとは、コロナ禍で新たに注目され始めた統合的なセキュリティとネットワークの機能を提供するサービスプラットフォームです。これからの新しい選択肢となるのでしょうか?今回はSASEのメリットや機能、特長についてご紹介します。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
マルウェア・脆弱性対策
進撃の巨人に学ぶITセキュリティ
「進撃の巨人」TVシリーズの続編がまもなく始まるそうです。この作品の世界には、人と、人を食べる巨人との間に巨大な壁があります。危険から壁を作って防御する世界観をITセキュリティの世界になぞらえながら、その在り方を考えてみたいと思います。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #認証
-
ID・アクセス管理
認証基盤を強化する基本的な4つの方法
ITの活用がクラウドにも広がり、セキュリティ対策を施すべき境界が複雑になってくると、ITのリソースを利用するユーザーの認証基盤の強化がより重要になってきます。今回は、4つの基本的な認証基盤の強化方法をご紹介します。
- #認証
-
監視・分析とガバナンス
ISMSとは?情報セキュリティの原点が掴める、ISMS概要解説
これまでの境界防御が通じなくなり、セキュリティ対策についての情報が溢れる今、情報セキュリティ対策の原点とも言える「ISMS」の考え方は情報整理に役立つかもしれません。今回はその概要を、簡単におさらいしてみましょう。
- #エンドポイントセキュリティ
- #サイバー攻撃
- #ID管理
- #ログ分析/ログ管理
- #認証
-
ID・アクセス管理
二段階認証と二要素認証の違い
なりすましによる不正ログインを防ぐため、これまでのIDとパスワードによる本人確認の方法が多様化しています。 今回は、代表的な本人確認の強化方法として混同しがちな「二段階認証」と「二要素認証」の違いをおさらいしてみましょう!
- #認証
- 1
- 2