TechTargetジャパン

レポート
今、見直されるアイデンティティ管理
内部統制の対応としてアイデンティティ管理(ID管理)が重要課題となっている。人手によるID管理ではIDの削除忘れなどの問題が発生するばかりでなく、統制評価にかかる時間とコストが大きくなってしまう。ここでは、ID管理の課題や有効性、構築のノウハウなどを紹介する。(2007/4/12 提供:株式会社アクシオ)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTテクノクロス株式会社)

講演資料
「監査人が語る内部統制の最適化」セミナー資料
 伊藤忠テクノソリューションズ(CTC)とサン・マイクロシステムの各セッションで使用された講演資料から、以下の項目について説明する。第一部:CTCにおけるSun Identity Manager事例とIDM導入の勘所IDM導入の流れや効果について、CTCの自社導入事例と、株式会社TBSテレ...(2009/10/19 提供:サン・マイクロシステムズ株式会社)

事例
【事例から学ぶ!】ID管理・認証システム刷新、ユーザーの利便性向上とセキュリティ強化をどのように実現したか
 都市ガス事業から総合生活サポートなどさまざまな分野で事業を展開するサーラグループ全体をIT基盤として支えるID管理・認証システムとして採用された「IBM Security Identity Manager」と業界標準のアーキテクチャで強力な拡張性と柔軟性を持つ「IBM Tivoli Directory ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
パスワードなしで認証? これからのID管理・デバイス管理の目指す姿とは
 モバイルデバイスから、企業システムやさまざまなSaaSにアクセスするようになると、まず問題となるのがID管理や認証の管理だ。各SaaSで個別のIDを利用しなくてはならない場合、ユーザーの利便性は損なわれ、サービスの利用率も低下しかねない。またパスワードの定期変更...(2015/11/25 提供:日本マイクロソフト株式会社)

製品資料
「モバイル業務は好みのデバイスで」 ID一元管理で安全性と生産性を両立
 複数のアプリケーションへのシングルサインオン(SSO)は、あらゆるユーザーから歓迎される機能だろう。クラウドプラットフォームやSaaSアプリケーションなどIT環境が拡大したことで、ID管理は複雑化し、ユーザーと管理部門の双方に負担がかかっている。 そこで、注目...(2017/2/23 提供:日本マイクロソフト株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
「統合ID管理」「SSO」は何が違う? 今更聞けない「ID管理」の基礎
 ID/パスワードが多すぎて覚えきれない。退職者のアカウントがどのシステムに残っているか分からない――。ITを使う側にとっても管理する側にとっても、増大する一方のID/パスワードは悩みの種だ。こうした状況を放置していれば、ID/パスワードを書いた付せんを机に貼...(2014/2/12 提供:TechTargetジャパン 広告企画)

技術文書
アイデンティティ管理ソリューション選定・導入のためのガイド
 本書は、現在アイデンティティ管理ソリューションを検討しているユーザーを対象に、正しいソリューションの選択に役立つ情報とツールを紹介する。 本書の最初の章は、ホワイトペーパーになっており、ビジネスとセキュリティの傾向について調査し、今日の課題に焦点を当...(2007/9/28 提供:サン・マイクロシステムズ株式会社)

レポート
内部犯行を防止する「特権ID管理」、一番大変な「人」をどうコントロールするか
 特権ID管理で注意すべきは、一方的な管理強化では現場業務の効率性が低下しかねないことだ。本ホワイトペーパーでは、その点を踏まえて「信頼」と「セキュリティ」のバランスが重要と指摘し、具体的な実践手法を提示している。例えば、特権ID管理の仕組みに必要な機能は...(2016/8/1 提供:CA Technologies)

製品資料
ID管理の複雑化を解消、クラウド時代のアクセスコントロールとは?
 パブリッククラウドサービスの企業利用が一般化するに伴って、従業員一人一人が管理するID数は増大してきた。必然的に、ID・パスワードの管理・運用負荷も高まり、セキュリティリスクも招いている。加えて、社内のセキュリティポリシーがパブリッククラウドサービスに適...(2017/4/5 提供:株式会社FIXER)

レポート
情報漏えいを限りなくゼロに近づける「特権ID管理」の4つの対策
 内部攻撃や外部攻撃による情報漏えいを食い止めるための「予防」と「検出」による対策は、具体的には、「承認に基づく特権IDの貸し出し」「厳格なパスワード管理」「アクセスログの定期的な点検」「特権操作の記録と点検」の4つが重要になる。 本ホワイトペーパーでは...(2016/8/1 提供:NTTテクノクロス株式会社)

製品資料
管理者権限の誤用や悪用をどう防ぐ? リスク要因に合わせた特権ID管理の秘訣
 近年、多発している情報漏えいや不正侵入などのインシデントでは、システムの管理者権限(特権ID)の誤用や乱用、不正な利用が原因であるケースが少なからず見られる。そのため、このようなセキュリティリスクへの有効な対策として、特権ID・証跡管理製品が注目され始め...(2017/7/25 提供:エンカレッジ・テクノロジ株式会社)

事例
SBI損保が特権ID強化で3つのセキュリティ課題を一気に解決
 インターネット経由のダイレクト系損害保険会社として、わずか5年で50万件を超える契約件数を獲得するなど急成長を続けるSBI損害保険。そのサービスを支えているのが、情報システムの開発チームおよび運用チームだが、保険契約などセキュアな情報を取り扱う上で3つの課...(2014/10/27 提供:株式会社ディアイティ)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

技術文書
取引相手の特権ID管理に疑問を感じたら? 自社を守る「アクセス制御の5箇条」
 テクノロジーの進化によりビジネスモデルが変化した現代においては、ベンダーや契約業者などサードパーティーと連携してビジネスを展開するのが当たり前となっている。当然、共にビジネスを進めるサードパーティーの関係者に対して、社内ネットワークやシステムへのアク...(2017/9/27 提供:CA Technologies)

レポート
MDMを“オワコン”にしたiPhone、Android管理の新標準「EMM」とは?
 Appleの「iPhone」「iPad」やGoogleの「Android」搭載デバイスなど、モバイルデバイスを大量に導入する企業にとって、その管理を一元化できる「モバイルデバイス管理」(MDM)製品は不可欠ともいえる存在となった。だが企業のモバイルデバイス活用が高度化するにつれて...(2016/11/15 提供:ヴイエムウェア株式会社)

レポート
今、必要とされる特権ID管理の重要性とその課題
 特権IDに関連するセキュリティの脅威に対し、対応が十分でない企業も多々あるのではないでしょうか。退職した従業員がセキュリティ侵害の発生源となる場合や、不注意から自分のシステムを攻撃にさらしてしまうユーザーなども同様です。 管理アカウントや特権を付与して...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
クラウドコンピューティング時代に求められるアイデンティティー管理とは?
 クラウドコンピューティングとは、社外のデータセンターが提供するサービスを活用するコンピューティング形態であり、テクノロジーとビジネス上の必然性に基づいたメガトレンドである。将来的に、ほとんどの企業において複数のクラウドサービスと社内システムとを有機的...(2009/3/16 提供:リバティ・アライアンス日本SIG)

事例
IDM導入事例:グローバル・エンジニアリングにおける人と情報アクセスの管理
「パスワード管理も統合でき、管理業務に関わる工数は大幅に削減されました。Oracle Identity Managementのプロビジョニング機能により、アカウントを他システムへ配信して、全社でIDの同期がとれます。しかもこうしたID管理の動きはすべて証跡を記録して、監査人に提示で...(2012/8/16 提供:日本オラクル株式会社)

製品資料
サイバー攻撃からビジネスを守るために知っておきたい「キルチェーン」とは
 アプリケーションエコノミーの要望とハイブリッドインフラストラクチャへの移行により、企業は以前よりもサイバー攻撃を防ぐことが難しくなってきている。個人情報の流出やデータの破壊など、サイバー攻撃から防衛し切れなくなったときの損害は計りしれなく、場合によっ...(2017/9/27 提供:CA Technologies)

事例
患者データの共有で研究を促進、米国医療・研究機関に学ぶ認証基盤のシンプル化
 難治性の希少疾患の場合、その診断がなかなか定まらないことが少なくない。その診断を確定し、効果的な治療法の見つけるためには、患者や専門家、多種の専門機関などを連携させ、ゲノム解析や集積したビッグデータを分析するシステムが必要だ。この理想を実現するため...(2017/4/25 提供:Auth0,Inc.)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

事例
大規模認証システム構築事例:1週間で150万ユーザーの増加を支えた技術とは?
 英国の大手小売業者であるMarks & Spencerは、2015年の歳末商戦に際してゲーム形式のキャンペーンサイトを立ち上げた。アクセスすれば1日ごとにプレゼントを獲得できるチャンスがあり、さらに友人とプレゼントを贈り合うことで獲得チャンスが広がる。この仕組みで、ユ...(2017/4/25 提供:Auth0,Inc.)

製品資料
Office 365ユーザーなら押さえておきたい、クラウド&モバイル活用の促進方法
 モバイルデバイスが普及し、クラウドの活用が進む一方で、さまざまな働き方に対応し始めたビジネスの現場では、相反するユーザーニーズと管理者の課題が存在している。 例えば、「最新のグループウェアを使っているのに、 システムがいくつもありログイン/パスワード...(2017/3/30 提供:日本マイクロソフト株式会社)

技術文書
Computer Weekly日本語版 11月1日号:GDPR時代のメールセキュリティ対策総まとめ
 Computer Weekly日本語版 11月1日号は、以下の記事で構成されています。■AWSで最も使用されているOS&データベース、Docker導入率は?■NVMeストレージにおける高性能と高機能の両立で過熱する開発競争■クラウド時代の認証方式SDP(Software Defined Perimeter)導入...(2017/11/1 提供:アイティメディア株式会社)

技術文書
Computer Weekly日本語版 10月18日号:次世代のワイヤレスネットワーク
 Computer Weekly日本語版 10月18日号は、以下の記事で構成されています。■「ストレージコントローラーはもう必要ない」──実際にやってみた■開発者の意識調査が浮き彫りにした恐るべき現状■NoSQLデータベース「Riak」をBet365が買収、エンタープライズ版もオープン...(2017/10/18 提供:アイティメディア株式会社)

技術文書
アプリケーションのクラウド移行で「守るべきルール」と「破るべきルール」
 エンタープライズアプリケーションをパブリッククラウドに移行するメリットとして、固定費の抑制を挙げる企業は多い。企業によっては、柔軟にシステム基盤を運用できることや、セキュリティを強化できることをメリットとして挙げるところもあるだろう。 しかし、現状の...(2017/10/16 提供:F5ネットワークスジャパン合同会社)

Loading