TechTargetジャパン

レポート
今、見直されるアイデンティティ管理
内部統制の対応としてアイデンティティ管理(ID管理)が重要課題となっている。人手によるID管理ではIDの削除忘れなどの問題が発生するばかりでなく、統制評価にかかる時間とコストが大きくなってしまう。ここでは、ID管理の課題や有効性、構築のノウハウなどを紹介する。(2007/4/12 提供:株式会社アクシオ)

製品資料
ガイドライン対応から標的型攻撃対策まで――「特権ID管理」の全ての課題を解決
 内部統制、FISC安全管理対策基準、PCI DSSなどのガイドライン対応を厳格かつ効率的に行うため、特権ID管理の重要性が広く認識されるようになった。申請管理、ID管理、アクセス制御、ログ管理によって構成される管理プロセスでは、「承認に基づく特権IDの利用」と「その...(2016/8/1 提供:NTTソフトウェア株式会社)

講演資料
「監査人が語る内部統制の最適化」セミナー資料
 伊藤忠テクノソリューションズ(CTC)とサン・マイクロシステムの各セッションで使用された講演資料から、以下の項目について説明する。第一部:CTCにおけるSun Identity Manager事例とIDM導入の勘所IDM導入の流れや効果について、CTCの自社導入事例と、株式会社TBSテレ...(2009/10/19 提供:サン・マイクロシステムズ株式会社)

事例
【事例から学ぶ!】ID管理・認証システム刷新、ユーザーの利便性向上とセキュリティ強化をどのように実現したか
 都市ガス事業から総合生活サポートなどさまざまな分野で事業を展開するサーラグループ全体をIT基盤として支えるID管理・認証システムとして採用された「IBM Security Identity Manager」と業界標準のアーキテクチャで強力な拡張性と柔軟性を持つ「IBM Tivoli Directory ...(2015/3/31 提供:日本アイ・ビー・エム株式会社)

講演資料
安全かつ効率的な特権ID管理を短期・低コスト・低リスクで実現する方法
 「金融商品取引法(日本版SOX法)」の適用以降、IT全般統制における監査法人からの頻出指摘事項に、「特権ID利用者を特定できない」「本番サーバに対する適切なアクセス制限がない」「ログのモニタリングができていない」などがあり、指摘事項の対応は必須と言っていい...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

製品資料
「モバイル業務は好みのデバイスで」 ID一元管理で安全性と生産性を両立
 複数のアプリケーションへのシングルサインオン(SSO)は、あらゆるユーザーから歓迎される機能だろう。クラウドプラットフォームやSaaSアプリケーションなどIT環境が拡大したことで、ID管理は複雑化し、ユーザーと管理部門の双方に負担がかかっている。 そこで、注目...(2017/4/10 提供:日本マイクロソフト株式会社)

製品資料
パスワードなしで認証? これからのID管理・デバイス管理の目指す姿とは
 モバイルデバイスから、企業システムやさまざまなSaaSにアクセスするようになると、まず問題となるのがID管理や認証の管理だ。各SaaSで個別のIDを利用しなくてはならない場合、ユーザーの利便性は損なわれ、サービスの利用率も低下しかねない。またパスワードの定期変更...(2015/11/25 提供:日本マイクロソフト株式会社)

講演資料
監査対策に押さえておきたい「特権ID管理の3ステップ」
 IT全般統制などの監査において、多くの企業が「特権ID利用者を特定できない」「ログのモニタリングができていない」など特権IDの管理の不備を指摘されている。システムに対して大きな権限を有する特権IDの不正使用は、システム障害や情報漏えいなどを招くリスクを抱えて...(2014/2/21 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
「統合ID管理」「SSO」は何が違う? 今更聞けない「ID管理」の基礎
 ID/パスワードが多すぎて覚えきれない。退職者のアカウントがどのシステムに残っているか分からない――。ITを使う側にとっても管理する側にとっても、増大する一方のID/パスワードは悩みの種だ。こうした状況を放置していれば、ID/パスワードを書いた付せんを机に貼...(2014/2/12 提供:TechTargetジャパン 広告企画)

技術文書
アイデンティティ管理ソリューション選定・導入のためのガイド
 本書は、現在アイデンティティ管理ソリューションを検討しているユーザーを対象に、正しいソリューションの選択に役立つ情報とツールを紹介する。 本書の最初の章は、ホワイトペーパーになっており、ビジネスとセキュリティの傾向について調査し、今日の課題に焦点を当...(2007/9/28 提供:サン・マイクロシステムズ株式会社)

レポート
内部犯行を防止する「特権ID管理」、一番大変な「人」をどうコントロールするか
 特権ID管理で注意すべきは、一方的な管理強化では現場業務の効率性が低下しかねないことだ。本ホワイトペーパーでは、その点を踏まえて「信頼」と「セキュリティ」のバランスが重要と指摘し、具体的な実践手法を提示している。例えば、特権ID管理の仕組みに必要な機能は...(2016/8/1 提供:CA Technologies)

製品資料
ID管理の複雑化を解消、クラウド時代のアクセスコントロールとは?
 パブリッククラウドサービスの企業利用が一般化するに伴って、従業員一人一人が管理するID数は増大してきた。必然的に、ID・パスワードの管理・運用負荷も高まり、セキュリティリスクも招いている。加えて、社内のセキュリティポリシーがパブリッククラウドサービスに適...(2017/4/5 提供:株式会社FIXER)

レポート
情報漏えいを限りなくゼロに近づける「特権ID管理」の4つの対策
 内部攻撃や外部攻撃による情報漏えいを食い止めるための「予防」と「検出」による対策は、具体的には、「承認に基づく特権IDの貸し出し」「厳格なパスワード管理」「アクセスログの定期的な点検」「特権操作の記録と点検」の4つが重要になる。 本ホワイトペーパーでは...(2016/8/1 提供:NTTソフトウェア株式会社)

事例
SBI損保が特権ID強化で3つのセキュリティ課題を一気に解決
 インターネット経由のダイレクト系損害保険会社として、わずか5年で50万件を超える契約件数を獲得するなど急成長を続けるSBI損害保険。そのサービスを支えているのが、情報システムの開発チームおよび運用チームだが、保険契約などセキュアな情報を取り扱う上で3つの課...(2014/10/27 提供:株式会社ディアイティ)

技術文書
ワークスタイル多様化に向けたセキュリティ対策――リスク管理の5つの鉄則
 近年はワークスタイルの多様化に向けて、場所やデバイス、使われるネットワークを問わずに業務ができる環境へのニーズが高まっている。しかし、使いやすさと生産性を保ちながらビジネスリスクを最小化することは難しく、多くのセキュリティ担当者がID管理やアクセス制御...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

レポート
MDMを“オワコン”にしたiPhone、Android管理の新標準「EMM」とは?
 Appleの「iPhone」「iPad」やGoogleの「Android」搭載デバイスなど、モバイルデバイスを大量に導入する企業にとって、その管理を一元化できる「モバイルデバイス管理」(MDM)製品は不可欠ともいえる存在となった。だが企業のモバイルデバイス活用が高度化するにつれて...(2016/11/15 提供:ヴイエムウェア株式会社)

レポート
今、必要とされる特権ID管理の重要性とその課題
 特権IDに関連するセキュリティの脅威に対し、対応が十分でない企業も多々あるのではないでしょうか。退職した従業員がセキュリティ侵害の発生源となる場合や、不注意から自分のシステムを攻撃にさらしてしまうユーザーなども同様です。 管理アカウントや特権を付与して...(2015/4/3 提供:日本アイ・ビー・エム株式会社)

製品資料
既存システムは改変不要、ゲートウェイ型の特権ID管理を短期・低コスト・低リスク導入
 特権IDを不正利用した情報漏えい、不正アクセス事件が後を絶たない中、特権IDの厳格な管理が求められている。特権ID管理は、IT全般統制の観点からもアクセス管理対策として重要視されており、その対策は急務となっている。 本資料では、ゲートウェイ型の特権ID管理シス...(2014/10/6 提供:NRIセキュアテクノロジーズ株式会社)

技術文書
クラウドコンピューティング時代に求められるアイデンティティー管理とは?
 クラウドコンピューティングとは、社外のデータセンターが提供するサービスを活用するコンピューティング形態であり、テクノロジーとビジネス上の必然性に基づいたメガトレンドである。将来的に、ほとんどの企業において複数のクラウドサービスと社内システムとを有機的...(2009/3/16 提供:リバティ・アライアンス日本SIG)

事例
IDM導入事例:グローバル・エンジニアリングにおける人と情報アクセスの管理
「パスワード管理も統合でき、管理業務に関わる工数は大幅に削減されました。Oracle Identity Managementのプロビジョニング機能により、アカウントを他システムへ配信して、全社でIDの同期がとれます。しかもこうしたID管理の動きはすべて証跡を記録して、監査人に提示で...(2012/8/16 提供:日本オラクル株式会社)

事例
患者データの共有で研究を促進、米国医療・研究機関に学ぶ認証基盤のシンプル化
 難治性の希少疾患の場合、その診断がなかなか定まらないことが少なくない。その診断を確定し、効果的な治療法の見つけるためには、患者や専門家、多種の専門機関などを連携させ、ゲノム解析や集積したビッグデータを分析するシステムが必要だ。この理想を実現するため...(2017/4/25 提供:Auth0,Inc.)

製品資料
適材適所のセキュリティ対策――ツールを組み合わせてさらに強固に
 企業や組織を狙った標的型攻撃の手法は年々巧妙になっており、ネットワークの境界で防ぐ「入口対策」だけでは100%の防御はできなくなっている。攻撃者から重要情報を守るためには、入口/内部/出口の3段階の対策を行うことが重要だ。 そのためには、ログ分析による侵...(2016/5/2 提供:株式会社アシスト)

事例
大規模認証システム構築事例:1週間で150万ユーザーの増加を支えた技術とは?
 英国の大手小売業者であるMarks & Spencerは、2015年の歳末商戦に際してゲーム形式のキャンペーンサイトを立ち上げた。アクセスすれば1日ごとにプレゼントを獲得できるチャンスがあり、さらに友人とプレゼントを贈り合うことで獲得チャンスが広がる。この仕組みで、ユ...(2017/4/25 提供:Auth0,Inc.)

製品資料
Office 365ユーザーなら押さえておきたい、クラウド&モバイル活用の促進方法
 モバイルデバイスが普及し、クラウドの活用が進む一方で、さまざまな働き方に対応し始めたビジネスの現場では、相反するユーザーニーズと管理者の課題が存在している。 例えば、「最新のグループウェアを使っているのに、 システムがいくつもありログイン/パスワード...(2017/3/30 提供:日本マイクロソフト株式会社)

製品資料
マイナンバー対策を再点検、安全管理措置の技術的4条件は満たせている?
 マイナンバーを含む特定個人情報を管理する上で、企業は「利用制限」「安全管理措置」「提供制限」の3原則を知っておかなければならない。これらを遵守しなかった場合、その企業は罰則を受ける場合があるからだ。 その中の安全管理措置に関しては、事業者向けのガイド...(2016/7/21 提供:株式会社日立ソリューションズ)

事例
教育機関のICT活用事例:「Surface」が学生の高い支持を集める理由とは?
 2009年の創設時からアクティブラーニングやラーニングコモンズへの取り組みを続けている甲南大学マネジメント創造学部。同学部では、少人数グループで行う「プロジェクト型学習」を軸とした教育で、グローバル社会で活躍できる人材の育成を目指している。 その実践に向...(2017/4/18 提供:日本マイクロソフト株式会社)

製品資料
次世代型ファイアウォール選びで“絶対に妥協してはいけない”2つの条件
 次世代ファイアウォール(NGFW)は侵入検出や防止、アプリケーション識別、アイデンティティー管理など、さまざまな機能を単一システム内で実行する。これにより高度なネットワークセキュリティ分析やマルウェア検知を実現できるが、この能力と引き替えにパフォーマンス...(2016/9/30 提供:ジュニパーネットワークス株式会社)

レポート
中小企業こそ「顔の見える企業」になるべき、「感性に訴える電子部品」に取り組む挑戦
技術があればそれだけで戦える。自身がある企業であればあるほどその考えに陥りがちであるが、現実はそう甘くない。巨大企業がしのぎを削るエレクトロニクス業界であっても状況は同じであり、ARMはソフトバンクに買収されることで非上場化を選択し、ルネサスエレクトロニ...(2017/5/26 提供:KDDI株式会社)

製品資料
“働き方を制約しない”モバイルセキュリティ対策、アクセス制御の5つの心得
 BYOD(私物端末の業務利用)やワークスタイルの多様化が進んだ現在の業務環境では、従来のセキュリティ手法で情報を守ることがますます困難になっている。そこで、場所やデバイス、ネットワークを選ばず、アプリケーションとデータを利用できる新たなアクセス制御のアプ...(2017/5/12 提供:シトリックス・システムズ・ジャパン株式会社)

製品資料
全体最適でセキュリティ対策を再点検、弱点発見のコツとは?
 新たな攻撃への対策という形で拡張されるセキュリティは、IT環境の中で最も統合運用が難しい分野だ。次々と生み出される攻撃手法への対応を続ける中では、思わぬ形でシステムの穴を残すこともある。セキュリティ対策では、定期的に俯瞰視点から見直すことも必要だ。 セ...(2016/5/2 提供:株式会社アシスト)

Loading