秘密情報(鍵、証明書)はどのように管理・監視されるのか - TechRepublic

秘密情報(鍵、証明書)はどのように管理・監視されるのか - TechRepublic
  • 秘密情報(鍵、証明書)はどのように管理・監視されるか

    大規模組織におけるシークレット(キー、証明書など)の管理方法について、専門家の方からご意見を伺えますでしょうか?情報セキュリティ部門では、すべてのシークレットを一元的に可視化し、有効期限/ローテーションポリシーを定義・適用できる体制が整っているでしょうか?また、過剰にプロビジョニングされたシークレット、誤用されたシークレット、孤立したシークレットを特定するためのランタイム使用状況分析機能はありますか?

    モデレーターによってインターネットリンクが削除されました

    • このトピックは 2 年 6 か月前にbirdmantdによって変更されました。アバター写真
    • このトピックはkees_bによって 2 年 6 か月前に変更されました。アバター写真
Tagged: