Centrify アーカイブ - TechRepublic

Centrify アーカイブ - TechRepublic
  • 451 Research: Centrifyは次世代アクセスプラットフォームでゼロトラスト運動に「全力で取り組む」
  • セキュリティのパスワード危機

    安全

    安全

    セキュリティのパスワード危機

    このeBookは、社内のアクセスに関する問題の有無を判断するのに役立ちます。適切なIDaaSソリューションを用いたゼロトラストアプローチの導入により、アイデンティティとアクセス(IAM)の成熟度を高め、侵害リスクを低減する方法を概説します。アイデンティティ保証の確立、ラテラルムーブメントの制限、最小限のセキュリティ対策の適用など、ベストプラクティスを習得できます。

  • セキュリティの特権危機

    安全

    安全

    セキュリティの特権危機

    今日の最大の脅威ベクトルは認証情報の漏洩であり、ハッカーが特権アクセスを非常に重視していることから、現状維持はセキュリティにとって危険な道となっています。このeBookでは、特権危機の背景にあるものを検証し、特権アクセス管理戦略の現状評価を支援し、アプローチの見直しを提案します。

  • CEO間の連携不足がサイバーセキュリティを弱体化させている

    安全

    安全

    CEO間の連携不足がサイバーセキュリティを弱体化させている

    ビジネスモデルのデジタル化が進むにつれ、注目を集め、評判を失墜させるようなセキュリティ侵害が、ニュースで頻繁に取り上げられるようになっています。大手企業はサイバーセキュリティへの投資を増やしていますが、その支出額は実際の脅威と必ずしも一致していないケースが少なくありません。調査によると、ネットワークウイルス対策、マルウェア検知、ウェブサイトファイアウォールといったサーバー重視のソリューションが最も多くの注目を集めています。

  • アイデンティティサービス購入者ガイド

    安全

    安全

    アイデンティティサービス購入者ガイド

    ゼロトラスト・セキュリティ・アプローチでは、アイデンティティ保証、信頼できるエンドポイント、条件付きポリシー、最小権限を実現するために、アイデンティティサービスを組み合わせる必要があります。このガイドでは、アイデンティティサービスの4つの主要領域で必要な具体的な機能を特定し、アプリケーションサービス、エンドポイントサービス、インフラストラクチャサービス、…に関して主要ベンダーの機能を比較するのに役立ちます。

  • ゼロトラストセキュリティに適したIDaaSの選択

    安全

    安全

    ゼロトラストセキュリティに適したIDaaSの選択

    今日の従業員の拡大、モバイルデバイス、そしてクラウドインフラとアプリケーションへの依存度の高まりは、企業が従来の境界ベースのセキュリティアプローチから脱却する上で重要な役割を果たしています。このアプローチは、アイデンティティを中核とする「ゼロトラスト」モデルに置き換えられつつあります。ゼロトラストアプローチは、…

  • ゼロトラストセキュリティ:変化する世界のための新たなパラダイム

    安全

    安全

    ゼロトラストセキュリティ:変化する世界のための新たなパラダイム

    Centrifyゼロトラスト・セキュリティ・モデルは、信頼できないアクターがネットワークの内外に既に存在することを前提としています。そのため、信頼という概念は完全に排除する必要があります。ゼロトラスト・セキュリティには、すべてのユーザーのアプリとインフラへのアクセスを保護するための強力なアイデンティティサービスが必要です。サイバーセキュリティ・インサイダー・ニュースレターを購読して、組織のITセキュリティ防御を強化しましょう...

  • Centrify プラットフォーム eBook

    安全

    安全

    Centrify プラットフォーム eBook

    サイバーセキュリティに数百億ドルを費やしているにもかかわらず、大規模なセキュリティ侵害に関するニュースは後を絶ちません。しかし、多くのセキュリティ企業は侵害がどのように発生したかに焦点を当てていますが、重要な点を見落としています。データにアクセスするために何が狙われているのか、その点について語っていません。実際、…

  • 企業IDのセキュリティ保護入門

    コラボレーション

    社会的企業

    企業IDのセキュリティ保護入門

    Mandiantによると、最近のデータ侵害の100%は、個人情報の漏洩に関連していました。*その主な理由は2つあります。1つはセキュリティ境界の崩壊、もう1つは、企業がサイバー攻撃の最も急速に拡大するベクトルに対抗するための包括的なアプローチを講じていないことです。このガイドにアクセスして、セキュリティ対策を学びましょう。

  • Cloud IAM が音速の壁を突破

    Cloud IAM が音速の壁を突破

    クラウドアプリとモバイルデバイスはジェット戦闘機のように企業内に押し寄せ、従業員のアクセスはかつてないほど増加し、パスワードも増加しています。IT部門は、従業員の生産性と企業セキュリティのバランスを取ろうとする中で、この混乱に巻き込まれています。今日、IT部門はクラウドとモバイルを制御するためにどのようなツールを備えているのでしょうか…

Tagged: