pinvert2

セキュリティ

ゼロトラストのクラウドベースのタクティカルネットワークを使用してエッジを保護

高速通信ネットワークで24時間365日インターネットに接続されていることは、もはや贅沢なことではなく、期待です。必要な情報を必要なときに、中断することなく見つけることが期待されています。しかし、最前線に配置された人々である戦術的なエッジにと...
セキュリティ

ASN調査結果の特徴

エグゼクティブ・サマリー ASN調査では、200人の企業テクノロジーのエンドユーザーから、クラウドアプリケーションのネットワーク化に関する詳細なフィードバックを収集しました。 エンドユーザーは、安全な方法でクラウドアプリケー...
セキュリティ

VMwareとIDaaSで始めるゼロトラストセキュリティ

ゼロトラスト・セキュリティは、「信頼される」内部ネットワークと「信頼されない」外部ネットワークを持つべきだという考えを捨てます。モバイルやクラウドの採用により、ネットワークの境界線中心のセキュリティの考え方はもはや通用せず、代わりに、場所や...
セキュリティ

アクセス管理ベンダーの比較・評価

SaaSによるアクセス管理は、MFAを含む高度なユーザー認証と同様に、一般的なものとなっています。AMベンダーは、セッション管理、文脈に応じたアクセス、適応型アクセス、API保護のアプローチを成熟させており、これによりCARTAに沿ったアク...
セキュリティ

クラウド・アクセス・セキュリティ・ブローカー(CASB)について

CASBは、クラウドのセキュリティ戦略に不可欠な要素となっており、組織のクラウド利用とクラウド内の機密データの保護を支援しています。組織のクラウド利用に関心を持つセキュリティおよびリスク管理のリーダーは、CASBを評価し、この調査を利用して...
セキュリティ

ゼロトラストによるセキュアなアクセスのチェックリスト

ゼロトラストの世界でのセキュアアクセス セキュアアクセスにより、ゼロトラストの世界では、認証されたユーザーのみが、準拠したデバイスを使用して、許可されたアプリケーションや情報に、いつでも、どこからでも、どのようなネットワークを介してでも接...
セキュリティ

ゼロトラストの原則を実践することで防げた3つの侵害

また別の日に、またデータ侵害が発生しました。とにかくニュースに注意を払っていたら、ここ数年でデータ侵害が増加していることに気づかずにはいられません。2019年の最初の半年間だけでも、41億件の漏洩記録に責任を負う3,800件以上の公開された...
セキュリティ

ゼロトラストをAzureADで実装する(第4話目)

マイクロソフト ゼロトラスト・アプローチの実装方針 マイクロソフトの「ゼロトラスト」アプローチの採用と実施は、5つの重要な原則に基づいています。 身元の確認 デバイスの管理 アプリケーションの管理 データの保護...
セキュリティ

ゼロトラストをAzureADで実装する(第3話目)

マイクロソフトのゼロトラスト・アプローチ エンドツーエンドのセキュリティ マイクロソフトは長年にわたり、「ゼロトラスト」アプローチの主要な原則が包含するエンドツーエンドのセキュリティのベストプラクティスの採用を提唱してきました。 ...
セキュリティ

ゼロトラストをAzureADで実装する(第2話目)

ゼロトラスト(ネットワーク)と言いましたか? 境界線モデルに基づく防御は、約 10 年間、最新の脅威に対する効果がほとんどないことが実証されてきました - 序章ではいくつかの図を紹介しました。この間、脅威は増加の一途をたどっています。機密...
タイトルとURLをコピーしました