好きな所から読む
クラウドセキュリティチャレンジ
組織はWork-from-Cloudモデルをますます採用しています
最近の世界的な出来事により、多くの企業がリモートワーカーを有効にすることを余儀なくされましたが、移行を促進するためのITセキュリティーのフィックスは一時的なものでした。リモートの従業員がいない場合も含め、その他の企業は、サブスクリプションサービスのコストとメンテナンスの節約とビジネス生産性の利点を認識し、急増するイベントなしに、しかし十分に成熟したクラウドセキュリティチームとポリシーなしに急落することを決定しました。
クラウドIDの安全な使用を維持することは困難です
従業員がクラウドに移行するたびに、組織のほとんどのデータも移行します。 さらに悪いことに、オフィスの従業員もリモートの従業員も、クラウドのセキュリティとファイル共有のベストプラクティスを無視する傾向があり、アカウントの乗っ取りや企業データの損失や盗難のリスクが高まります。
クラウドセキュリティソリューション
特権や構成の強化からクラウドの脅威への即時対応まで、クラウドアクセスのライフサイクル全体を通じてクラウドIDとアクセスを保護します。
安全にユーザーをオンボード
- ユーザーが仕事に必要な最小限のアクセス権限を特定します
使用状況を監視する
- すべてのアイデンティティ動作を継続的に監視し、クラウドサービス全体の異常なアクティビティを検出します
最小特権アクセスを強制する
- 非アクティブなユーザーとベンダーを取り除く
- 適切なサイズの未使用で危険な特権
- SoD やコンプライアンス違反の防止
完全にオフボードのユーザー
- オフボーディングの外部請負業者を特定する
- SSO内外で管理されているユーザーを含む、クラウドサービスのユーザー
脅威を検出して対応する
識別するポリシーを設定する:
- 不正使用されたアカウント
- 脅威を考える
- データのオーバーシェアリング
- 権限の疑わしい登録
使い方
アクセス特権、リソース共有権限、およびクラウドアクティビティを単一のIdentity Impactモデルに関連付けることにより、セキュリティチームがデータ侵害またはアカウントの侵害が発生した場合に最大爆発半径を持つユーザーを迅速にゼロインし、即座にアクションを実行できるようにします 組織の露出を減らします。
主な特徴
- APIで数分で開発
- 最新のポリシーにより、有意義な洞察をすぐに得ることができます
- SaaS、IaaS、IDaaSサービス全体での特権アクセスと非特権アクセスおよびアクティビティの統合監視
- 自動化されたルールベースおよび機械学習ベースの検出
設定値
ゼロ設定。メンテナンス不要。価値実現までの時間ゼロ。
すぐに使用可能な展開
プラットフォームは、最も人気のあるSaaSおよびIDaaSサービスとのAPI統合を通じて100%クラウドで提供されます。 組織は数分でオンボーディングされます。
その瞬間から、SaaSプラットフォームは、事前に構築された検出器とポリシーでクラウドアカウントを自動的に保護し、ビジネスの継続性を妨げることなく、組織の財務上の生計と評判を確保します。
価値実現までの時間ゼロ
展開後すぐに、事前構成されたポリシーと設定を活用して、次の使用例に対処できます。
- 外部の請負業者に対するアクセス制御を発見し、維持することで、過度または危険なサードパーティベンダーのアクセスを検出し、4 番目のパーティとの共有をブロックします。
- インサイダー脅威、アカウント乗っ取り、データ侵害などのアイデンティティベースの脅威を検出して対応します。
- 確実な特権アクセスとユーザーは、管理者または他の特権ユーザーによる危険なアクション、管理アカウントの変更、およびSoD 違反を検出します。
- 識別ミスの不適切な割り当てや重複した割り当てを排除し、直接割り当てられた「非表示」のアクセス許可を削除して、アクセスの削除を実際の問題にします。
大幅なコストと管理の削減
顧客は通常、クラウドセキュリティ管理のオーバーヘッドとコストを大幅に削減します:
- 手動アクセス認証の時間と労力を削減します。
- IDと権限の手動追跡を排除します。
- サービス全体に単一のポリシーセットを適用することにより、ポリシー作成を最小限に抑えます。
- 終了後にアカウントへのアクセスを誤って保持したと思われる不満を抱いた元従業員や請負業者による、または不注意による従業員の誤用による、ビジネスクリティカルなデータの暴露、盗難、破壊を停止します。