Webサイトを快適にご利用いただくためには、IE11以降、Chrome、Firefox、またはSafariをご使用ください。

クラウド・インフラストラクチャ・エンタイトルメント管理(CIEM)

One Identityは、IGAとPAMの交差する場所で、クラウド・インフラストラクチャ・エンタイトルメント管理(CIEM)に対処します。IGAの機能を利用してクラウドプラットフォームの権限のガバナンスを強化し、クラウド・インフラストラクチャ・オブジェクトの非常に明快に可視化します。当社のCIEM製品は、高性能なPAM機能を利用して、複数の環境とプラットフォームにわたって、特権アクセスを保護、制御、監視、分析、および管理できます。ガバナンスをクラウド・インフラストラクチャ・オブジェクトに拡張し、クラウドオブジェクトへの特権アクセスを管理できます。さらに、組織が従業員に対して適切な権限の組み合わせで確実に管理できるようにし、攻撃対象領域を縮小して、サイバーセキュリティの真の回復力を持てるようにできます。
CIEM: Identity Manager

Identity Manager

One Identity Managerを使用すると、リクエストからユーザおよびデータ用の作業完遂まで、オンプレミス、クラウド、ハイブリッドリソースのアクセスを管理できます。さらに、以下も可能になります。

  • ユーザに必要なアクセスのみを確実に与えることでリスクを低減
  • ID中心のZero Trustモデルを導入
  • アテステーションおよび再認証ポリシーにより、監査とコンプライアンスで先手を打つことが可能
  • アクセス権の判断は帰属する場所、つまり企業側で実行
CIEM: Safeguard

Safeguard

One Identity Safeguardスイートを使用して、環境全体でPAMプロセスをシンプル化します。

  • 特権アクセスを制御および合理化
  • 重要な資産とリソースを保護
  • リスクのある行動および通常でないイベントを識別して阻止
  • セキュリティ侵害による損害の可能性を軽減
CIEM: Starling Connect

Starling Connect

IDセキュリティをクラウドアプリに拡張して、IGA戦略の一元化を支援します。

  • 増加を続ける人気の高いSaaSおよびクラウドアプリに接続
  • オンプレミス、SaaS、およびクラウドリソース全体のアクセス制御を統合
  • クラウドアプリケーションを迅速に展開
  • ユーザのプロビジョニングとプロビジョニング解除のプロセスを合理化

リソース

ウェブキャストオンデマンド

CIEM A sneak peek

Cloud Infrastructure Entitlement Management is not really a new topic, but has become one of the top areas where customers shou...
ウェブキャストオンデマンド

IGA Product Highlight: CIEM

Cloud Infrastructure Entitlement Management (CIEM) is fast becoming a must have for managing privileges, as cloud providers hav...
ホワイトペーパー

IDガバナンスと 管理プログラムの ガイド

IGAプログラムの実装方法 - 開始から終了まで
ホワイトペーパー

実現への6つのステップ データ・アクセス・ガバナンス

知的財産から顧客情報に至るまで、さまざまな要素が含まれているデータは、組織にとって最も重要な資産です。しかし、コンプライアンス要件への対応は必須であるため、セキュリティの脅威に素早く対処し、できるかぎり未然に 防止できるようにする必要があります。このホワ...
ホワイトペーパー

特権アクセスセキュリティで 不正侵入を阻止

最新の特権アクセスセキュリティは、デジタルリソースとユーザ保護のために不可欠なものとなっています。
電子書籍

IDガバナンスを拡張して エンタープライズを保護する

ID ガバナンスを拡張して、ID と資格だけでなく特権アクセス、アプリケーション、クラウドインフラストラクチャ、およびすべてのクリティカルデータを保護およびセキュリティ対策します
電子書籍

特権アカウント管理を 成功させるための戦略

使用している PAM プログラムは適切でしょうか ?
オンラインイベント

Securing and managing non-human identities

Non-human identities are essential components of any organizational landscape, yet their security risks are often underestimat...