ますますモバイル化する世界でデータとネットワークを保護する方法

60パーセント

の従業員は、よく利用する個人用デバイスやパブリック・クラウドからもっと簡単にデータやワークロードにアクセスしたいと思っています。¹ 

51パーセント

の従業員は、ワークフローを合理化するためにセキュリティー・ポリシーを無視しています²

43パーセント

のエンタープライズ・データ侵害の原因は、内部の問題に起因しています³

ユーザーとIDの管理で直面する課題

過剰な特権アクセス

過剰な特権アクセス

従業員は必要以上に多くのアクセス権を所有する傾向があるため、それらの資格情報が漏洩すると広範なデータ漏洩につながるおそれがあります。また多くの従業員はシャドーITやパーソナル・デバイス、パブリック・クラウドを使用して企業データを保管することでワークロードを合理化しています。この方法では生産性は向上するかもしれませんが、企業の脆弱性は解消されません。

特権なしのアクセス

特権なしのアクセス

一部のベンダーはユーザーに過剰な特権アクセスを付与しないように、厳重なアクセス制限を設定したりパスワードや認証情報の入力を繰り返し求めるなどの方法を導入しています。このような「特権なしのアクセス」の方法ではセキュリティーを強化できる一方、多くの制限や煩雑なアクセス管理により生産性が低下してしまいます。このような過剰なアクセス管理を強制すると、従業員は厳格な認証ルールを無視してシャドーITを使用するようになりかねません。

より実効性の高い規制

より実効性の高い規制

GDPRにより実効性を持つ規制が、ついに始まりました。機密データの取り扱いで問題が発生すれば、企業活動の継続すら危ぶまれます。すなわち、継続的なコンプライアンスがビジネスに不可欠となったのです。今後は組織内で「誰」が「どの」情報にアクセスしたかを、ほぼリアルタイムで可視化、管理、報告できるようにならなけらばなりません。

サイレント・セキュリティー

最高のセキュリティーとは影の立役者

安全性

スローダウンすることなくビジネスを保護

悪意のないユーザーが適切な権限で特定のデータに対して正しくアクセスしていることをバックグラウンドで把握します。

  • ユーザー行動分析の結果から、内部関係者による脅威を検知
  • 原則として特権は常に最小限にとどめる
  • 多要素認証によりデータとネットワークを保護
シームレス

エンド・ユーザーが使いやすいデジタル変革を実現

お客様にセキュアでシームレスなユーザー体験をしていただくことで、ビジネスの成長をサイレントにお手伝いします。

  • シングル・サインオン(SSO)なら一度のログインで必要な情報すべてにアクセス
  • シームレスな認証によって、ユーザー体験を向上
  • Design Thinkingアプローチによって、ユーザー体験にフォーカス
コンプライアンス

コンプライアンスを継続的に証明

進化する法規制や企業監査に先んじてサイレントに対応します。

  • LOB向けのアクセス再認証を委任して簡素化
  • ビジネス・アクティビティーの役割と資格付与をマッピング
  • GDPR用のユーザー・データを管理し、PSD2用のトランザクションを保護

サイレント・セキュリティーを実現するためのソリューションを見る

関連オファリング

ID管理とアクセス管理のオファリング

IBM Security Identity Governance and Intelligence

アクセス状況を可視化し、リスク・ベースの洞察に基づいてコンプライアンス・アクションの優先度を決め、明確で実用的なインテリジェンスを用いてより良い意思決定を行います。

IBM Cloud Identity

クラウドで提供されるシングル・サインオン(SSO)、多要素認証、IDガバナンスによって、ユーザーの生産性への影響を最小限にします。

IBM Security Access Manager

Web、モバイル、クラウドの各テクノロジーをより安全に導入しながら、ユーザーのアクセスを簡素化します。

IBM Security Secret Server

特権アカウント・アクセスと認証機密情報について、組織全体で検知、管理、保護、監査を行います。

IBM Identity and Access Management Services

IBMと連携し、ビジネスとセキュリティーの目標に合わせて、企業全体のソリューションを設計します。この設計にはユーザー・プロビジョニング、Webアクセス管理、エンタープライズ・シングル・サインオンなどが含まれます。

IBM Managed Identity Services

実装を迅速化して初期投資を削減する管理対象IDサービスによって、ユーザー・アクセスを効率的に処理し、ビジネス・データを不正アクセスから保護します。

ユーザー行動分析およびデータ・セキュリティーのオファリング

IBM QRadar User Behavior Analytics

異常な行動への可視性を高め、内部関係者による脅威とAPT攻撃に迅速に対応し、修復します。

IBM Security Guardium

クラウド・ベースのデータ・ディスカバリーやデータ分類、脆弱性スキャンを使用して、セキュリティーとコンプライアンスのリスクを効率的に特定します。

IBM Managed Guardium Services

お客様が必要とするセキュリティー技術を提供して、データ・セキュリティーの課題に対処します。スキルとリソースの不足に取り組み、セキュリティー体制を改善するほか、コストとテクノロジーの複雑さを軽減し、規制順守を管理します。

内部関係者による脅威の阻止にサイレント・セキュリティーが有効な理由

ユーザーに悪質な活動の疑いがある場合、あるいはその資格情報が漏えいした場合は、迅速に対応する必要があります。ユーザー行動分析(UBA)をデプロイして、Identity Governance and Intelligence(IGI)により異常なアクティビティーを検出し、疑わしい動作のあるアカウントを自動で使用停止にすることにより、統合されたサイレント・セキュリティー・アプローチを使用して、セキュリティーを保ちながら従業員の生産性を維持することができます。

サイレント・セキュリティーが内部関係者による脅威の阻止にどのように役立つのかを見る

ユーザーとIDのサイレントな管理に役立つリソース

ユーザーとIDの管理やネットワークの保護を目指すサイレント・セキュリティーのアプローチをさらに検討します。

ユーザーとIDをより適切に管理してデータとネットワークを保護するために、IBMソリューションがどのように役立つのかをさらに詳しく説明します。

ユーザーとIDのサイレントな管理がデジタル変革の実現にどのように役立つかをお読みください。

¹ 出典:「The Connected Workforce: Maximizing Productivity, Creativity and Profitability」Harvard Business Review、2018年6月

² 出典:「Global Business Technographics Workforce Benchmark Recontact Survey」Forrester、2017

³ 出典:「Making the Business Case for Identity and Access Management」Forrester、2017