アクセス管理がクラウド内の ID の保護にどのように役立つか from venturebeat.com


CISO は VentureBeat に、アクセス管理 (AM)、ID およびアクセス管理 (IAM)、および特権アクセス管理 (PAM) が、アクセス ブローカーになるか、アクセス ブローカーと協力することで、盗まれた ID をすぐに収益化できる脅威アクターの攻撃を受けていることを伝えています。
ID の検出と対応 (ITDR) は、ハイパースケーラー固有の IAM、PAM、および IGA システムが統合された技術スタックとインフラストラクチャに統合されていない場合に生じる ID 保護のギャップに対処します。
CISO はまた、クラウドベースの IAM プラットフォームが、すべてのハイパースケーラーが独自の IAM モジュールまたは ID 管理へのアプローチを持っている場合に発生するマルチクラウド構成のギャップをより適切に埋めることを望んでいます。
クラウドベースの PAM ベンダーは CIEM を導入して、クラウド アクセス管理を強化し、最小特権アクセスを強制しています。
CrowdStrike の製品管理およびクラウド セキュリティのシニア ディレクターである Scott Fanning 氏は、VentureBeat のインタビューで、最も重要な設計目標は、クラウドへの最小特権アクセスを強制し、ID 脅威の継続的な検出と修復を提供することであると語った。
後者は、クラウドベースの資産の概要を取得し、CIEM と CNAPP の両方を使用してクラウドの ID とアクセス許可をよりよく理解し、保護する方法を提供します。

コメント

タイトルとURLをコピーしました