Identity and Access Management in the Cloud
クラウドおよびクラウドサービスプロバイダー

クラウドでのIDとアクセス管理

すべての業界にわたる世界的な傾向の1つは、クラウドテクノロジーをデジタルビジネスプランに組み込むことです。その結果、クラウドユースケースに特化したサイバーセキュリティツールの需要が急増しています。

クラウドにデータを格納し、ソフトウェアやアプリケーションを実行できるため、内部リソースが不要になり、アクセスしやすくなります。クラウドに保存された資産をオンプレミスの資産と同じレベルで保護するには、Bring Your Own Key(BYOK)やHost Your Own Key(HYOK)などの既知の対策を超えた追加の保護手段が必要です。

クラウドに保存された資産は、それぞれのアプリケーションを利用することにより、不正アクセスから確実に保護することができます。これは、以前にアップロードされたデータのセキュリティだけでなく、データの整合性と真正性を証明するためのデジタル署名の使用、またはアップロード前のデータの暗号化など、その準備も含まれます。

IDおよびアクセス管理(IAM)は、クラウドに保存された資産を保護し、クラウドで一貫して信頼性の高いセキュリティを実現するための基盤です。

アプリケーション

クラウドにおけるIDおよびアクセス管理のためのアプリケーション

Icon

データアクセス管理

どのチーム、部門、および単一の従業員が特定の種類のデータにアクセスできるかを管理および制御します。

Icon

適格な電子署名

署名者を確実に識別し、改ざんや偽造から文書を保護する適格電子署名は、対象者の識別と文書内容の承諾をデジタル的に証明する最も安全な方法とみなされています。

Icon

汎用的なユースケースに対応したハードウェアセキュリティモジュール

キーの生成、保管、交換を可能にします。さまざまなパフォーマンスレベルや物理的なセキュリティ要件に対応し、コンプライアンスや規制の要件を満たすことができます。

Icon

公開鍵インフラストラクチャ

デバイス、ネットワーク、アプリケーション、ユーザーなど、接続されたエンティティ間の信頼関係を確立します。PKIは、安全な認証、通信の機密性、生成またh交換されるデータの完全性を実現する基盤として、長年にわたり実証されてきた技術です。

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads
      0