ビデオ: WorkSpaces 2024
企業内のすべてのユーザーアクセスデバイスのセキュリティを確保するのは難しい場合があります。
-
セキュアなアクセス制御:このアプローチには単純なパスワード保護が必要な場合や、より洗練された(トークンベースまたはバイオメトリック)認証が必要な場合があります。安全なアクセス制御により、セキュリティ違反が軽減されます。 <! - 1 - >
アイデンティティ管理: -
アイデンティティ管理は、企業ネットワーク全体のグローバルコンテキストでユーザーを定義します。これにより、ユーザーをアプリケーションまたはアプリケーション機能に直接リンクすることができます。このアプローチは、ネットワーク全体のセキュリティを提供し、アクセス許可をロールまたは個々のユーザーに関連付けるものです。 統合された脅威管理:
-
通常、クライアントとデータセンターの両方で、いくつかのセキュリティ製品を使用してさまざまなセキュリティ上の脅威に対処する必要があります。 <! - 2 - >
仮想プライベートネットワークは、家庭や遠隔地のオフィスから仮想化されたデスクトップを使用するためのリモート通信回線を保護します。-
侵入者検知システムは侵入者を識別するためにネットワークトラフィックを監視する。
-
ホワイトリスト製品は、どのプログラムを実行するかを制限します。
-
自動セキュリティポリシー:
-
-
最終的には、適切なプロセスとテクノロジによって、ポリシーを使用してITセキュリティのいくつかの側面をある程度管理できます。一部の製品では、ロギング活動を管理して、すべてのネットワークユーザーのアクティビティを記録します。また、アイデンティティ管理ソフトウェア内のポリシーを定義して、特定のサービスまたはアプリケーションへのアクセスを認可する権利を持つユーザーを指定することができます。 <! - 3 - >