コンテキストに応じたセキュアなアクセス

デバイスやロケーションに関係なく、従業員やサードパーティが、ビジネスアプリケーションやデータに対してコンテキストに応じたセキュアなアクセスが行えるようにする

グローバリゼーションと新たなテクノロジーによって新しいビジネスチャンスがもたらされてきましたが、それに伴ってセキュリティ上のリスクも増大しています。企業は本社所在地、統合された支店、海外事業所を越えてその範囲を拡大しました。人々は複数のデバイスを使用して自宅、顧客やプロジェクトサイトから、また出張中にリモートで仕事を行っています。こうしたことから、企業情報へのアクセスが拡がりました。

いつでもアプリケーションやデータへのセキュアなアクセスが可能

セキュアアクセスの主な使用事例を見る

リモートアクセス

もはや従業員は会社の施設内で業務を行う必要はありません。モバイルワーカー、リモートワーカーとして、自宅からでも業務をすることが可能です。このため組織は、固定的なITインフラストラクチャに縛られることなく、必要な場合にいつでも担当者を配置できるような柔軟性を確保する必要があります。

情報とITリソースは、セキュリティと管理性に関する懸念から特定の場所に固定されるのではなく、ユーザーに対して容易に流れるようにする必要があります。アプリケーションとデータが置かれる場所を制御し、状況に応じたアクセスポリシーを使用してそれを補完することに改めて注目することで、IT部門は、あらゆるネットワークを通じてユーザーがどこで仕事をしようと、アクセスとリスクの適切なバランスを維持できるようになります。

セキュリティをあらゆるユーザーにとって重要事項とするための5つのベストプラクティス

サードパーティ

パートナー、ベンダー、請負業者、インターン、コンサルタントなどのサードパーティは、組織の生産性に貢献します。しかし、効果的に仕事をするには、アプリケーションとデータへの便利で安全なアクセスが必要になります。

このようなグループを自社の従業員と同じセキュリティ対策に従わせることは困難です。サードパーティユーザーを保護するために最初にやるべきことは、状況に応じたアクセスを通じて、誰がどのデータへのアクセス権を取得しているのかを監視することです。ITチームとセキュリティチームが可視性と制御を確保しているならば、より影響を受けやすいサードパーティの証明書や抜け穴が攻撃者によって悪用されないことを保証できます。

セキュリティはアクセス権から始まるが、そこで終わる必要はない

合併と買収

合併や買収では、包括的なセキュリティソリューションの必要性がすぐに明らかになります。2つのまったく異なる企業の従業員、文化、ITシステムを同化させるには時間がかかり、システムを完全に統合できる前でも従業員はアクセスを必要とします。

ITチームは、役割、ID、および認証に基づいてセキュアアクセスを付与できる必要がありますが、これは情報を入手できる者を本当にそれを必要とする者に限定するためです。組織は、貴重なデータが偶発的であれ意図的であれ、不適切に共有されたり公開されたりするのを防止できる必要があります。

シトリックスのセキュリティソリューションがいかにしてお客様の課題に対処するかを見る