みなさま、こんにちは! これまで、ITDRとISPMについて、そしてその考え方を実装したIBM Verify Identity ...
みなさま、こんにちは! この記事では Trusteer と Safer Payments を組み合わせることの効果を紹介したいと思います。 英語で恐縮ですが、1 + 1 = 3 : The new math when countering fraud ...
前回の Blog ではIBM Verify(SaaS) の概要を紹介しました! 今回は Verify(SaaS) の Gateway for Windows/Linux というソリューションについてご紹介したいと思います。 ...
こんにちは。 2024年にリリースした、IBM Verify Identity Governance 11 は、以前の IBM Security Verify Governance 10 から変更された点がいくつかあります。 今回は、その変更点の概要をお伝えします。 ...
こんにちは。前回の IBM Verify Identity Governanceが活用できるユースケースについて(1/2) の続きとして、このブログでは、IBM Verify Identity Governance (IBM VIG)で承認権限を持つマネージャーや、エンドユーザー向けの画面とユースケースについてご紹介させていただきます。 ...
1.今回の内容 これまでの投稿で特権アクセス管理に関する基本的なことを一通りお話ししてきました。前回の投稿では、人が使うシークレット(パスワード)を想定してお話ししました。しかし、Machine to Machine(M2M: システムがシステムを利用する)で使うシークレットの場合には、他のソリューションが適している場合があります。今回は、そのような特権アクセスのユースケースとそれに適したソリューションであるIBM ...
こんにちは。前回の IBM Verify Identity Governanceのご紹介 の続きとしてこのブログでは、IBM Verify Identity Governance (IBM VIG)のいくつかの機能とご活用いただけるユースケースをご紹介させていただきます。 ...
1.今回の内容 前回の投稿で、特権アクセス管理に求められる機能に関してお話ししました。今回は、それを実装したソリューションとして、IBM Security Verify Privilege Vaultを紹介し、具体的にどのように解決しているのかを話します。 ...