SailPoint
  • 製品
        • アイデンティティ・プラットフォーム
          SailPoint IdentityNow
        • アイデンティティ・プラットフォーム
          SailPoint IdentityNow
          AIと機械学習でID(アイデンティティ)ガバナンスを可能に
          • 詳しく
        • アイデンティティ管理
          ”IdentityNow”製品一覧
          • コンプライアンス管理
            IdentityNow Compliance Manager
          • アクセス権の棚卸
          • 職務分掌/ポリシー管理
          • ライフサイクル管理
            IdentityNow Lifecycle Manager
          • アクセス権申請・付与
          • プロビジョニング
          • パスワード管理
            IdentityNow Password Manager
          • パスワード管理
          • AI/機械学習
            SailPoint AI
          • アクセス権インサイト
          • アクセスのロール権限定義
          • レコメンデーションエンジン
        • アイデンティティ管理
          ” IdentityNow” その他の製品
          • SailPoint SaaS Management
          • SaaS管理
          • Cloud Access Management
          • マルチクラウドアクセス管理
          • File Access Manager
          • ファイルアクセス管理
          • Access Risk Management
          • GRCとアクセスリスク分析
        • 業種別課題から探す
          • 製造業
          • 金融
          • 官公庁・自治体
          • 医療/ヘルスケア
          • 公益事業
          • 教育
          • エネルギー
        • インテグレーション
          • コネクタ一覧
  • クラウドID管理とは
        • クラウドID管理の必要性
          • ID管理とは?
          • IAM(Identity and Access Management)とは?
          • アイデンティティ・ガバナンス管理(IGA)とは?
          • アイデンティティ・セキュリティとは?
          • IDaaSとは? 全体像とメリットを解明
          • アイデンティティコスト削減シュミレーション
          • アイデンティティディ意識レベルチェック
        • ビジネス課題の解決
          • ゼロトラストとは? ゼロトラストセキュリティの全貌を徹底解説
          • NIST CSF (サイバーセキュリティフレームワーク)とは
          • 安全なリモートワークの実現
          • M&A/組織再編
          • 安全なコラボレーションツールの利用
          • セキュリティ運用
  • 導入事例
  • 企業情報
        • SailPointが選ばれる理由17年以上の豊富な経験と導入実績をもつアイデンティティのリーダー
          • 詳しく
        • SailPointについて
          • SailPointが選ばれる理由
          • 会社概要
          • 業界での受賞歴
        • キャリア
          • 採用情報
          • SailPointで働く理由
        • 報道関連
          • プレスリリース
          • Newsroom
        • 投資家向け
          • IR情報
        • パートナー
          • パートナー一覧
  • リソース
        • 学ぶ
          • ホワイトペーパー
          • SailPointブログ
          • 認定プログラム
        • お客様・パートナー向け
          • Compass
          • Identity University
        • 開発者向け
          • 開発者コミュニティ
  • Languages
        • English
        • Español
        • Français
        • Deustch
        • Português
        • 繁體中文
        • 日本語
  • お問い合わせ
    • English
    • Español
    • Deutsch
    • Français
    • 繁體中文
    • Português
    • 日本語
  • アクセスガバナンス

    Decorative image

    記事

    ネットワークセキュリティ向けの認証手法

    認証は、デジタルアイデンティティを確認し、権限のないユーザーによるデータベースやネットワークなどのリソースへのアクセスを阻止するための有効な手段です。その仕組みを解説します。

    ソリューションブリーフ

    Ensure Governance with Password Management

    白書

    Securing Identity Does Not Stop with Strong Authentication

    ソリューションブリーフ

    CDM Phase II with Identity Governance and Provisioning

    ソリューションブリーフ

    EU Guide: Employing Governance for Risk Mitigation and Compliance

    Brochure

    IdentityIQ Product Brochure

    By implementing IdentityIQ, you can quickly mitiga [...]

    ソリューションブリーフ

    Getting Compliant with Identity Governance for Files

    Protecting an organization’s most sensitive information – intellectualproperty, financial documents, personal information on both employeesand customers, etc. – is an important responsibility for IT and securitydepartments.

    ソリューションブリーフ

    Protecting Intellectual Property with Data Access Governance

    Intellectual property (IP) is what separates one enterprise from another and provides a competitive advantage in the market. Securing IP and ensuring that only the right people have access to it – and nothing more – is of paramount importance.

    ソリューションブリーフ

    Securing Unstructured Data in Mergers & Acquisitions

    During the merger, from preapproval to post-convergence, you need the right solution to keep your sensitive data secure.

    電子書籍

    How to Promote Your Identity Governance Successes Within Your Organization

    When beginning an identity governance program within an organization, it’s important to build a good business case. Determining what needs the organization has and how the program can benefit is key to having identity governance success.

    電子書籍

    Do You Know Who Owns Your Data?

    Managing access to enterprise applications and data has changed in the past few years as data breaches have become increasingly more frequent and pervasive events.

    ソリューションブリーフ

    When Identity Meets Data

    Data. It’s the foundation for business in the mode [...]

    ソリューションブリーフ

    Mitigating Data Breach Risk with Identity Governance for Files

    As data breaches in enterprises have become more frequent and more destructive, the market has turned from an “if breaches happen” to a “when breaches happen” mindset. No longer is being the target of a data breach an uncertainty, but instead an eventuality.

    白書

    Changing the Game with Data Access Governance

    Each year, organizations face an ever-mounting threat of hackers and other hostile entities that aim to breach companies in order to gain access to their systems and data. In fact, targeted attacks have nearly doubled since 2013.

    • 1
    • 2
    • 3
    • 利用規約
    • Cookie通知
    • プライバシー
    • 連絡先
    • 法律
    • SailPointセキュリティ
    • 投資家
    • サポート
    ©2022 SailPoint Technologies Holdings, Inc. All Rights Reserved.