ガイド、ハウツー、FAQ
セキュリティ、支払い、ID について質問がありますか? お答えします! 以下のリソースリストからお選びください。
ゼロトラスト
ゼロトラストセキュリティ: 包括的なガイド
デジタル エコシステムを保護する上でのゼロトラストの重要性を理解してください。 セキュリティを強化するための主要な戦略、ベストプラクティス、ソリューションをご確認ください。

ゼロトラストを実装する方法: 包括的なガイド
堅牢なセキュリティを実現するゼロトラストの実装に関するベストプラクティスと専門家の知見をご覧ください。 Entrustをゼロトラスト導入の権威として信頼してください。

ゼロトラスト成熟度モデルにおける位置を向上させる
ゼロトラスト成熟度モデルと、安全なフレームワークの実装と組織のセキュリティ強化に関するEntrustの専門知識をご覧ください。

ゼロトラストアーキテクチャ: ユーザ認証とアクセス管理の強化
ゼロトラストの重要な要素として、実用的な認証ソリューションで組織のセキュリティを強化する方法をご確認ください。

ゼロトラストでクラウドセキュリティを強化する方法
この包括的なガイドで、組織のクラウド環境を強化するゼロトラストセキュリティのパワーをご確認ください。

ゼロトラストのためのIAMセキュリティ: 高度なアクセス管理と制御
IAMソリューションがどのようにゼロトラストセキュリティの実用的な実装を可能にし、改善された保護とアクセス制御によって組織を強化できるかをご覧ください。

クラウドセキュリティ、暗号化、鍵およびシークレット管理
準同型暗号とは何ですか?
準同型暗号によって、データを暗号化したまま非公開に保ちながら、データ処理を可能にする方法をご覧ください。

対称型暗号化とは?
対称型暗号化、その仕組み、対称鍵をより効果的に管理するためにできることを学びましょう。

デジタルセキュリティにおけるシークレット管理について
デジタルセキュリティにおけるシークレット管理の重要性をご確認ください。 課題、ベストプラクティス、そしてEntrustがどのように支援できるかについて学びましょう。

暗号化鍵管理とは何ですか?
暗号鍵管理の重要性と、暗号資産を暴露から守るために必要なことをご確認ください。

ベストなエンタープライズ鍵管理戦略
最良のエンタープライズ鍵管理戦略は、鍵のライフサイクル全体(鍵の生成、使用、保管、更新、アーカイブ、破棄)を通じて暗号鍵を保護し、さらに許可されたユーザとマシンへの鍵アクセスを制御します。

暗号化鍵の管理方法
暗号化鍵を効果的に管理するには、ライフサイクル全体(生成、使用、保管、更新、アーカイブ、破棄)に対処し、許可されたユーザーとマシンのみへのアクセスを制御する必要があります。

データベースを保護する方法
データベースには、組織の最も重要な資産が含まれています。 侵害されたデータベースやデータ侵害は、修復費用や消費者の信頼の喪失は言うまでもなく、多額の罰金を伴うことがよくあります。

マルチクラウドセキュリティとは?
マルチクラウドセキュリティは、組織のデータストレージとコンピューティング資産を、複数のクラウドサービス、およびクラウドベース環境で最初に開発されたまたは誕生したクラウドネイティブコンポーネントと相互運用するオンプレミスインフラストラクチャを含む、あらゆる場所で保護します。

秘密鍵暗号の包括的ガイド
秘密鍵暗号の利点と制限、さらにそのさまざまな用途とリスク要因について学びましょう。

コンプライアンス順守
NIS2を探る: 変更、要件、準備
新しいNIS2指令の主要な側面、NIS1と比較した主な変更点、およびその要件に準拠する方法をご覧ください。

デジタルオペレーショナルレジリエンス法(DORA)を理解する
DORAとは? デジタルオペレーショナルレジリエンス法について学び、確実にDORAを順守するための関連ソリューションをご覧ください。

eIDAS規則とは何ですか?
eIDASのコンプライアンス要件と、強力な信頼の基点でそれらをナビゲートする方法についての詳細をご覧ください。

GDPRとは
GDPRとは、General Data Protection Regulationの略で一般データ保護規則を意味しEU居住者の個人データ保護を目的としています。

究極のCMMCガイド
サイバーセキュリティ成熟度モデル認証(CMMC)の詳細と、DoDコンプライアンスのためのプログラムの最新アップデートについてご確認ください。

PSD2規制とコンプライアンスについて知っておくべきこと
PSD2とは何か、なぜ重要なのか、準拠を簡素化するために何ができるのかなど、PSD2について知っておくべきことをすべてご紹介します。

コモンクライテリアとは
コモンクライテリアの意義と、認定製品を使用することでセキュリティおよびコンプライアンス要件にどのように対応できるかをご覧ください。

CCPAとは
カリフォルニア州消費者プライバシー法(CCPA)は、州の居住者のプライバシー権と消費者保護を強化することを目的として、2018年に署名されて法律となった州法です。詳細はこちら

CCPAとGDPRコンプライアンスの比較
EUの一般データ保護規則(GDPR)とカリフォルニア州消費者プライバシー法(CCPA)の類似点と相違点について、よく寄せられる質問をいくつか紹介します。

FIPS 140-2とは
FIPS 140-2とはFederal Information Processing Standardの略で暗号ハードウェアの有効性を検証するベンチマークです。

FIPS 140-3とは
FIPS 140-3は、暗号化ハードウェアの有効性を検証するための最新のベンチマークです。米国とカナダの政府標準が世界中で非常に重要である理由についてご説明します。

eIDAS 2: 知っておくべきすべてのこと
eIDAS 2に関する事実、規制の変更点、eIDASへの準拠の達成と維持を実現するための具体的な方法をご確認ください。

データ主権とは?
データ主権の概念、企業にとっての重要性、コンプライアンスを確保する方法をご紹介します。

インドのデジタル個人データ保護法(DPDPA)を理解する
デジタル個人情報保護法(DPDPA)の概要と、組織がその順守に向けてどのように準備すべきかをご覧ください。

エッセンシャルエイト成熟度モデルをマスターする
Essential Eightの成熟度モデルと、その基本的な緩和策の実施方法について学びましょう。

デジタルカード
デジタル口座開設に関する究極のガイド
この詳細なガイドで、シンプルで便利なデジタル口座開設プロセスがどのように顧客に最適なバンキング体験を提供するかを学んでください。

eKYCとは何か?
eKYCが企業にとって極めて重要である理由と、プライバシーとコンプライアンスを確保しながら顧客オンボーディングを強化する方法をご紹介します。

デジタル決済の包括的なガイド
電子マネーやモバイル決済などの電子決済の需要は急増しています。この分野でEntrustがどのようなサポートを提供できるかをご覧ください。

電子署名とデジタル署名
電子署名: 包括的なガイド
より安全、迅速、摩擦のない電子署名で署名プロセスを向上させる方法をご覧ください。

デジタル署名とは
デジタル署名の世界を探求し、電子取引の安全性を確保する上での意義を理解しましょう。

Digital Signatureと電子署名の比較
電子署名とデジタル署名の違いは、デジタル署名は認証局が発行するサーバー証明書を利用するものを指す一方で、電子署名はより幅広い定義になっています。

コード署名とは?
コード署名証明書は、実行可能なプログラムファイルをダウンロードする際に、ソフトウェアが改ざんされていないことをエンドユーザーに保証するものです。

デジタル署名、デジタル証明書、タイムスタンプとは?
デジタル署名、証明書、タイムスタンプとは何か、そしてそれらがセキュリティにとってどのように重要であるかについてご確認ください。

BIMI とは
メッセージ識別のブランド指標であるBIMIは、メールクライアント内に登録商標を挿入するための新たな標準であり、組織が使用すると、自らのブランドをメール内で簡単に表示できるようになります。

暗号化メールとは?
暗号化された電子メールは、受信者だけがメッセージの内容を読むことができるように電子メールの送信者が保証する方法です。

Word文書に署名する方法
このリソースでは、ドキュメント署名証明書というEntrustのデジタル証明書を使用して、ワード文書に署名する方法を説明します。

ハードウェア・セキュリティ・モジュール(HSM)
ハードウェア・セキュリティ・モジュール(HSM)とは
ハードウェア・セキュリティ・モジュール(HSM)とは何か、そして暗号化プロセスを保護し、組織がコンプライアンス基準を満たすためにそれらが使用される理由についてご確認ください。

暗号化について知っておくべきすべてのこと
暗号化がなぜ重要なのか、どのように機能するのか、効果的な暗号化セキュリティ体制を導入するために何ができるのかなど、暗号化の基本を学びましょう。

5Gセキュリティについて知っておくべきすべて
5G技術とネットワークセキュリティについて詳しく説明します。 5Gエコシステムを強化するための展開、脆弱性、進化するサイバー脅威について学びましょう。

医療機関のセキュリティ侵害を防ぐには
EHRシステムのデータ保護、HIPAAの遵守、IoTデバイスの保護により、医療におけるセキュリティ侵害を防止することができます。

Bring Your Own Key(BYOK)とは
BYOKとは何か、その役割や仕組みについて学びます。さらにBYOKがクラウドへの移行とデータセキュリティをどのように可能にするかについてご説明します。

クラウドHSMとは?
クラウドハードウェア・セキュリティ・モジュール(HSM)とは何か、そしてクラウドHSMがオンプレミスHSMと同じ暗号化機能を提供する方法および使用例について学びます。

データの暗号化とは?
データの暗号化とは、データを平文(暗号化されていないバージョン)から暗号文(暗号化されたバージョン)に変換する方法です。

信頼の基点とは
Root of Trust(信頼の基点)とはなんですか。IoTデバイスの使用がますます一般的になるにつれて、ROTはますます重要になっています。Entrustの解説をご覧ください。

バーチャルHSMは存在しますか?
いいえ、バーチャルHSMというものは存在しません。 バーチャルとは「物理的ではない」という意味であり、HSMのHは「ハードウェア」を意味します。物理的に安全なフォームファクターであることがHSMの安全性を高めています。

IDおよびアクセス管理(IAM)
IAMとは? (IDおよびアクセス管理)
この包括的なガイドで、IDおよびアクセス管理(IAM)の世界に飛び込みましょう。

認証: 強力でセキュアなアクセス管理ガイド
認証の世界に飛び込み、ユーザIDの検証、その方法、アクセスセキュリティを強化する要素について探求しましょう。

Identity as a Serviceとは
クラウドベースのIAMモデル、その機能、利点、およびEntrustが信頼できるIDとゼロトラスト セキュリティをどのように確保するかについてご確認ください。

多要素認証(MFA)とは?
多要素認証(MFA)について学び、それがあなたの組織で従業員、消費者、市民のIDを保護するためにどのように役立つかを学びましょう。

二要素認証(2FA)とは?
なぜ2FAが必要なのか、どのように機能するのか、2FAの方法の例、そしてあなたの組織にどのように導入すればよいのかをご覧ください。

シングル サインオン(SSO)
シングルサインオン(SSO)の基本、なぜそれが重要なのか、そしてEntrustがどのように安全にSSOを実装することができるのかを学びましょう。

認証と承認
認証と承認の違いと、これらが認証方法の重要なステップである理由の詳細をご確認ください。

データ漏洩を防ぐためのベストプラクティス
情報漏洩を防止し、万が一情報漏洩をした際に、それを最小限に抑えるための対策とベストプラクティスをご紹介します。多要素認証などを活用して情報を守りましょう。

パスワードなし認証はどのように機能しますか?
パスワードなし認証とは? それは、安全なユーザーアクセスを可能にするために、パスワードに代わる認証形式(生体認証など)を提供します。

クラウドベースのアプリケーションを保護するためのヒント
クラウドベースのアプリケーションを保護するために、以下の5つのヒントを実行してください。

IDプロバイダーとは?
IDプロバイダー(IdP管理者)とは何か、そしてEntrustがデジタルIDの管理をどのように支援できるかをご確認ください。

最適なIDaaSプロバイダーを選択するためのヒント
最高のサービスとしての証明書ソリューションプロバイダーは、ゼロトラストフレームワークとアクセス管理を備えたクラウドベースのサブスクリプションを提供し、作業負荷を軽減して迅速に拡張することができます。

ワンタイムパスワードと?
ワンタイムパスワード(OTP)とは、1回のログイン試行または取引に使用するために生成され、ユーザーに送信される、数字や文字による文字列です。

OAuthとは?
OAuth(Open Authorization)は、アクセス権限委譲のためのオープンスタンダードの認可プロトコルです。 ユーザーがサービスプロバイダー(ウェブサイトやアプリケーションなど)にパスワードを教えることなく、自分の情報へのアクセス権を付与できる安全な方法です。

ロールベースのアクセス制御(RBAC)とは何ですか?
ロールベースのアクセス制御(RBAC)とは、ユーザーにリソースへのアクセスを許可するかどうかを決定するためのロールと特権を定義する、アクセス制御メカニズムです。

SAMLとは?
SAMLは、IDフェデレーションを介して、ユーザー認証を提供します。さらにSAMLの 仕組みや、samlとoauthの違いについてご説明します。

トークンベース認証とは?
トークンベース認証プロトコルは、ユーザーのクレデンシャルと引き換えに、ハードウェアまたはソフトウェアトークンを付与します。

本人確認
デジタル本人確認の概要
本人確認サービス市場は、2022年に110億ドルと評価されています。 デジタル本人確認の重要性とその仕組みについて詳しくご覧ください。

金融カードの即時発行
クレジットカード印刷プロセス
Entrustのクレジットカードプリンターは、必要な情報やセキュリティ要素、パーソナライズ機能などを備えた、安全なカードを発行できます。

EMVチップ、カード、プリンターとは?
EMVチップの重要性とは何ですか?どのように機能しますか?EMVの形態は非接触型だけですか?こうした質問に対する回答をご確認ください。

インスタントIDカード
学生証のデザインガイド
学生証の発行は、単に身分を証明するだけではありません。

PVC IDカードとプリンターとは何ですか?
デスクトップIDカードプリンターで使用する一般的な材料は塩化ビニル樹脂です。耐久性と柔軟性があり、IDカードの優れた材料として広く認識されています。

PVC製IDカードおよびプリンターを理解するためのガイド
PVC製IDカードのプリンターは、昇華型印刷と反転型印刷のいずれかを印刷機能として使用します。

どのように最適なIDプリンターを選択すれば良いですか?
身分証明書プリンター購入の際は、次のような検討すべき事項への答えを確認しておきましょう。「片面印刷でよいのか、または両面プリンターが必要なのか」、「どのような種類のセキュリティ機能が必要なのか」

カスタムの従業員IDバッジの作り方
Entrustの安全なプラットフォームを使用すれば、簡単に、低価格で、時間をかけずに

IDカードのセキュリティ: 企業のセキュリティを守る機能と設計
写真、サイン、カラーシフト技術などにより、IDカードのセキュリティを高め、偽造などの攻撃からカードを守ります。

物理的入退室管理システム(PACS)とは何か、なぜそれが重要なのか?
物理的入退室管理により、物理的な空間に入る人を制御することができます。入退室管理システムメーカーとしてのEntrustが

ポスト量子暗号
ポスト量子を理解する
ポスト量子暗号でデータセキュリティの未来を切り開く: 量子コンピューター、暗号アルゴリズム、暗号化方式の世界を探索してください。

耐量子暗号と暗号化の包括的なガイド
量子コンピューターの革命、耐量子暗号、および量子攻撃からデータを保護する方法についてご確認ください。

今収集し、後で復号化する - 本当か嘘か?
「Harvest Now, Decrypt Later(今収穫し、後で解読する)」は、データを読み取り不可および使用不可にするために現在適用されている従来の暗号化技術が、将来的にはポスト量子コンピュータからの攻撃に対して脆弱になることを想定しています。

公開鍵暗号基盤(PKI)
PKIとは何ですか?
公開鍵基盤(PKI)の威力と、サイバー脅威から個人と組織を保護する役割の詳細をご確認ください。

認証局とは?
認証局、デジタル証明書、および組織に適したソリューションの見つけ方についてご確認ください。

IoTデバイスを保護する方法
モノのインターネット(IoT)とは何か、IoTデバイスを保護する方法、IoTセキュリティ要件について学びます。

端末認証におけるPKIの役割
PKI(公開鍵暗号方式)端末認証は、電子証明書を用いてユーザーと機器の同一性を確認するものです。

対称暗号化と非対称暗号化
2つの暗号化方式の定義、特徴の比較、日常的なアプリケーションでの使用例をご覧ください。

サーバー証明書
TLSとは何ですか?
トランスポートレイヤーセキュリティ(TLS)の基本を学び、TLS証明書がデジタル環境における組織の信頼構築にどのように役立つかを学びましょう。

HTTPSとは何か?
HTTPSは、HTTPプロトコルの上にTLS暗号化を実装したものです。
