Blog Banner - How to Meet the CMMC 2.0 Access Control Requirement

CMMC 2.0 アクセス制御要件を満たす方法:CMMCコンプライアンスのベストプラクティス

サイバーセキュリティ成熟度モデル認証(CMMC)2.0のアクセス制御要件を満たすことは、機密情報を保護し、コンプライアンスを維持することを目指す防衛請負業者にとって重要です。更新されたCMMC 2.0フレームワークは、防衛産業基盤(DIB)セクター内のデータを保護するために厳格なアクセス制御措置を強調しています。

コンプライアンスを達成するためには、CMMC 2.0で概説されている特定のアクセス制御要件に沿ったベストプラクティスを実施することが不可欠です。これには、堅牢な認証メカニズムの確立、システムアクセスを許可されたユーザーに制限し、アクセス活動を継続的に監視することが含まれます。

これらのプラクティスを遵守することで、組織はCMMC 2.0基準を満たすだけでなく、全体的なサイバーセキュリティの姿勢を強化し、潜在的な脅威から重要な情報資産を保護することができます。このガイドでは、CMMC 2.0のセキュリティ要件に沿った効果的なアクセス制御措置を実施するための主要なベストプラクティスを詳しく説明します。

この投稿では、CMMC 2.0のアクセス制御要件を検討し、防衛請負業者がこの要件を遵守し、最終的にCMMC認証への道を進むためのベストプラクティスを探ります。

CMMC 2.0の概要

サイバーセキュリティ成熟度モデル認証(CMMC)2.0は、防衛産業基盤(DIB)内で活動する防衛請負業者のサイバーセキュリティの姿勢を強化するために設計された包括的なフレームワークです。このモデルは、請負業者が国防総省(DoD)との業務中に取り扱う制御されていない分類情報(CUI)や連邦契約情報(FCI)などの機密情報を保護することを保証します。

CMMC 2.0は、元の構造を簡素化し、レベルを5から3に減らしました—CMMCレベル1(基礎)、CMMCレベル2(高度)、CMMCレベル3(エキスパート)。この改訂は、厳格なセキュリティ基準を維持しながら、認証プロセスを合理化することを目的としています。

CMMC 2.0は、NIST 800-171によって設定されたガイドラインに基づいて構築されています。CMMC 2.0と同様に、NIST 800-171は、非連邦システム内でCUIを保護するためのプロトコルを確立する重要なフレームワークです。このフレームワークは、CMMC 2.0のアクセス制御要件を満たすための基礎となります。コンプライアンスを目指す組織にとって、これらの2つのフレームワークがどのように関連しているかを理解することが重要です。NIST 800-171に準拠することで、防衛請負業者はCMMC 2.0の必要なコントロールに効果的に整合することができます。これらのフレームワークを一緒に利用することで、堅牢な情報セキュリティ管理の基盤が固まります。

CMMC 2.0フレームワークは、サイバーセキュリティを強化するための構造化されたフレームワークを提供する14のドメインで構成されています。これらの14のドメインには、アクセス制御、意識とトレーニング、監査と説明責任、構成管理、識別と認証、インシデント対応、メンテナンス、メディア保護、人的セキュリティ、物理的保護、リスク評価、セキュリティ評価、システムと通信の保護、システムと情報の整合性が含まれます。

CMMC認証プロセスは困難ですが、私たちのCMMC 2.0コンプライアンスロードマップが役立ちます。

重要なポイント

  1. CMMC 2.0アクセス制御要件の目的

    CMMC 2.0フレームワークは、ユーザーの識別、認証、アクセス承認、説明責任を含む厳格なアクセス制御措置を強調しています。これらの要素は、認証され許可された個人のみが機密データにアクセスできることを保証します。

  2. 主要なベストプラクティスを採用

    ベストプラクティスには、役割ベースのアクセス制御(RBAC)の実施、多要素認証(MFA)の強制、定期的なアクセスレビューの実施、監査ログの維持、アクセス制御ポリシーに関する継続的な従業員トレーニングの提供が含まれます。

  3. NIST 800-171ガイドラインの統合

    CMMC 2.0は、NIST 800-171によって設定されたガイドラインに基づいて構築されており、これらの2つのフレームワークの相互関係を理解することが重要です。NIST 800-171プロトコルに準拠することは、CMMC 2.0のセキュリティおよびコンプライアンス要件を満たし、全体的なサイバーセキュリティを強化するための基礎となります。

  4. セキュリティ対策の集中化と定期的な更新

    集中化されたアクセス制御システムを確立し、最小特権の原則を利用し、強力なパスワードポリシーを実施し、システムを定期的に更新およびパッチを適用します。これらの措置は、不正アクセスを防ぎ、セキュリティポリシーの適用に一貫性を持たせるのに役立ちます。

  5. 継続的なセキュリティ評価の実施

    ペネトレーションテストや脆弱性スキャンを含む定期的なセキュリティ評価は、アクセス制御メカニズムの弱点を特定するために不可欠です。アクセス制御をインシデント対応計画と統合し、ポリシーが文書化され、定期的にレビューされることを確認します。

CMMCアクセス制御ドメインの概要

サイバーセキュリティ成熟度モデル認証(CMMC)アクセス制御ドメインは、アクセスを規制することによって機密情報を保護することに焦点を当てています。組織は、許可された人員のみが重要なデータにアクセスできるようにするために、堅牢なアクセス制御メカニズムを実施する必要があります。このドメインのガイドラインは、企業が権限を効果的に管理し、データ侵害のリスクを軽減し、全体的なサイバーセキュリティの姿勢を強化するのに役立ちます。

アクセス制御は、組織内での安全なデータ管理を確保するための重要な要素です。これは、機密情報へのアクセスを制限するための必要なプラクティスとプロセスを概説し、不正な露出や潜在的なサイバー脅威から保護します。組織は、コンプライアンスを達成し、サイバーセキュリティの姿勢を強化するために、これらの措置を実施する必要があります。

CMMC 2.0フレームワークは、機密情報を保護するためのアクセス制御の重要性を強調しています。これは、ネットワークとデータへのユーザーアクセスを管理するためのガイドラインと要件を確立しています。CMMCコンプライアンスを目指す組織は、堅牢なアクセス制御措置を実施し、許可された人員のみが重要なシステムにアクセスできるようにする必要があります。これにより、潜在的な脅威から保護されます。

CMMC 2.0アクセス制御要件は、コンピューティング環境内で誰がリソースを閲覧または使用できるかを規制するポリシーと手順を指します。堅牢なアクセス制御メカニズムを実施することは、ユーザーの役割を定義し、権限を確立し、アクセスパターンを定期的に監視することを意味します。

CMMC 2.0アクセス制御要件の具体的な要素には、ユーザー識別、認証、アクセス承認、説明責任が含まれます。これらの措置は、認証され許可された個人のみが機密データにアクセスできることを保証します。これらの要素を正しく実施することで、防衛請負業者は管理するCUIとFCIの整合性と機密性を保護することができます。これらの要素を詳しく見てみましょう:

  • ユーザー識別: CMMC 2.0アクセス制御要件の重要な要素であるユーザー識別は、組織のシステムにアクセスする個人の身元を確認し、許可されたユーザーのみがアクセスできるようにすることを含みます。このプロセスは、機密情報を保護し、システムの整合性を維持するのに役立ちます。多要素認証などの堅牢なユーザー識別措置を取り入れることで、不正アクセスや潜在的なデータ侵害のリスクを軽減します。
  • 認証: ユーザー、デバイス、またはシステムの身元を確認することで、認証は許可されたユーザーのみが機密情報にアクセスできるようにします。認証は、不正アクセスや潜在的なデータ侵害から保護するだけでなく、システムの整合性を維持するのにも役立ちます。
  • アクセス承認: ユーザーに特定のシステムやデータへのアクセス権限を付与することで、許可された人員のみが機密情報にアクセスできるようにします。アクセス承認は、組織内で役割が変わるたびに権限が定期的にレビューされ、更新されることを保証します。
  • 説明責任: システムやアプリケーション内での行動に対して個人が責任を持つことを確保することは、CMMCコンプライアンスだけでなく、より広範な良好なサイバーセキュリティの衛生のためにも重要です。説明責任は、ユーザーの行動を追跡し、監査することを可能にするため、データのセキュリティと整合性を維持するために重要です。

CMMCに準拠する必要がありますか?こちらが完全なCMMCコンプライアンスチェックリストです。

CMMC 2.0アクセス制御要件を満たすためのベストプラクティス

CMMC 2.0アクセス制御要件に準拠するために、防衛請負業者は主要なベストプラクティスに従うべきです。ベストプラクティスを採用することで、防衛請負業者はCMMC認証プロセスを合理化するだけでなく、組織全体のセキュリティ姿勢を強化します。CMMC 2.0アクセス制御要件に対して、防衛請負業者はこれらのベストプラクティスを強く考慮すべきです:

1. 役割ベースのアクセス制御(RBAC)の実施

会社内の役割を特定の職務責任に基づいて整理し、これらの役割に基づいてアクセス権限を割り当てます。このアプローチは、役割ベースのアクセス制御(RBAC)として知られ、不正なデータアクセスの可能性を大幅に減少させます。RBACを実施することで、従業員は職務に必要な権限のみを付与されるため、セキュリティが向上し、機密情報の厳密な管理が維持されます。

この方法は、ユーザー権限の管理を簡素化するだけでなく、組織のニーズとデータ保護基準に整合するアクセスルールを一貫して適用することで、規制要件および内部ポリシーへのコンプライアンスをサポートします。

2. 多要素認証(MFA)の強制

多要素認証(MFA)を実施することで、システムやデータへのアクセスを許可する前に、ユーザーの身元を確認するための複数の方法を要求し、セキュリティを強化します。通常、MFAは、ユーザーが知っているもの(パスワードやPINなど)、ユーザーが持っているもの(認証アプリを搭載したスマートフォンなど)、ユーザー自身(指紋や顔認識など)を組み合わせます。この多層的なアプローチは、潜在的な攻撃者に対する追加の障壁を作り出します。

悪意のあるアクターがユーザーのパスワードを盗んだり推測したりしても、2番目の確認ステップを回避する必要があります。これは通常、動的に生成されるコードや生体認証の証明です。したがって、MFAは、攻撃者が侵害された資格情報を単独で悪用することを非常に困難にすることで、不正アクセスのリスクを大幅に減少させます。この追加の保護層は、機密情報や重要なシステムを侵害やサイバー脅威から保護するために特に重要です。

3. 定期的なアクセスレビューの実施

機密データのセキュリティを維持するためには、アクセス権限を継続的に監視し、見直すことが重要です。このプロセスには、特定の情報にアクセスできる人を定期的に確認し、現在許可されている人のみが閲覧または変更できることを確認することが含まれます。組織内で役割が変わったり、会社を退職した従業員を含む、もはや必要としない従業員のアクセスを取り消すことが重要です。

これにより、組織は不正なデータアクセスのリスクを軽減し、セキュリティ侵害やデータ漏洩を防ぐことができます。このプラクティスは、機密情報の整合性と機密性を保護するだけでなく、CMMC以外のデータ保護規制に対する規制コンプライアンスも確保します。定期的なアクセスレビューは、組織の広範なセキュリティ戦略の一部であり、プロセスを合理化し、人為的なエラーを最小限に抑えるために自動化ツールと監査を統合する必要があります。

4. 監査ログと監視の実施

すべてのアクセス活動の詳細な監査ログを維持することは、環境内でユーザーやシステムがリソースにアクセスするすべてのインスタンスを記録することを含みます。これらのログには、ユーザーID、タイムスタンプ、アクセスの種類(例:ログイン、ファイルアクセス、変更)、ソースIPアドレス、および誰が何をいつ行ったかを特定するのに役立つその他の関連パラメータなどの重要な情報が含まれている必要があります。これらの包括的なログは、アクセスパターンと行動を理解するためにレビューおよび分析できる履歴記録として機能します。

これらのログを監視して異常または疑わしい行動を特定することは、組織のリスク管理プログラムの不可欠な部分であるべきです。これには、繰り返し失敗したログイン試行、見慣れないIPアドレスからのアクセス、通常のパターンから逸脱した異常なアクセス時間などの異常を特定するために、ログを定期的にスキャンおよび分析することが含まれます。

ログ監視のための自動化ツールとシステムを実装することで、このプロセスの効率を向上させ、リアルタイムのアラートと洞察を提供できます。これらの詳細な監査ログを注意深く維持し、レビューすることで、潜在的なセキュリティ侵害の早期検出を達成できます。このプロアクティブなアプローチにより、脅威がエスカレートして重大な損害を引き起こす前に、迅速な調査と緩和が可能になります。さらに、これらのログは、ユーザーの行動の明確で追跡可能な記録を提供することで、内部監査、コンプライアンスレビュー、およびセキュリティインシデントが発生した場合のフォレンジック調査において非常に貴重です。この説明責任は、ユーザーがセキュリティポリシーと手順を遵守することを保証し、組織内でのセキュリティ文化を強化します。

5. アクセス制御ポリシーに関する従業員のトレーニング

すべての従業員がアクセス制御の重要性を十分に理解し、組織のポリシーと手順に精通していることが不可欠です。これを達成するために、組織は、これらの制御の重要性について従業員を継続的に教育する包括的なセキュリティ意識トレーニングプログラムを実施する必要があります。

定期的なトレーニングセッションをスケジュールして、セキュリティ意識とコンプライアンスを常に意識させることが重要です。これらのセッションでは、従業員は物理的、管理的、技術的なアクセス制御の種類について学び、日常業務でそれらをどのように適用するかを理解する必要があります。また、最新の脅威について情報を提供し、潜在的なセキュリティ侵害を認識し対応する方法を学ぶ必要があります。

これらのトレーニングセッションでは、組織のセキュリティポリシーと手順の更新や変更についても取り上げる必要があります。これにより、従業員は最新のベストプラクティスを把握し、組織全体のセキュリティ姿勢を維持する上での役割を再確認します。

セキュリティ意識とコンプライアンスの文化を築くことは、一度限りの努力ではなく、継続的なプロセスです。定期的なトレーニングを通じて一貫して強化することで、セキュリティプラクティスが組織文化に組み込まれます。従業員が知識を持ち、警戒している場合、セキュリティインシデントのリスクは大幅に減少し、組織の資産と評判を保護します。

CMMCレベル2のためのアクセス制御措置の設定

CMMCレベル2のためのアクセス制御(AC)措置を実施することは、ユーザーのアクセスを管理および監視するための堅牢なプロトコルを確立することを含みます。組織は、許可された人員のみが特定のデータにアクセスできるようにし、不正な侵害から保護する必要があります。適切に構成されたアクセス制御は、重要な組織資産の整合性と機密性を維持するのに役立ちます。

効果的なアクセス制御を実施するためのベストプラクティス

CMMC 2.0アクセス制御要件に準拠することを示すためには、機密情報を保護するために設計されたいくつかの戦略的プラクティスを実施する必要があります。これらのベストプラクティスは、組織が堅牢なアクセス制御フレームワークを確立し、維持するのに役立ち、許可された人員のみが重要なシステムとデータにアクセスできることを保証します。

多要素認証、定期的なアクセスレビュー、厳格なユーザー提供プロトコルなどの措置を取り入れることで、組織は不正アクセスのリスクを効果的に軽減し、サイバーセキュリティの姿勢を強化できます。

1. 集中化されたアクセス制御システムの確立

集中化されたアクセス制御システムは、組織内のすべてのアクセス権限と役割の統一管理を可能にします。このシステムを使用することで、管理者は単一のインターフェースからアクセス権を監視および調整し、ポリシーがすべてのユーザーとリソースに一貫して適用されることを保証します。この集中化されたアプローチは、不正アクセスを防ぐことでセキュリティを強化するだけでなく、監査とレビューのプロセスを簡素化します。

すべてのアクセス記録と権限を一箇所に集めることで、変更を追跡し、異常を特定し、規制基準に準拠していることを確認することが容易になり、アクセス制御の全体的な管理と監督を簡素化します。

2. 最小特権の原則を利用

ユーザーに特定の職務責任を遂行するために必要な最低限のアクセス権を提供します。これにより、広範なまたは不要な権限を持つ個人が少なくなるため、不正アクセスや潜在的なデータ侵害のリスクが大幅に減少します。このアプローチは、露出を制限することでセキュリティを強化するだけでなく、組織内でより制御された監視されたアクセス環境を促進します。

3. 強力なパスワードポリシーの実施

すべてのユーザーアカウントが、定期的に更新される堅牢で複雑なパスワードで保護されていることを確認します。大文字と小文字、数字、特殊文字を組み合わせた最低限のパスワードの複雑さを要求するポリシーを確立し、施行します。さらに、ユーザーが以前のパスワードを再利用することを防ぐ措置を講じて、全体的なセキュリティを強化します。

4. システムの定期的な更新とパッチ適用

潜在的なサイバー脅威からの強力な保護を確保するために、すべてのシステムとソフトウェアを最新のセキュリティパッチと更新で最新の状態に保つことが重要です。これらの更新を定期的に適用することで、サイバー犯罪者がデータやシステムに不正アクセスするために悪用する可能性のある脆弱性を軽減します。

更新を最新の状態に保つことで、組織の全体的なセキュリティ姿勢が向上し、攻撃者が弱点を見つけて悪用することが難しくなります。さらに、タイムリーな更新には、セキュリティ以外の利点として、ソフトウェアのパフォーマンスと機能を向上させる改善が含まれることがよくあります。

5. 定期的なセキュリティ評価の実施

定期的なセキュリティ評価は、アクセス制御メカニズムの脆弱性を特定し、対処する上で重要な役割を果たし、不正アクセスが効果的に防止されることを保証します。これらの評価には、サイバー攻撃をシミュレートして悪用可能な弱点を発見するペネトレーションテストや、既知のセキュリティ欠陥を体系的に分析する脆弱性スキャンなど、さまざまな方法論が含まれる可能性があります。

さらに、セキュリティ監査は、アクセス制御ポリシーと手順の包括的な評価を提供し、その有効性と業界標準および規制要件への準拠を検証します。これらの多面的な評価を通じて、組織はセキュリティ姿勢を積極的に強化し、機密情報を保護することができます。

6. アクセス制御をインシデント対応と統合

インシデント対応計画には、アクセス制御インシデントを処理するための詳細な手順を含めることを確認します。これには、不正アクセス試行の検出と迅速な対応をカバーし、侵害が迅速に特定され、緩和されることを保証します。さらに、侵害されたアカウントへのアクセスを取り消すための体系的なアプローチを持つことが重要です。これには、アカウントの無効化、パスワードのリセット、侵害の原因を理解し、将来の発生を防ぐための徹底的な調査を行うステップが含まれる可能性があります。

これらの要素を組み込むことで、組織は不正アクセスからシステムとデータをより効果的に保護することができます。

7. アクセス制御ポリシーの文書化とレビュー

すべてのアクセス制御ポリシーと手順の詳細で完全な記録を保持し、明確さと一貫性を確保します。組織の構造、運用プロセス、または進化するセキュリティニーズの変化に対応するために、これらの文書を定期的に検討し、改訂します。この継続的なレビュー プロセスは、アクセス制御措置の関連性と有効性を維持し、機密情報とリソースを適切に保護し続けることを保証します。

8. データを保護するための暗号化の使用

ネットワークを介して送信される場合とデバイスに保存されている場合の両方で、CUIとFCIを保護するために暗号化を実装します。このプロセスには、読み取り可能なデータを、正しい復号キーを持つ個人のみがアクセスまたは解読できるコード化された形式に変換することが含まれます。これにより、暗号化は追加のセキュリティ層を提供し、機密データが不正な当事者によって傍受されたり、セキュリティ侵害を通じてアクセスされた場合でも、安全で機密性が保たれることを保証します。これは、潜在的なサイバー脅威に対して情報の整合性とプライバシーを維持するために重要です。

Kiteworksはプライベートコンテンツネットワークで防衛請負業者がCMMC 2.0アクセス制御要件を遵守するのを支援します

CUIとFCIを保護する任務を負った防衛請負業者にとって、CMMC 2.0アクセス制御要件を満たすことは重要です。ユーザー識別と認証、アクセス承認、説明責任、物理的アクセス、セッション制御などの要素に焦点を当てることで、組織は機密情報を保護するための堅牢なフレームワークを確立できます。この投稿で共有されたベストプラクティスを実施することで、このフレームワークが大幅に強化されるはずです。これらの措置は、CMMC 2.0へのコンプライアンスを確保するだけでなく、組織全体のセキュリティ姿勢を強化し、国防総省との業務に必要な信頼とセキュリティを維持します。これらの基準を遵守することで、防衛請負業者は国家安全保障と規制コンプライアンスへのコミットメントを示します。

Kiteworksは、次のようなさまざまな機能を備えてCMMCアクセス制御要件をサポートします:

  • 役割ベースのアクセス制御(RBAC): ユーザーがその役割に必要な情報にのみアクセスできるようにするために、役割ベースのアクセス制御を実施します。
  • 詳細な権限: ファイルやフォルダーに詳細な権限を設定し、特定のコンテンツを誰が閲覧、編集、共有できるかを制御します。
  • ユーザー認証: 多要素認証(MFA)を含む堅牢なユーザー認証方法をサポートし、システムへのアクセスを許可する前にユーザーの身元を確認します。
  • 監査ログと監視: 包括的な監査ログは、プラットフォーム内のユーザー活動を追跡します。これらのログは、アクセスパターンを監視し、不正または疑わしい活動を検出するために使用できます。
  • アクセスポリシー: 組織および規制要件に整合するアクセスポリシーを定義し、施行します。これには、パスワードの複雑さ、セッションのタイムアウト、ログイン試行の失敗後のアカウントロックアウトのルールを設定することが含まれます。

Kiteworksプライベートコンテンツネットワークは、FIPS 140-2レベルで検証されたセキュアなファイル共有およびファイル転送プラットフォームであり、メール、ファイル共有、Webフォーム、SFTPマネージドファイル転送、次世代デジタル著作権管理ソリューションを統合し、組織がファイルを出入りする際に制御、保護、追跡します。

Kiteworksは、CMMC 2.0レベル2要件の約90%を即座にサポートします。その結果、DoD請負業者および下請け業者は、適切な機密コンテンツ通信プラットフォームを確保することで、CMMC 2.0レベル2認定プロセスを加速できます。

Kiteworksを使用すると、DoD請負業者および下請け業者は、専用のプライベートコンテンツネットワークに機密コンテンツ通信を統合し、CMMC 2.0プラクティスに整合する自動化されたポリシー制御と追跡およびサイバーセキュリティプロトコルを活用します。

Kiteworksは、次のようなコア機能と特徴を備えて、迅速なCMMC 2.0コンプライアンスを可能にします:

  • SSAE-16/SOC 2、NIST SP 800-171、NIST SP 800-172を含む、米国政府の主要なコンプライアンス基準および要件に基づく認証
  • FIPS 140-2レベル1の検証
  • FedRAMP中程度の影響レベルCUIに対する認可
  • データの保存時にAES 256ビット暗号化、データの転送時にTLS 1.3、唯一の暗号化キー所有

Kiteworksの展開オプションには、オンプレミス、ホスト型、プライベート、ハイブリッド、およびFedRAMP仮想プライベートクラウドが含まれます。Kiteworksを使用すると、機密コンテンツへのアクセスを制御し、外部に共有される際に自動化されたエンドツーエンドの暗号化、多要素認証、およびセキュリティインフラストラクチャ統合を使用して保護し、すべてのファイル活動、つまり誰が何を誰に、いつ、どのように送信するかを確認、追跡、報告します。最後に、GDPR、HIPAA、CMMC、Cyber Essentials Plus、IRAPなどの規制や基準へのコンプライアンスを証明します。

Kiteworksについて詳しく知りたい方は、カスタムデモを今すぐスケジュールしてください。

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

始めましょう。

Kiteworksを使用すれば、規制コンプライアンスを確保し、リスクを効果的に管理することが簡単に始められます。今日、コンテンツ通信プラットフォームに自信を持つ数千の組織に参加しましょう。以下のオプションから選択してください。

Table of Content
Share
Tweet
Share
Explore Kiteworks