「IAM(IDおよびアクセス管理)」徹底比較 選び方、お薦め製品は?

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、IAM(IDおよびアクセス管理)に関する比較の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

IAMとは何か

 アイデンティティーとアクセス管理(IAM)は、ユーザー情報の管理やアクセス制御のための仕組みだ。IAMが整備されていると、組織内の重要な情報にアクセスできるエンドユーザーを適切に制御できるようになる。

IAM(IDおよびアクセス管理)関連の比較

Linuxの「SELinux」と「AppArmor」は結局どちらを選ぶべき?

アクセス制御を「Linux」で実行する上では、主に「SELinux」と「AppArmor」の2つの選択肢がある。それぞれの利点と欠点をまとめた。

(2024/3/11)

Linuxを守る「SELinux」と「AppArmor」は何が違うのか?

「Linux」を不正アクセスから保護するために、「SELinux」と「AppArmor」が活用できる。両者は具体的に何が違うのか。複数の観点から解説する。

(2024/3/4)

「アイデンティティーおよびアクセス管理」(IAM)選びで最初にすべきこと

「アイデンティティーおよびアクセス管理」(IAM)ツールは、クラウドサービスやモバイルデバイスの利用時にセキュリティを確保するために欠かせない。IAMツールの導入時に気を付けるべき点をまとめた。

(2019/8/9)

iOS最強ビジネスアプリになりそうな「Outlook for iOS」への期待と不安

米Microsoftはモバイル版「Microsoft Outlook」にセキュリティ機能を幾つか追加した。だが、より大局的な問題の解決には時間がかかりそうだ。その意外な理由とは。

(2015/3/14)

IIS 8のセキュリティ機能とスケーラビリティの強化

Windows Server 2012に搭載されるIIS 8には、任意のIPアドレスからの許容数を超えるリクエストを拒否する機能やFTPログオンの制限といったセキュリティ機能がある。また、スケーラビリティも大幅に強化されている。

(2012/7/5)

携帯をWindowsドメインに追加できる「Mobile Device Manager」

Microsoftの「Mobile Device Manager」でWindows Mobile端末をドメインに加えれば、これらの端末をグループポリシーの設定を通じて管理できるようになる。

(2009/8/19)

NRIセキュア、アクセス制御・監視ツールにHTTPS監査機能を追加

NRIセキュアが同社のアクセス制御・監視ツール「SecureCube / Access Check」に、HTTPS暗号化通信の内容を監査できる機能を追加。6月1日より販売を開始した。

(2009/6/1)

日本CA、特権ユーザーの不正使用防ぐサーバアクセス管理ツールの新版

サーバOSのアクセス管理ソフトの新バージョンをリリース。IT全般統制にかかわるポリシー管理を強化、またライセンス体系を見直すなどユーザーの要望に応えた。

(2009/4/15)

日立ソフトがIAM「SRシリーズ」を強化 ID管理の監査機能に対応

日立ソフトはIT統合管理製品を強化。一時ユーザーIDのWeb申請や、IDの管理情報を監査用ログとして取得できる機能などを追加した。

(2009/3/30)

バラクーダ、ディレクトリ連携が可能なSSL VPNアプライアンスを発売

バラクーダネットワークスは50万円台で導入できるSSL VPNアプライアンスを発表。リモートアクセスユーザー認証時に既存のディレクトリシステムと連携ができる。

(2009/2/10)

HDEがホスティングサーバ管理ツールの最新版、RHEL 5/CentOS 5に対応

「HDE Controller ISP Edition」の最新版「HDE Controller 5 ISP Edition」を販売開始。RHEL 5/CentOS 5対応のほか、メールおよびサーバセキュリティ機能を強化している。

(2008/6/10)

日本SGIがDesktopVPNをバーションアップ、共有機能の制御が可能に

「DesktopVPN Version2.0」を提供開始。クライアントIPアドレスによるアクセス制御機能、認証機能など、セキュリティ機能を強化。ソフトバンクBBとNECビックローブのサービスメニューとして採用されている。

(2008/4/22)

日本HP、Webブラウザ経由でファイルサーバを利用できるミドルウェアを発売

「HP IceWall File Manager 3.0」により、ユーザーにはWebブラウザからファイルサーバの共有ファイルを利用できる利便性を、管理者には内部統制強化につながるアクセス管理機能を提供

(2008/1/15)

サイトロック、中堅・中小企業向け統合セキュリティソリューションを提供

従来のアウトソーシングサービス群に、複数のセキュリティ機能を統合するUTMの監視と管理を行う「siteROCK UTM Care」を新たに追加

(2007/9/10)

マイクロソフト、統制強化を目的にサーバ製品のログ監査ガイドを公開

マイクロソフトは、コンプライアンスや内部統制を目的とした「マイクロソフト サーバ製品のログ監査ガイド」を「Microsoft TechNet」サイト内に公開した。

(2007/4/20)

ワイヤレスセキュリティに妥協なし

医療機器メーカーのネットワーク管理者ストーウェル氏は、社内ネットワークの無線化に当たり、デュアルモード型アクセスポイントとワイヤレス監視システムを取り入れたハイブリッドなセキュリティシステムを構築した。

(2006/10/12)

ID管理/アクセス管理システムの導入ステップ PART2

中堅・中小企業でのID管理/アクセス管理システムの導入ステップを解説する2回シリーズのPART2として、架空のSMBを例にして、実装段階について説明する。PART1はこちら

(2006/4/12)

ID管理/アクセス管理システムの導入ステップ PART1

中堅・中小企業では、どのようなステップを踏んでIDおよびアクセス管理システムを導入すべきか。2回にわたって解説する。

(2006/4/6)

IAMの構成要素

 IAMシステムには、シングルサインオン(SSO)や多要素認証、特権アクセス管理などのための機能が含まれる。これらの機能により、アイデンティティーやプロファイルデータを安全に保存したり、各ユーザーに適切なアクセス権限を付与したりすることが可能だ。

 IAMシステムは、オンプレミスのソフトウェアまたはクラウドサービス、ハイブリッドクラウドといった形態で実行できる。

 IAMは以下の要素を含んでいる。

  • システム内でエンドユーザーの情報がどのように識別されるか(「アイデンティティー管理」と「認証の違い」を理解する)
  • 組織のシステムでのエンドユーザーの役割(ロール)を識別し、割り当てること
  • 組織のシステム内のエンドユーザーの追加や削除、更新すること
  • エンドユーザーやエンドユーザーのグループにアクセスレベルを割り当てること
  • システム内の機密データを保護し、システム自体を安全に保つこと

IAMが重要な理由

 組織のリーダーとIT部門は、高度化するサイバー攻撃から組織のデータを保護する必要がある。さらに各国や業界団体のセキュリティ対策やデータ保護に関する法規制は厳しさを増している。その結果、ユーザー権限の割り当てや追跡などのタスクを、エラーが発生しやすい手作業のプロセスに頼ることは難しくなりつつある。IAMはこれらのタスクを自動化し、オンプレミスインフラやクラウドインフラで管理する全ての自組織の資産のきめ細かなアクセス制御と監査を可能にする。

 IAMシステムは生体認証や行動分析、AI(人工知能)などの技術を組み込み、機能を充実させている。こうした機能はファイアウォールからゼロトラストモデルへの移行など、複雑になりつつあるセキュリティ対策の要件や高度化するサイバー攻撃に対処することに役立つ。IAMが必要なのは、大規模な組織だけではない。IAMは中堅・中小企業をはじめとした全ての組織が利用可能な手法だ。

IAMの基本的な構成要素

 IAMシステムは、ロールベースのアクセス制御機能を搭載する。その機能を利用することで、IT担当者は組織内の各エンドユーザーの役割に基づいて各システムでデータの表示や作成、修正などの作業をする権限や、ネットワークへのアクセス権限を制御できるようになる。役割は、組織に存在する職種や権限に基づいて定義される。

 アイデンティティー管理は人間のみならず、デバイスやアプリケーションにも必要だ。IAMは個別のデバイスやアプリケーションの特徴や所有者といった情報を管理し、適切な権限を付与することに役立つ。

IAMを採用する利点

 IAMやIAMシステムを利用することで、エンドユーザーのIDとそれに関連するアクセス権限の許可や取得、記録、管理などの作業が自動化できる。具体的には、IAMによって以下のようなメリットを得られる。

  • 組織内が所有する各システムへのアクセス権限はポリシーに従って付与され、全ての個人とシステムが適切に認証、承認、監査される。
  • IDを適切に管理する組織は、システムへのエンドユーザーのアクセス権を厳密に制御できるため、組織内外からのデータ侵害のリスクを軽減できる。
  • IAMシステムでID管理のタスクの一部を自動化することで、手作業の労力や時間、費用が削減され、より効率的に業務ができるようになる。
  • IAMを運用することで、組織の情報が悪用されていないことを対外的に示せる。組織がセキュリティに関する法規制にのっとって行動することにも役立つ。

IAMシステムの機能

 IAMシステムは、ユーザーアカウントの作成や設定のプロセスを簡素化するように設計されている。ID管理のワークフローを自動化することで、システムのエラーやアカウントの不正使用の可能性を減らしながら、IDの管理作業の時間を短縮できる。

 IT管理者は、変化し続ける組織構成に合わせて、各エンドユーザーのロールやアクセス権限を即座に確認したり変更したりできるIAMシステムを選ぶ必要がある。こうしたIAMシステムを使用することで、従業員の職務に基づいてアクセス権限を一貫したポリシーで割り当てられるようになる。

デジタル認証の種類

 IAMシステムを使用すると、企業はさまざまなデジタル認証方法を実装して、デジタル ID を証明し、企業リソースへのアクセスを承認できるようになる。具体的には、以下のような認証方法が採用できる。

  • 一意のパスワード
    • 最も一般的な認証方法の一つだ。文字や記号、数字を組み合わせてより複雑なパスワードにすることで、セキュリティを高められる。
  • 事前共有キー(PSK)
    • PSKは、同じ機器やアプリケーションなどのリソースにアクセスする権限を持つエンドユーザー間で、パスワードを共有する認証方法だ。店舗やオフィスで利用する無線LANのパスワードがその一例だ。この認証方法は、エンドユーザーごとにパスワード設定するよりも安全性が低くなる。
  • 行動認証
    • 機密性の高い情報やシステムを扱う場合、組織は行動認証を使用するとよい。エンドユーザーごとのキーボードやマウスの使い方などの行動の特徴で個人を特定し、認証する。エンドユーザーやシステムの挙動が標準から外れていた場合は素早く認識して、システムの利用権限を停止できる。
  • 生体認証
    • 最新のIAMシステムは、より正確な認証を実施するために生体認証を使用している。指紋や虹彩、顔、手のひら、声など、エンドユーザーの身体的特徴を認証に使う。

IAMベンダーと製品

 IAMベンダーは、IBMやMicrosoft、Oracleなどの大企業から、OktaやPing Identity、SailPoint Technologiesなどの専業ベンダーまで多岐にわたる。組織に最適なIAM 製品またはサービスを選択するには、集中管理やSSO、ガバナンス、リスク分析など、自組織のニーズに対応する機能があるかどうかの調査が必要だ。