「IAM(IDおよびアクセス管理)」の仕組みやメリット、課題とは?

ユーザー企業のIT担当者を対象に、IT製品/サービスの導入・購買に役立つ情報を提供する無料の会員制メディア「TechTargetジャパン」。このコンテンツでは、IAM(IDおよびアクセス管理)に関する技術解説の記事を紹介します。製品/サービス選定の参考にご覧ください(リンク先のページはPR記事を含みます)。

IAMとは何か

 アイデンティティーとアクセス管理(IAM)は、ユーザー情報の管理やアクセス制御のための仕組みだ。IAMが整備されていると、組織内の重要な情報にアクセスできるエンドユーザーを適切に制御できるようになる。

IAM(IDおよびアクセス管理)関連の技術解説

ゼロトラストの進化系? 「ゼロスタンディング特権」(ZSP)とは何か

必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。

(2025/5/9)

不正アクセスを防ぐには? 知っておくべき「IAM」の最新動向

不正アクセスの防止策として有効な「IAM」(IDおよびアクセス管理)。近年、IAMに関するさまざまな変化が起きている。知識をアップデートするための主要トレンドをまとめた。

(2025/3/31)

パスワードに“複雑さ”は不要だった? メールセキュリティの基本的な対策5選

安全にメールを使う上で、メールのセキュリティ対策は欠かせない。一方、対策は多岐にわたる。基本のセキュリティ対策を5つ紹介する。

(2025/3/26)

ユーザー認証の進化版「継続的認証」と「アダプティブ認証」とは?

クラウドサービスの利用が広がる中で、一段と「IAM」(IDおよびアクセス管理)を強化する重要度が増している。有効な認証手法として「継続的認証」と「アダプティブ認証」を解説する。

(2025/2/24)

いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」

クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。

(2025/2/17)

「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃない

重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。

(2025/2/12)

「MFA」が鍵なら「UEBA」は何か IAMの今どきの常識

クラウドサービスへの不正アクセス対策は全ての組織にとって欠かせない。どのような手法を使うべきなのかを含めて、IAMを強化するためのポイントまとめた。

(2025/2/10)

パスワードを1つだけ覚えればいい「パスワードマネジャー」は安全じゃない?

パスワードを効率的に管理することを目的にしたパスワード管理ツールの利用が広がっている。ただしパスワード管理ツールにリスクがあることには注意が要る。実際に発生した攻撃事例を踏まえて解説する。

(2025/1/21)

「IDとアクセス管理」(IAM)の仕事は将来有望? 求められる基礎知識は

不正アクセスが頻発する中で重要性を増しているのがIDとアクセスの管理だ。「IAM」(IDおよびアクセス管理)に精通する人材のニーズは旺盛だ。IAM担当者に求められるスキルとは。

(2025/1/7)

セキュリティの中心であり続ける「IDおよびアクセス管理」の徹底対策3選

セキュリティ対策の難点の一つは、さまざまな製品があるためにどれが本当に必要な対策なのかが分かりくくなってしまうことだ。セキュリティの軸になるIAMの基本とは。

(2024/8/9)

「パスワード」と「生体認証」の“安全性”が全く違うのはなぜか

顔や指紋といった身体的特徴を使用する「生体認証」によって認証が進化している。パスワードやMFAではなく、生体認証を使うことでどのような利点が得られるのかをまとめた。

(2024/5/2)

「パスワード」どころか「多要素認証」(MFA)さえ“万全な保護策”ではない

不正アクセスを防ぐために、ユーザーの認証をより安全にすることが欠かせない。従来の認証方法には、幾つかの弱点がある。主要な4つの認証手法について、何がリスクになるのかをまとめる。

(2024/4/25)

「Microsoft Azure」を侵害 攻撃者はなぜアカウントに入り込めたのか?

セキュリティベンダーProofpointによると、「Microsoft Azure」に対して新しい手口を使った攻撃があり、機密情報が流出した恐れがある。攻撃者はどうやって侵入に成功したのか。

(2024/4/23)

不正アクセスは「Okta」を媒介 ユーザーが報告した“不審な動き”とは

IAMツールベンダーOktaが2023年9月に攻撃を受けた。同社による報告や、影響を受けたユーザー企業の報告から詳細が明らかになった。セキュリティ業界を揺るがしたこの攻撃では何が起きていたのか。

(2023/12/19)

「Microsoftアカウント」のセキュリティはなぜ崩れてしまったのか

中国のサイバー犯罪集団「Storm-0558」が「Microsoftアカウント」(MSA)に侵入した。この攻撃はなぜ成功したのか。Microsoftが説明した手口や経緯の詳細とは。

(2023/11/14)

「IDおよびアクセス管理」(IAM)を成功させるには? OktaやIBMに聞く

IAMツールは資格情報を保護し、IDとアクセス権限を管理する上で有用だ。経営層や従業員にIAMの重要さを理解してもらい、スムーズにIAMツールを導入するには。

(2023/10/19)

パスワードレス化も当然に? これからの「IDおよびアクセス管理」(IAM)

IDを狙う攻撃が激化するにつれ、企業のIAMツールに対する期待が高まっている。実用的なIAMツールが備えるべき機能とはどのようなものか。

(2023/10/18)

「ネットバンクの被害は銀行が補償して当然」と期待する人が7割 銀行の本音は

調査によると、英国のインターネットバンキングユーザーは詐欺被害を銀行が補償することを期待している。こうした考え方が広がる背景には、セキュリティ意識の高まりがある。

(2022/1/19)

ゼロトラスト戦略を阻む「文化的」な壁に注意

ゼロトラストを推進するに当たり、幾つかのハードルを越える必要がある。特に文化的な問題を軽視すべきではない。

(2020/7/1)

懐疑論者にゼロトラストの意義を納得させる方法

信用はセキュリティリスクの重要な要素であり、ゼロトラストでは「信用しながら検証する」としてきた従来のモデルが変化する。セキュリティ担当者は懐疑的な上層部を納得させなければならない。

(2020/6/25)

IAMの構成要素

 IAMシステムには、シングルサインオン(SSO)や多要素認証、特権アクセス管理などのための機能が含まれる。これらの機能により、アイデンティティーやプロファイルデータを安全に保存したり、各ユーザーに適切なアクセス権限を付与したりすることが可能だ。

 IAMシステムは、オンプレミスのソフトウェアまたはクラウドサービス、ハイブリッドクラウドといった形態で実行できる。

 IAMは以下の要素を含んでいる。

  • システム内でエンドユーザーの情報がどのように識別されるか(「アイデンティティー管理」と「認証の違い」を理解する)
  • 組織のシステムでのエンドユーザーの役割(ロール)を識別し、割り当てること
  • 組織のシステム内のエンドユーザーの追加や削除、更新すること
  • エンドユーザーやエンドユーザーのグループにアクセスレベルを割り当てること
  • システム内の機密データを保護し、システム自体を安全に保つこと

IAMが重要な理由

 組織のリーダーとIT部門は、高度化するサイバー攻撃から組織のデータを保護する必要がある。さらに各国や業界団体のセキュリティ対策やデータ保護に関する法規制は厳しさを増している。その結果、ユーザー権限の割り当てや追跡などのタスクを、エラーが発生しやすい手作業のプロセスに頼ることは難しくなりつつある。IAMはこれらのタスクを自動化し、オンプレミスインフラやクラウドインフラで管理する全ての自組織の資産のきめ細かなアクセス制御と監査を可能にする。

 IAMシステムは生体認証や行動分析、AI(人工知能)などの技術を組み込み、機能を充実させている。こうした機能はファイアウォールからゼロトラストモデルへの移行など、複雑になりつつあるセキュリティ対策の要件や高度化するサイバー攻撃に対処することに役立つ。IAMが必要なのは、大規模な組織だけではない。IAMは中堅・中小企業をはじめとした全ての組織が利用可能な手法だ。

IAMの基本的な構成要素

 IAMシステムは、ロールベースのアクセス制御機能を搭載する。その機能を利用することで、IT担当者は組織内の各エンドユーザーの役割に基づいて各システムでデータの表示や作成、修正などの作業をする権限や、ネットワークへのアクセス権限を制御できるようになる。役割は、組織に存在する職種や権限に基づいて定義される。

 アイデンティティー管理は人間のみならず、デバイスやアプリケーションにも必要だ。IAMは個別のデバイスやアプリケーションの特徴や所有者といった情報を管理し、適切な権限を付与することに役立つ。

IAMを採用する利点

 IAMやIAMシステムを利用することで、エンドユーザーのIDとそれに関連するアクセス権限の許可や取得、記録、管理などの作業が自動化できる。具体的には、IAMによって以下のようなメリットを得られる。

  • 組織内が所有する各システムへのアクセス権限はポリシーに従って付与され、全ての個人とシステムが適切に認証、承認、監査される。
  • IDを適切に管理する組織は、システムへのエンドユーザーのアクセス権を厳密に制御できるため、組織内外からのデータ侵害のリスクを軽減できる。
  • IAMシステムでID管理のタスクの一部を自動化することで、手作業の労力や時間、費用が削減され、より効率的に業務ができるようになる。
  • IAMを運用することで、組織の情報が悪用されていないことを対外的に示せる。組織がセキュリティに関する法規制にのっとって行動することにも役立つ。

IAMシステムの機能

 IAMシステムは、ユーザーアカウントの作成や設定のプロセスを簡素化するように設計されている。ID管理のワークフローを自動化することで、システムのエラーやアカウントの不正使用の可能性を減らしながら、IDの管理作業の時間を短縮できる。

 IT管理者は、変化し続ける組織構成に合わせて、各エンドユーザーのロールやアクセス権限を即座に確認したり変更したりできるIAMシステムを選ぶ必要がある。こうしたIAMシステムを使用することで、従業員の職務に基づいてアクセス権限を一貫したポリシーで割り当てられるようになる。

デジタル認証の種類

 IAMシステムを使用すると、企業はさまざまなデジタル認証方法を実装して、デジタル ID を証明し、企業リソースへのアクセスを承認できるようになる。具体的には、以下のような認証方法が採用できる。

  • 一意のパスワード
    • 最も一般的な認証方法の一つだ。文字や記号、数字を組み合わせてより複雑なパスワードにすることで、セキュリティを高められる。
  • 事前共有キー(PSK)
    • PSKは、同じ機器やアプリケーションなどのリソースにアクセスする権限を持つエンドユーザー間で、パスワードを共有する認証方法だ。店舗やオフィスで利用する無線LANのパスワードがその一例だ。この認証方法は、エンドユーザーごとにパスワード設定するよりも安全性が低くなる。
  • 行動認証
    • 機密性の高い情報やシステムを扱う場合、組織は行動認証を使用するとよい。エンドユーザーごとのキーボードやマウスの使い方などの行動の特徴で個人を特定し、認証する。エンドユーザーやシステムの挙動が標準から外れていた場合は素早く認識して、システムの利用権限を停止できる。
  • 生体認証
    • 最新のIAMシステムは、より正確な認証を実施するために生体認証を使用している。指紋や虹彩、顔、手のひら、声など、エンドユーザーの身体的特徴を認証に使う。

IAMベンダーと製品

 IAMベンダーは、IBMやMicrosoft、Oracleなどの大企業から、OktaやPing Identity、SailPoint Technologiesなどの専業ベンダーまで多岐にわたる。組織に最適なIAM 製品またはサービスを選択するには、集中管理やSSO、ガバナンス、リスク分析など、自組織のニーズに対応する機能があるかどうかの調査が必要だ。