パスワードはもう十分な役割を果たしていない PART2Column

PART1での調査結果から、多くのIT関係者が「パスワードは時代遅れ」と考えていることが明らかになった。次を担う技術は何か、また導入に当たって気をつけるべきことは何だろうか。

2006年08月17日 08時00分 公開
[Bill Brenner,TechTarget]

パスワードからPINとトークンへ

 ジャンモハメッド氏は、エドモントン市警察の現行のパスワードシステムに代えて、2要素認証とエンタープライズシングルサインオンを利用したシステムを導入する計画だ。

 「マイクロソフトのActive DirectoryをPKIと組み合わせ、シングルサインオンプロセスを構築したいと考えている」と同氏。これによって、各ユーザーがネットワークにログインするには、完全なユーザー名とパスワードではなく、PIN(個人識別番号)とトークンが必要になり、トークンは、ユーザーが使うマシン内に存在しなければならないという。

 エドモントン市警察では、セキュリティベンダーのエントラストのPKIサーバを認証に利用することになっている。

 新システムに移行するまで現行システムでは、パスワード関連のセキュリティ問題が起こる可能性を減らすための対策が取られる。例えば、ユーザーのコンピュータで15分間操作が行われなかった場合には、ユーザーはログインし直さなければならないようになっている。通りかかった人が勝手にマシンを使うことができないようにするためだ。

組織の垣根を越える連携型ID管理

 フィナンシャルエンジンズは、連携型ID管理によってアプリケーションをビジネスパートナーと共有することを計画しており、そのためには強力な認証が必要になると、トッド氏は語る。

 TechTargetの調査では回答者の40%強が、自組織のシステムにパートナーやサプライヤーがアクセスできるようにすれば、サプライチェーンプロセスの効率が上がるだろうと答えている。だが、その前提は、パートナー同士がお互いに、相手が厳重な認証方法を使っていると全面的に信じていることだ。ところがほとんどの組織では、20年以上にわたって使われてきたパスワードシステムをもう信頼していない。

 このことなどから、連携型ID管理の普及のペースは緩やかだ。

 「企業間連携は実に大変だ」とトッド氏。「われわれは何百万もの人々の機密データを持っている。取引先の中には、われわれのような小規模な企業との付き合いに慣れていない大企業もある。小企業にとって、こうした大企業を動かして連携を築くのはちょっとした戦いだ。タグボートが航空母艦を引っ張って針路を変えようとするようなものだ」

文化的抵抗を超える

会員登録(無料)が必要です

関連ホワイトペーパー

パスワード | 認証 | ID管理 | アクセス制御 | PKI


Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...