2016年07月13日 08時00分 公開
特集/連載

セキュリティの未来を担うID・アクセス管理Computer Weekly製品ガイド

ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。

[Andras Cser and Merritt Maxi,Computer Weekly]

 高性能コンピュータリソースが利用可能になったことで、攻撃者は極めて複雑なパスワードも破れるようになり、アプリケーションログインやデータアクセスを守り切れなくなっている。多くのトレンドが、この脅威に対抗するためのID・アクセス管理(IAM)ツールの普及を加速させている。

 パスワード強度チェックサイト「How Secure Is My Password?」に文字列を入力すると、アルファベット小文字4文字と数字2文字で構成されたパスワードを破るのに0.5秒しかかからないことが分かる。後3〜5年もすれば、リスクの高いトランザクションではパスワードではなく生体認証や行動認証を利用することになるだろう。

 スマートフォンやタブレットといったモバイル端末に保存された会社の情報やアプリケーションは、優れた信頼できるIDのコンテキストがなければ保護できない。私物端末の業務利用(BYOD)によって、端末内や転送中、端末から離れたプロセスについてもID管理の必要性が高まっている。

ワークロード統合とセキュリティ

 さらに、クラウドワークロードの統合やセキュリティ対策はIAMがなければ不可能だ。オンプレミスワークロード(アプリやデータ)とクラウドベースワークロードの統合は困難なだけでなく、ユーザー情報(所属、権限、グループ、グループメンバーシップ)が安全かつ信頼できる方法で「Amazon Web Services」や「Microsoft Azure」といったクラウドプラットフォームと共有されない限り、一切実現できない。

 そこでこうしたクラウドプロバイダーや「IDentity as a Service」(IDaaS)サプライヤーは、クラウドベースのユーザーリポジトリを提供している。IAMは、単一の認証スキームへのユーザーの取り込みや、ユーザーによるSaaSログインの一元管理を支援する。

 IAMでは常に、「誰が何になぜアクセスしたか」「アクセスポリシーをどう徹底させるか」という問題への答えを追求してきた。

 この質問に対して全ての組織がすぐに正しい答えを出せると思うかもしれない。だが残念なことにそれは誤りだ。




続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。






ITmedia マーケティング新着記事

news061.jpg

インフルエンサーがスポーツ観戦で最も利用しているSNSは「Instagram」――LIDDELL調べ
東京五輪の開催中に情報収集や投稿でSNSを活用すると回答した人は全体の96.9%に上りまし...

news031.jpg

ライブコマースを今始めるべき理由と成功するためのポイント 17LIVEのCEOに聞く
オンラインでのショッピング体験の充実がコロナ禍の課題となっている。新たな手法として...

news148.jpg

ミレニアル世代とZ世代 日本では5割超が経済見通しを悲観――デロイト トーマツ調査
ミレニアル世代とZ世代では組織で成功するスキルとして「柔軟性・適応性」を挙げた人が最...