2016年07月13日 08時00分 公開
特集/連載

Computer Weekly製品ガイドセキュリティの未来を担うID・アクセス管理

ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。

[Andras Cser and Merritt Maxi,Computer Weekly]

 高性能コンピュータリソースが利用可能になったことで、攻撃者は極めて複雑なパスワードも破れるようになり、アプリケーションログインやデータアクセスを守り切れなくなっている。多くのトレンドが、この脅威に対抗するためのID・アクセス管理(IAM)ツールの普及を加速させている。

Computer Weekly製品導入ガイド無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly製品導入ガイド」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。


 パスワード強度チェックサイト「How Secure Is My Password?」に文字列を入力すると、アルファベット小文字4文字と数字2文字で構成されたパスワードを破るのに0.5秒しかかからないことが分かる。後3〜5年もすれば、リスクの高いトランザクションではパスワードではなく生体認証や行動認証を利用することになるだろう。

 スマートフォンやタブレットといったモバイル端末に保存された会社の情報やアプリケーションは、優れた信頼できるIDのコンテキストがなければ保護できない。私物端末の業務利用(BYOD)によって、端末内や転送中、端末から離れたプロセスについてもID管理の必要性が高まっている。

ワークロード統合とセキュリティ

 さらに、クラウドワークロードの統合やセキュリティ対策はIAMがなければ不可能だ。オンプレミスワークロード(アプリやデータ)とクラウドベースワークロードの統合は困難なだけでなく、ユーザー情報(所属、権限、グループ、グループメンバーシップ)が安全かつ信頼できる方法で「Amazon Web Services」や「Microsoft Azure」といったクラウドプラットフォームと共有されない限り、一切実現できない。

 そこでこうしたクラウドプロバイダーや「IDentity as a Service」(IDaaS)サプライヤーは、クラウドベースのユーザーリポジトリを提供している。IAMは、単一の認証スキームへのユーザーの取り込みや、ユーザーによるSaaSログインの一元管理を支援する。

 IAMでは常に、「誰が何になぜアクセスしたか」「アクセスポリシーをどう徹底させるか」という問題への答えを追求してきた。

 この質問に対して全ての組織がすぐに正しい答えを出せると思うかもしれない。だが残念なことにそれは誤りだ。

ITmedia マーケティング新着記事

news124.jpg

消費者が秋らしさを感じるもの 「さんま」以外に何がある?――クロス・マーケティング調べ
クロス・マーケティングは、全国の20〜69歳の男女1000人を対象に「秋の味覚に関する調査...

news069.jpg

アマゾンエフェクトに負けない方法とは? 米小売大手TargetからDomoに転じたエグゼクティブに聞く
データが好き過ぎてDomoに転職した元Targetベン・シャイン氏のインタビュー。

news061.jpg

「スマホ決済」が増加傾向――マイボイスコムがスマートフォンの利用動向調査
生活者1万人にスマートフォンの利用状況を聞いています。