2016年07月13日 08時00分 公開
特集/連載

Computer Weekly製品ガイドセキュリティの未来を担うID・アクセス管理

ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。

[Andras Cser and Merritt Maxi,Computer Weekly]

 高性能コンピュータリソースが利用可能になったことで、攻撃者は極めて複雑なパスワードも破れるようになり、アプリケーションログインやデータアクセスを守り切れなくなっている。多くのトレンドが、この脅威に対抗するためのID・アクセス管理(IAM)ツールの普及を加速させている。

Computer Weekly製品導入ガイド無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly製品導入ガイド」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。


 パスワード強度チェックサイト「How Secure Is My Password?」に文字列を入力すると、アルファベット小文字4文字と数字2文字で構成されたパスワードを破るのに0.5秒しかかからないことが分かる。後3〜5年もすれば、リスクの高いトランザクションではパスワードではなく生体認証や行動認証を利用することになるだろう。

 スマートフォンやタブレットといったモバイル端末に保存された会社の情報やアプリケーションは、優れた信頼できるIDのコンテキストがなければ保護できない。私物端末の業務利用(BYOD)によって、端末内や転送中、端末から離れたプロセスについてもID管理の必要性が高まっている。

ワークロード統合とセキュリティ

 さらに、クラウドワークロードの統合やセキュリティ対策はIAMがなければ不可能だ。オンプレミスワークロード(アプリやデータ)とクラウドベースワークロードの統合は困難なだけでなく、ユーザー情報(所属、権限、グループ、グループメンバーシップ)が安全かつ信頼できる方法で「Amazon Web Services」や「Microsoft Azure」といったクラウドプラットフォームと共有されない限り、一切実現できない。

 そこでこうしたクラウドプロバイダーや「IDentity as a Service」(IDaaS)サプライヤーは、クラウドベースのユーザーリポジトリを提供している。IAMは、単一の認証スキームへのユーザーの取り込みや、ユーザーによるSaaSログインの一元管理を支援する。

 IAMでは常に、「誰が何になぜアクセスしたか」「アクセスポリシーをどう徹底させるか」という問題への答えを追求してきた。

 この質問に対して全ての組織がすぐに正しい答えを出せると思うかもしれない。だが残念なことにそれは誤りだ。

ITmedia マーケティング新着記事

news074.jpg

参加したくなるTwitterキャンペーンの条件――コムニコ調べ
売り上げ増やブランド好意度向上に有効なTwitterキャンペーンとはどのようなものでしょう...

news109.jpg

購買データ分析で見る「不足しがちな栄養素」は?――シルタス調べ
スーパーで買い物をしているユーザーの購買データから不足しがちな栄養素と充足している...

news110.jpg

大企業のデジタルマーケティング取り組み実態――富士通総研調査
大企業においてデジタルマーケティングの成果を出すポイントとは。