セキュリティの未来を担うID・アクセス管理Computer Weekly製品ガイド

ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。

2016年07月13日 08時00分 公開
[Andras Cser and Merritt MaxiComputer Weekly]

 高性能コンピュータリソースが利用可能になったことで、攻撃者は極めて複雑なパスワードも破れるようになり、アプリケーションログインやデータアクセスを守り切れなくなっている。多くのトレンドが、この脅威に対抗するためのID・アクセス管理(IAM)ツールの普及を加速させている。

 パスワード強度チェックサイト「How Secure Is My Password?」に文字列を入力すると、アルファベット小文字4文字と数字2文字で構成されたパスワードを破るのに0.5秒しかかからないことが分かる。後3〜5年もすれば、リスクの高いトランザクションではパスワードではなく生体認証や行動認証を利用することになるだろう。

 スマートフォンやタブレットといったモバイル端末に保存された会社の情報やアプリケーションは、優れた信頼できるIDのコンテキストがなければ保護できない。私物端末の業務利用(BYOD)によって、端末内や転送中、端末から離れたプロセスについてもID管理の必要性が高まっている。

ワークロード統合とセキュリティ

 さらに、クラウドワークロードの統合やセキュリティ対策はIAMがなければ不可能だ。オンプレミスワークロード(アプリやデータ)とクラウドベースワークロードの統合は困難なだけでなく、ユーザー情報(所属、権限、グループ、グループメンバーシップ)が安全かつ信頼できる方法で「Amazon Web Services」や「Microsoft Azure」といったクラウドプラットフォームと共有されない限り、一切実現できない。

 そこでこうしたクラウドプロバイダーや「IDentity as a Service」(IDaaS)サプライヤーは、クラウドベースのユーザーリポジトリを提供している。IAMは、単一の認証スキームへのユーザーの取り込みや、ユーザーによるSaaSログインの一元管理を支援する。

 IAMでは常に、「誰が何になぜアクセスしたか」「アクセスポリシーをどう徹底させるか」という問題への答えを追求してきた。

 この質問に対して全ての組織がすぐに正しい答えを出せると思うかもしれない。だが残念なことにそれは誤りだ。




続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。






ITmedia マーケティング新着記事

news149.jpg

最も利用率の高いショート動画サービスはTikTokではない?
ADKマーケティング・ソリューションズは、ショート動画に関する調査結果を発表しました。

news131.jpg

古くて新しいMMM(マーケティングミックスモデリング)が今注目される理由
大手コスメブランドのEstee Lauder Companiesはブランドマーケティングとパフォーマンス...

news087.png

Yahoo!広告 検索広告、生成AIがタイトルや説明文を提案してくれる機能を無料で提供
LINEヤフーは「Yahoo!広告 検索広告」において、ユーザーが誘導先サイトのURLを入力する...