2016年07月13日 08時00分 公開
特集/連載

セキュリティの未来を担うID・アクセス管理Computer Weekly製品ガイド

ID・アクセス管理(IAM)が企業のアクセスポリシーの中心に位置付けられる理由について解説する。

[Andras Cser and Merritt Maxi,Computer Weekly]

 高性能コンピュータリソースが利用可能になったことで、攻撃者は極めて複雑なパスワードも破れるようになり、アプリケーションログインやデータアクセスを守り切れなくなっている。多くのトレンドが、この脅威に対抗するためのID・アクセス管理(IAM)ツールの普及を加速させている。

Computer Weekly製品導入ガイド無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly製品導入ガイド」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。


 パスワード強度チェックサイト「How Secure Is My Password?」に文字列を入力すると、アルファベット小文字4文字と数字2文字で構成されたパスワードを破るのに0.5秒しかかからないことが分かる。後3〜5年もすれば、リスクの高いトランザクションではパスワードではなく生体認証や行動認証を利用することになるだろう。

 スマートフォンやタブレットといったモバイル端末に保存された会社の情報やアプリケーションは、優れた信頼できるIDのコンテキストがなければ保護できない。私物端末の業務利用(BYOD)によって、端末内や転送中、端末から離れたプロセスについてもID管理の必要性が高まっている。

ワークロード統合とセキュリティ

 さらに、クラウドワークロードの統合やセキュリティ対策はIAMがなければ不可能だ。オンプレミスワークロード(アプリやデータ)とクラウドベースワークロードの統合は困難なだけでなく、ユーザー情報(所属、権限、グループ、グループメンバーシップ)が安全かつ信頼できる方法で「Amazon Web Services」や「Microsoft Azure」といったクラウドプラットフォームと共有されない限り、一切実現できない。

 そこでこうしたクラウドプロバイダーや「IDentity as a Service」(IDaaS)サプライヤーは、クラウドベースのユーザーリポジトリを提供している。IAMは、単一の認証スキームへのユーザーの取り込みや、ユーザーによるSaaSログインの一元管理を支援する。

 IAMでは常に、「誰が何になぜアクセスしたか」「アクセスポリシーをどう徹底させるか」という問題への答えを追求してきた。

 この質問に対して全ての組織がすぐに正しい答えを出せると思うかもしれない。だが残念なことにそれは誤りだ。

ITmedia マーケティング新着記事

news060.jpg

「高齢者のデジタルシフト」「応援消費」他、コロナ禍が変えた消費行動と今後の「個客」との付き合い方
コロナ禍で起きた消費行動の変化とはどのようなものか。変化に対応するために企業が取る...

news024.jpg

なぜあのブランドは「離脱」されないのか?
「ITmedia マーケティング」では、気になるマーケティングトレンドをeBookにまとめて不定...

news056.jpg

急成長のデジタルライブエンターテインメント市場、2024年には約1000億円規模に――CyberZとOEN調査
音楽や演劇などライブコンテンツのデジタル化が急速に進んでいます。今後の見通しはどう...