いまさら聞けない「アイデンティティーおよびアクセス管理」(IAM)とは?「IAM」を再考する【前編】

クラウドサービスやモバイルデバイスの導入を推進する企業にとって、重要性が高まっているのが「アイデンティティーおよびアクセス管理」(IAM)だ。IAMツールの機能と、その必要性をあらためて理解しておこう。

2019年08月01日 05時00分 公開
[Johna Till JohnsonTechTarget]
画像

 「アイデンティティーおよびアクセス管理」(IAM)ツールは、サイバーセキュリティに関して2019年に企業が導入すべきツールとして注目を集めている。

 IAMツールとはどのようなものか。そのトレンドはどのように変化しているのか。企業がIAMツールを導入する理由は何か。導入に伴い、どのような課題や問題点があるのか。企業の技術者は、どうすればIAMツールの導入を成功に導くことができるのか。本稿では、こうした疑問を順番に見ていく。

多様化するユーザーとコンピュータの関係

 IAMツールは、適切なユーザーだけが、適切なデータやアプリケーションにアクセスできるようにする機能を持つ。この仕組みは一見単純であり、IAMツールを「ユーザーと、そのユーザーがアクセスを許可されたリソースを含む単純なデータベース」だと考えている技術者は少なくない。

 「IAMツールは、Microsoftのアクセス権限・ディレクトリ管理機能『Active Directory』(AD)のようなものだ」という考え方があっても不思議ではない。ADを利用することで、初めてIAMの概念に触れる技術者もいるからだ。IAMツールと同様、ADはアクセス制御と認証のサービスを提供し、特定のコンピュータやアプリケーションへのアクセスをユーザーに許可する。

 問題は「ユーザー対コンピュータ」という構造が時代遅れになっていることだ。今日の企業にはシステム基盤にクラウドを取り入れる動きがある。コンテナがアプリケーション開発の主流になり、マイクロサービスアーキテクチャやDevOps(運用と開発の一体化)の取り組みが進むにつれ、アプリケーションの概念そのものの定義が見直されるようになっている。

 モバイルデバイスをはじめ、ユーザーが利用するデバイスも多様化している。自動化やIoT(モノのインターネット)によってユーザーそのものの定義も変わりつつあり、bot、IoTデバイス、ソフトウェアサービスがユーザーになる可能性がある。

 その結果、データやアプリケーションはさまざまな場所に存在するようになり。コンピュータ別にアクセスを制限する意味が薄れつつある。今日の環境では、アプリケーションがますます動的になり、コンテナの生成から破棄までがごく短時間になる場合がある。

 そうした背景から、IAMの定義を見直す時期が来たといえる。現在のIAMは、人間かどうかを問わない「ユーザー」が、権限のあるリソースのみにアクセスできるようにする仕組みだ。リソースがどこにどれだけの期間存在するかは関係しない。

IAMツールが必要な3つの理由

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

市場調査・トレンド クラウドストライク合同会社

脅威アクターの最新動向:前年比で55%増加した対話型侵入の手口とは?

高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。

製品資料 クラウドストライク合同会社

脱アンチウイルスでエンドポイント保護を強化、セキュリティ製品比較ガイド

サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。

製品資料 日本情報通信株式会社

なくならない“内部不正”にどう対策するか、データベースセキュリティの実践法

データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?

事例 クラウドストライク合同会社

医薬品卸売事業者に学ぶ、限られたリソースで高度なセキュリティを実現する方法

医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...