クラウドサービスの利用が広がる中、企業のID管理は困難になっている。Microsoftがサービス名を一新したIDおよびアクセス管理サービス群「Microsoft Entra」は、この課題にどう立ち向かうのか。
IDおよびアクセス管理(IAM)は複雑化している。クラウドサービスの普及やテレワークの拡大が、従来の境界型セキュリティでの対処を困難にしているためだ。そうした課題の解決を図るために、MicrosoftはクラウドベースのID管理関連サービス群「Microsoft Entra」を提供している。どのようにして問題を解決できるのか。
「Microsoft Entra ID Governance」(旧「Azure AD Identity Governance」)は、セキュリティ侵害や内部脅威のリスクを軽減させながら、エンドユーザーが必要なリソース(IT資産や情報)を利用できるように権限を管理するツールだ。クラウドサービスとオンプレミスシステムの両方で動作し、Microsoftのアプリケーションおよびサードパーティー製アプリケーションと連携できる。
機械学習(ML)を活用してアクセス管理とセキュリティ強化を実現する点が、Microsoft Entra ID Governanceの特徴だ。エンドユーザーがリソースへのアクセスを要求した場合、自動で精査し、迅速に承認できる。自社リソースに対するパートナーやサプライヤーなどの外部関係者のアクセス権限も管理可能だ。
Microsoft Entra ID Governanceは企業のコンプライアンス順守を支援する。定期的なレビューを通じてリソースにアクセスするエンドユーザーの活動を監視し、アクセス要件を確認する。特定のロールや権限を部門に分散させ、単一のエンドユーザーや部門が過度の権限を持つことを防ぐ仕組み「職務分離」は、社内で相反する役割や責任を持つエンドユーザーのアクセス権限を管理するのに役立つ。
「ライフサイクル管理」機能は、従業員の入社から退職までのID管理を自動化するワークフローの構築に使用できる。Microsoftは自社ニーズに合わせてカスタマイズ可能なワークフローのテンプレートを提供しており、企業は例えば以下のワークフローを作成できる。
クラウドサービス内のデータやアプリケーション(クラウドリソース)には、人だけではなくアプリケーションやサービスもアクセスする。アプリケーションやサービスがクラウドリソースにアクセスする際のセキュリティを確保するのが「Microsoft Entra Workload ID」だ。主に以下の3つのタスクを実行することでセキュリティを確保する。
「Microsoft Entra ID Protection」(旧「Azure Active Directory Identity Protection」)は、ID侵害を検出して追跡し、侵害されたIDを自動的に修復するためのツールだ。不審なサインインやパスワードスプレー(よく使われるIDとパスワードの組み合わせを使ったログイン試行)、機密ファイルへの大量アクセスなど、さまざまなリスクを追跡、検出する機能を持つ。攻撃の戦術を分析してノウハウ化したナレッジベース「MITRE ATT&CK」と連携することで、MITRE ATT&CKの用語をMicrosoft Entra ID Protectionのダッシュボードで使用する用語と一致させている。
次回はMicrosoft Entraに含まれる2つのツールと、料金体系を取り上げる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...