今や「パスワード流出」は日常茶飯事 求められる2つの対策は?IAMの「8大ポイント」【前編】

IDやパスワードが流出した際の不正アクセスはランサムウェア(身代金要求型マルウェア)といった大規模な攻撃につながりかねない。システムを守るためのID管理のポイントは。

2025年01月30日 07時15分 公開
[Sean Michael KernerTechTarget]

関連キーワード

サイバー攻撃 | ID管理 | セキュリティ


 「IAM」(IDおよびアクセス管理)は、適切なユーザーが適切なタイミングで、適切な理由によってシステムにアクセスできるようにするための手法や技術だ。不正アクセスを防ぐためにはIAMが欠かせない。しかしIAMは複雑な仕組みなので、実装や運用に当たってさまざまな点に注意する必要がある。具体的に、どうすればIAMを強化できるのか。本稿はIAMを強化する「8大ポイント」のうち、1つ目と2つ目を紹介する。

1.「ゼロトラスト」の実装

 「社内からのアクセスだから安全」という従来の考え方は、セキュリティの観点から見れば危険だ。それに対し、ゼロトラストセキュリティは社内外を問わず、全ての通信を危ないと見なして、アクセスを要求する全てのユーザーに認証を求める手法だ。ゼロトラストセキュリティの仕組みはユーザーだけではなくデバイスの安全性も検証し、複数の観点でチェックすることによってセキュリティの向上を図る。ゼロトラストセキュリティの実装に当たり、以下がポイントになる。

  • ユーザー、ソフトウェア、デバイス、データのインベントリ(一覧)を作成する
  • マイクロセグメンテーション(システムを複数のセグメントに分割する技術)によってセキュリティの対象領域をきめ細かく定義する
  • リアルタイム警告を設定し、認証エラーを迅速に把握できるようにする

2.MFAツールの導入

 不正アクセスを防ぐには、ユーザー名とパスワードだけの認証では不十分だ。フィッシングをはじめとしたソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)によってユーザー名とパスワードが流出する恐れがある。MFA(多要素認証)ツールはアクセスを許可する前、本人であることを証明するために複数の形式で認証を要求する。そのため、ユーザー名とパスワードが流出しても不正アクセスを防止できる。MFAツールの利用に当たり、以下がポイントになる。

  • フィッシングに強い認証方法を使用する
  • 特権アカウントにはハードウェアのセキュリティキーを用いる
  • 顔や指紋による生体認証の仕組みを導入する
  • ショートメッセージサービス(SMS)ベースの認証を避ける

 中編は、3つ目と4つ目のポイントを取り上げる。

TechTarget発 世界のインサイト&ベストプラクティス

米国Informa TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...