「IAM」(IDおよびアクセス管理)の中核的な取り組みの一つがパスワード設定だ。不正利用に強いパスワードづくりのポイントとは何か。IAMのチップスを集めた。
「IAM」(IDおよびアクセス管理)の実装は、システムへの不正アクセスを防ぐための重要な取り組みだ。具体的にはどうすればいいのか。その鍵の一つは、強力なパスワードの設定だ。本稿はIAMを強化できる「8大ポイント」のうち、3つ目と4つ目に焦点を当てる。
パスワードだけでは十分にセキュリティを確保できるとは言い難いが、セキュリティの中核的な要素であることに変わりはない。攻撃者がパスワードを推測できないようにするためには、強力なパスワード設定が欠かせない。定期的な更新をはじめとしたパスワード管理も重要だ。
組織はパスワードポリシーを決める際に、長さや複雑さなどパスワードの要件を設定する必要がある。パスワードポリシーの決定や運用に当たっては、以下がポイントになる。
「最小権限の原則」(Principle of Least Privilege:PoLP)はユーザーのアクセス権限を、ユーザーの役割に応じて必要なツールのみに制限する手法だ。組織はPoLPの実施により、流出したパスワードを悪用した攻撃の対象領域を最小限に抑えることができる。PoLP機能は、認められたユーザーのみにアクセスを許可する「ロールベースアクセス制御」(RBAC)ツールに含まれることが多い。PoLPの実装に当たり、以下がポイントになる。
後編は、5つ目から8つ目までのポイントを紹介する。
米国Informa TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。
高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。
サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。
データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?
医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...