「非人間ID」も標的に 危ないのはもうユーザーIDだけじゃないセキュリティを巡る2025年の動向【前編】

重大なインシデントを防ぐ上で欠かせないのがID情報の保護だ。2025年はどのような施策が重要になるのか。今後のトレンドとセキュリティ強化のポイントを考える。

2025年02月12日 07時30分 公開
[Todd ThiemannTechTarget]

関連キーワード

サイバー攻撃 | ID管理 | セキュリティ


 2025年も、セキュリティの強化は引き続き組織にとっての重要な課題だ。ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃が猛威を振るう中、認証情報を守る取り組みと、データ流出の防止策が重要になる。2025年はどのような対策が重要になるのか。本稿はアイデンティティー(ID)に関する施策を考える。

1.狙われる非人間アイデンティティー

会員登録(無料)が必要です

 ユーザー(人間)に付与されるIDの他に、システムやIoT(モノのインターネット)デバイスといったモノに与えられる「非人間アイデンティティー」(Non-Human Identity:NHI)がある。NHIは一つの攻撃対象領域として狙われているようになっている。米Informa TechTargetの調査部門ESG(Enterprise Strategy Group)によると、防御策を強化しなければならない必要性から、NHI向けのセキュリティに対する関心は高まっている。

 NHI向けセキュリティには、可視性やシステム監視、攻撃後の修復、機密情報の管理、アクセス管理といったさまざまな要素が含まれる。ESGが実施した調査では、大半の組織が複数のツールを導入し、NHI向けセキュリティの強化に取り組んでいることが明らかになった。約3分の1の組織が「ツールを導入済み」、約半数が「今後1~2年の間に導入する計画」だと回答した。2025年はNHI向けセキュリティが進む年となりそうだ。

2.IAMツールにAI技術利用

 ID保護に欠かせないのが「IAM」(アイデンティティーおよびアクセス管理)だ。IAMはIDの適切に守るだけではなく、従業員が安全かつ効率的に業務を遂行するためにも欠かせない。

 IAMツールの導入効果を高めるには、人材や業務プロセス、技術を総合的に組み合わせる必要がある。人材面ではIAMチームだけではなく、セキュリティチーム、アプリケーションやインフラの管理者も連携する必要がある。

 業務プロセスや技術に関して重要度が高まっているのが、人工知能(AI)技術の活用だ。AI技術を使うことによって、ユーザーの行動分析、権限設定の適正性の確認、タスクの自動化などが可能になる。2024年はIAMツールにAI技術を取り入れる動きが相次いだ。

3.AI技術利用とコンプライアンス

 AI技術の利用が普及する中、組織が考えなければならないのがコンプライアンス(法令順守)への対処だ。特に、国境を越えてビジネス展開をしている組織は、さまざまな国や地域の法規制やルールを守る必要がある。例えば欧州連合(EU)では「AI法」(Artificial Intelligence Act)やデジタルオペレーションレジリエンス法(DORA)などがあり、米国では州ごとに異なる規制が存在するため、地域ごとにきめ細かい確認が重要になる。


 後編は、データセキュリティに重点を置いて2025年のトレンド予測を紹介する。

TechTarget発 先取りITトレンド

米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。