「IAM」だけでは不十分? IDとアクセスを守るためのセキュリティ対策IAMの「8大ポイント」【後編】

不正アクセスに立ち向かうために「IAM」(IDおよびアクセス管理)の強化が重要だ。それに加えて、一般的なセキュリティ対策も軽視してはいけない。ポイントを紹介しよう。

2025年02月13日 07時15分 公開
[Sean Michael KernerTechTarget]

関連キーワード

サイバー攻撃 | ID管理 | セキュリティ


 ランサムウェア(身代金要求型マルウェア)といった攻撃の入り口になりやすいのは、流出したIDとパスワードを使った不正アクセスだ。組織にとって「IAM」(IDおよびアクセス管理)の強化は、攻撃による被害を抑止する上で欠かせない取り組みだと言える。具体策として何が求められるのか。本稿はIAMを強化できる「8大ポイント」のうち、5つ目から8つ目までを取り上げる。

5.モニタリングと監査

 IAMシステムは「導入して終わり」ではない。継続的なモニタリングと監査が重要だ。この2つによって、IAMシステムが正しく機能しているかどうかの確認に加え、コンプライアンス(法令順守)要件が満たされているかどうかも分かる。IAMツールの中には、コンプライアンス違反を検知したら警告を発する機能を備えたものがある。モニタリングと監査の実施に当たり、以下がポイントになる。

  • 全システムを網羅するログ記録の設定
  • セキュリティ情報管理とセキュリティイベント管理を組み合わせた手法「SIEM」(Security Information and Event Management)を使い、ユーザー行動を分析
  • 定期的なコンプライアンス評価の実施

6.セキュリティ意識向上

 組織は従業員向けのトレーニングを実施し、セキュリティ意識の向上を図ることが大切だ。トレーニングでは脅威やIAMのポイントについての説明に加え、攻撃シミュレーションによって取るべき行動を伝えることも欠かせない。セキュリティトレーニングに当たり、以下がポイントになる。

  • ゲーム要素によってトレーニングを面白くし、参加者のモチベーションや学習効果を高める
  • 一般的なセキュリティよりもIAMに特化した内容にする
  • 分かりやすい資料を作成する
  • トレーニング効果のモニタリングや、ユーザーからのフィードバック分析により、トレーニングの改善を図る

7.IAM以外のセキュリティも強化

 一般的なセキュリティ対策がしっかりしていなければ、IAMに取り組んでも意味がない。組織はIAMを成功させる前提として、セキュリティ全体の強化に注力する必要がある。その際、以下がポイントになる。

  • ファイアウォールを利用する
  • データを暗号化する
  • スキャンを実施し、使用中のソフトウェアの設定ミスを特定する
  • 脆弱(ぜいじゃく)性のパッチ(修正プログラム)適用を管理する

8.ペネトレーションテスト

 IAMシステムを狙った攻撃を想定し、定期的にペネトレーション(侵入)テストを実施して攻撃者目線で弱点を洗い出すとよいだろう。ペネトレーションテストは自社で実施する他、専用ベンダーの力を借りることもできる。ペネトレーションテストの実施に当たり、以下がポイントになる。

  • 一度限りではなく、定期的に実施する
  • 発見した問題に優先順位を付けて対処する
  • 修正が反映されているかどうかを確認する

TechTarget発 世界のインサイト&ベストプラクティス

米国Informa TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。