いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」クラウド時代にIDを守るには【中編】

クラウドサービスを侵入から保護する「IAM」(IDおよびアクセス管理)の一環として、「役割ベースのアクセス制御」(RBAC)がある。RBACとは何か。

2025年02月17日 07時30分 公開
[Vladimir JirasekTechTarget]

関連キーワード

サイバー攻撃 | ID管理 | セキュリティ


 システムへの不正アクセスは、ランサムウェア(身代金要求型マルウェア)といった重大な攻撃の入口になりかねない。不正アクセスを防ぐには、「IAM」(IDおよびアクセス管理)の取り組みが大切だ。IAMの一つのツールとして、「役割ベースのアクセス制御」(RBAC:Role Based Access Control)がある。どのようなもので、なぜ有効なのか。

「RBAC」とは? その「進化版」も

 組織の再編があった場合は、対象となる従業員のアクセス権を変えなければならないことがある。適切にアクセス権を更新できていないと、不要なアクセス権が悪用され、インシデントにつながることがある。そうしたアクセス権の管理不備を防ぐためのツールが、RBACだ。

 RBACは、特定の役割やタスクに基づいて事前に定義されたアクセス権を割り当てる手法だ。つまり、仕事に必要なシステム以外にはアクセスできないようにする、ということになる。RBACツールの利用に際し、役割をできる限り細かく設定することが推奨されている。

 RBACの一歩進んだ手法として「ジャストインタイムアクセス」がある。ジャストインタイムアクセスとは、特定のタスクを実行するために、ユーザーに一時的な昇格権限を付与する仕組みだ。タスクが完了すれば、アクセス権が無効になる。アクセス可能な期間を制限することで攻撃リスクを減らせる。

 以上のようなアクセス権の制限に加え、ID管理のプロセス整備も重要だ。例えば、MicrosoftのIAMツール群「Microsoft Entra」(旧称:Azure Active Directory)には「アクセスレビュー」機能がある。この機能を使えば、社内のIDを定期的にチェックし、誰が昇格権限を使用しているかを把握できる。外部関係者のアクセス権の管理も可能だ。

 Microsoft Entraは、複数のアクセス権をグループ化できる機能「アクセスパッケージ」も備えている。例えば、社内ポータルサイト構築ツール「Microsoft SharePoint」で作ったサイトの閲覧や、Web会議ツール「Microsoft Teams」で作成したチームへの参加といったアクセス権を一つにまとめることができる。従業員が部門を異動したり、昇進したりした場合、グループから削除することで、一度に全てのアクセス権を取り上げることが可能だ。こうして一つのIDに過去のアクセス権が蓄積されることを防げる。


 後編は、不正侵入を防ぐための2つの認証手法を紹介する。

Computer Weekly発 世界に学ぶIT導入・活用術

米国Informa TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 Absolute Software株式会社

ゼロトラスト実装の鍵、ネットワーキングソフトウェア選定のポイント

ゼロトラストの実装が加速し、現在市場には多くのゼロトラストネットワーキングソフトウェアが登場している。ビジネスソフトウェアのレビューサイト「G2」に寄せられたユーザーの声を基に、製品選定のポイントを探る。

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

市場調査・トレンド クラウドストライク合同会社

脅威アクターの最新動向:前年比で55%増加した対話型侵入の手口とは?

高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。

製品資料 クラウドストライク合同会社

脱アンチウイルスでエンドポイント保護を強化、セキュリティ製品比較ガイド

サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。

製品資料 日本情報通信株式会社

なくならない“内部不正”にどう対策するか、データベースセキュリティの実践法

データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/06/09 UPDATE

  1. 窶懈枚遶�蜉帙′縺吶#縺�€戡I蝙九ヵ繧」繝�す繝ウ繧ー繝。繝シ繝ォ縺ォ蟇セ謚励☆繧九◆繧√�縲梧怙蜈育ォッ縺ョ髦イ蠕。遲悶€�
  2. VMware豌ク荵�Λ繧、繧サ繝ウ繧ケ縺ッ繧ゅ≧縺翫@縺セ縺�シ溘€€窶懊ヱ繝�メ蟇セ雎。螟問€昴〒繧ら函縺肴ョ九k譁ケ豕�
  3. 繝代せ繝ッ繝シ繝峨h繧雁ョ牙�縺ァ隕壹∴繧�☆縺�€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪�菴懊j譁ケ
  4. Deloitte隱崎ィシ諠��ア繧呈が逕ィ縺九€€64荳�ココ縺ョ諠��ア縺梧シ上∴縺�@縺滓判謦��逵溽嶌縺ィ縺ッ
  5. 霆「閨キ蜈医�荳ュ蝗ス縺ョ諠��ア讖滄未縺�縺」縺溪€補€戊ァ」髮�&繧後◆IT繧ィ繝ウ繧ク繝九い縺御クュ蝗ス縺ォ迢吶o繧後k逅�罰
  6. 窶懷ッセ遲紋ク崎カウ窶昴〒闍ア蟆丞」イ讌ュ逡後′螟ァ豺キ荵ア縲€繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦��迥ッ莠コ縺ッ隱ー��
  7. 險シ蛻ク蜿」蠎ァ縺�縺代§繧�↑縺�€€莨∵・ュ繧ら漁縺�€後う繝ウ繝輔か繧ケ繝�ぅ繝シ繝ゥ繝シ縲阪�莉慕オ�∩縺ィ蟇セ遲�
  8. 閼�シア諤ァ隴伜挨蟄舌€靴VE縲阪↓遯∝ヲゅ→縺励※險ェ繧後◆窶懷ュ倅コ。縺ョ讖溪€昴€€縺薙l縺九i縺ゥ縺�↑繧具シ�
  9. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  10. 窶弃C荵励▲蜿悶j窶昴�諱舌l繧ゅ€€Microsoft陬ス蜩√�蜊ア髯コ縺ェ縲後ぞ繝ュ繝�う閼�シア諤ァ縲阪→縺ッ

いまさら聞けない「役割ベースのアクセス制御」(RBAC)とその「進化版」:クラウド時代にIDを守るには【中編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...