検索
特集/連載

リスクと生産性のバランスを保つアクセスコントロールの実現Computer Weekly製品ガイド

最高情報セキュリティ責任者は、流動性の増大という状況に直面している。ITシステムの管理に、このダイナミズムを反映する必要がある。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 現代のビジネス環境はもはや、物理的にもロジック的にも切り離された静的で自己完結型の領域ではなくなった。

Computer Weekly製品導入ガイド無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly製品導入ガイド」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。


 かつては、増え続けるサーバやアプリケーションへのログインは単一のドメインを通じて処理された。いったん認証が完了すれば、ユーザーは自分が許可されたどのシステムやアプリケーションにでもアクセスできた。だがThe Security Instituteのサイバー研究・セキュリティ担当ディレクター、マイク・ギルスピー氏によると、このやり方はもはや適切ではなくなったという。

 最高情報セキュリティ責任者(CISO)にとって新たな課題が浮上する。「どこに情報を保存しようと、その情報にアクセスするニーズがどこにあろうと、その資産が適切に理解され、評価され、必要性に応じてアクセスされるよう、情報資産保有者(IAO)がアクセス制御ポリシーの策定にかかわることが肝心だ」とギルスピー氏。アクセスに使う端末が適切なレベルのセキュリティを提供できるかどうかをIT部門が把握することも大切だと同氏は言う。

弱いパスワード

 Information Security Forum(ISF)の主席アナリスト、マキシン・ホルト氏が指摘する通り、ITセキュリティ機能は相当数の人やシステムに対応しなければならない。ITシステムが社内のみで関係することはまれで、対象は従業員だけでなく、パートナーやサプライヤー、顧客が含まれることもある。CISOはまた、ビジネスが使うクラウドサービスに求められるアクセスや認証条件についても考慮する必要がある。だが単純にパスワードのみに依存するという選択肢はない。

 ホルト氏は言う。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る