検索
特集/連載

「IDおよびアクセス管理」の未来を変える注目トレンド 主要ベンダーの展望は?IDおよびアクセス管理の手引き【後編】

IDとアクセス権限を適切に管理するためのIAMツールは、今後ますます進化を遂げると考えられる。IAMツールを補強するセキュリティアプローチやテクノロジーと、それによってもたらされるIAMツールの機能とは。

Share
Tweet
LINE
Hatena

 サイバー攻撃者はデータを窃盗するために、資格情報に狙いを定めている。これに対抗するには、適切な「IDおよびアクセス管理」(IAM)が重要だ。OktaやIBMといったベンダーは、今後のIAMツールの進化をどう展望しているのか。

最新テクノロジーを取り入れて進化するIAM

 IAMツールの主な目的はセキュリティを強化することだ。「IAMツールベンダーは、今後も変わらずセキュリティ強化を重視する」。Oktaでアジア太平洋地域および日本担当のバイスプレジデント兼統括マネジャーを務めるベン・グッドマン氏はそう強調する。

 サイバー脅威の進化に伴い、企業を不正アクセスやデータ侵害から保護するために、ベンダーはセキュリティ対策、アダプティブ認証、リスクベースのアクセス制御を強化してIAMツールに組み込むと考えられる。アダプティブ認証は、エンドユーザーの行動、場所、デバイスといったリスク要因に応じて認証要件を動的に調整する認証だ。

 エンドユーザーやデバイスを信頼できないものとして扱うゼロトラストセキュリティが、今後のIAMを形作る可能性があるとグッドマン氏は考える。「エンドユーザーのリアルタイムの状況と継続的な監視に基づくアクセス制御を実装し、攻撃対象領域を最小限に抑えるのにゼロトラストセキュリティが活躍する」と同氏は解説する。

 脅威の検出とインシデントへの対処において、既にAI(人工知能)技術が活躍している。AI技術を利用してエンドユーザーの異常な行動を検出し、セキュリティの潜在的脅威を予測するIAMツールが増えるという見解もある。アダプティブ認証についても、「AI技術がリスクの高いシナリオを判別し、その結果に応じて認証方式を適用するようになる」とグッドマン氏は語る。

 IBMのセキュリティ部門IBM Securityで、アジア太平洋地域担当CTO(最高技術責任者)を務めるクリストファー・ホッキングス氏は、ベンダーに依存しない相互運用性をもたらすオープン標準に期待を寄せる。ホッキングス氏が、オープン標準の策定によって実現すると考える分野は以下の通りだ。

  • IDファブリック
    • 異なる個人情報、認証方式、アクセスコントロールポイント(アクセスを制御する場所)を統合し、シームレスで一元的なID管理を実現するアーキテクチャ。
  • メッシュアーキテクチャ
    • 異なるシステム、サービス、アプリケーション、デバイスが相互に連携してIDとアクセス権限を管理し、セキュアなアクセス制御を実現する分散的なアーキテクチャ。
  • ユーザーセントリックな証明書とデジタルウォレットの採用
    • ユーザーセントリックは、エンドユーザー自身が資格情報を所有、制御できるモデルのこと。

 プライバシー分野の今後に関して、ホッキングス氏は次のように見通しを述べる。「規制強化への期待が、IAMとデータセキュリティの統合という新たな波をもたらす。エンドユーザーとデータを結び付けて、データ管理・利用に対する信頼性を示す手法が主流になる」

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製

品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る