Share your requirements and we'll get back to you with how we can help.
ID認証とアクセス管理(IAM)の専門知識を活用し、ユーザーの役割を管理し、クラウド上のリソースへの不正アクセスを防ぎます。
多様なアプリケーションやクラウドリソースが急速に展開される中で、クラウドインフラを採用する企業にとって、IAMサービスは中心的な役割を果たします。GoogleやAWSなどの主要なクラウドサービスプロバイダーに加えて、Hitachi ID SystemsやAuth0などのIAM as a Service(IAMaaS)を提供する専門プロバイダーもあり、それぞれ管理機能やさまざまなプロトコルのサポートに違いがあります。
自社のクラウドインフラを持つ企業は、Hitachi ID SystemsやApache Syncope、OpenIDM、Keycloakなどのオープンソースソリューションといった自社IAMソリューションの導入を検討することが望ましいでしょう。
最新のIAMシステムに加え、従来型のディレクトリサービスであるLDAPもクラウドへ移行しつつあります。Azure Active DirectoryやJumpCloudはその代表例であり、リスク要素はあるものの、拡張性や高可用性のニーズに応えるソリューションとして注目されています。
IAMaaS | セルフホステッドサービス | クラウドベースLDAP | |
オープンソース | プロプリエタリ | ||
Cloud IAM (Google) | Keycloak | Hitachi ID | Microsoft Azure |
AWS IAM | Apache Syncope | Okta | Active Directory |
Azure IAM | Gluu | Ping Identity | OneLogin |
Auth0 | Shibboleth | Idaptive | JumpCloud |
IdentityServer4 |
リスク管理を成功させるための重要な要件の一つがIDガバナンスです。これは、アクセス管理に関わる全ての機能に対し、明確なポリシーとプロセスを確立することを指します。これらのポリシーは、異なるタイプのユーザーやアプリケーションを含むセキュリティエコシステム全体を考慮して策定する必要があります。
ポリシードリブン型アクセス制御により、導入の複雑性に対処し、セキュリティリスクを最小化できます。しかし、クラウドサービスが提供する概念モデルはサービスによって異なるため、選択したIAMサービスとそのモデルを自社のプロセスにどのように適用するか、詳細な分析が必要です。
また、IDフェデレーション(Identity Federation)を利用した新しいモデルでは、サービスプロバイダーとIDプロバイダーを分離することで、IAMガバナンスの柔軟性が向上します。さらに、複数の連携主体が存在するマルチパーティフェデレーションでは、IDサービスプロバイダーが複数のフェデレーションに参加できるようになり、より高度な連携が可能です。
マルチファクタ認証(MFA)によって、セキュリティをさらに一歩先に進めることができます。アクセスを複数の要素に依存させることで、多層的な保護を実現します。一見すると、コストの観点で負担が増えるように感じられるかもしれませんが、セキュリティを向上させるために欠かせない要素です。
従来のIAMとは異なり、クラウドIAMスイートは組み込みのMFAをサポートしている場合や、サードパーティのMFA製品と統合する機能を提供しています。例えば、ハードウェアベースのFIDO(Fast ID Online)ソリューションであるYubiKeyや、パスワード管理ツールの JEMPass は、オンライン詐欺やID窃盗を減らすための効果的な保護策です。
適切なMFA手法を選択し、それをIAMに適切に統合すること(例:特権アクセスにMFAを必須化するなど)で、セキュリティを劇的に向上させることができます。MFAのサポート体制は、IAMソリューションを選ぶ際に重要な要素となります。
異なるアイデンティティ管理プロトコルへの対応は、IAM製品を選定する際のもう一つの重要な要素です。SAML(Security Assertion Markup Language)は、IDフェデレーション管理システムにおけるさまざまなコンポーネント間のやり取りに対応する、最も成熟した汎用性の高い標準として知られています。このXMLベースのプロトコルは、ShibbolethやKeycloakなどのオープンソースソフトウェアでサポートされています。一方で、OpenIDやOAuthのようなプロトコルは、軽量でシンプルに利用できるため、近年ではSAMLの代わりとして最新のアプリケーションで採用されることが増えています。
IDプロバイダーは、サードパーティシステムに認可情報を提供するためにいくつかの異なる方法を用いています。その中でも、アクセストークンとJWTトークンが最も一般的です。アクセストークンの場合、第三者システムがトークンを検証するためにアイデンティティプロバイダーへ問い合わせる必要がある場合があります。一方、JWTトークンは、組み込まれたデータ形式と署名によって、情報をより効率的に第三者システムへ渡すことが可能となり、アイデンティティプロバイダーへの問い合わせの負担を軽減します。
AMガバナンスは、信頼性の高い監視によって初めて効果を発揮します。IAMシステムには、継続的に監視可能な監査ログが組み込まれている必要があります。監査ログを監視することには、次の2つの利点があります。・規制遵守の向上:ログの追跡により、コンプライアンス要件を満たしやすくなります。・セキュリティの強化:適切なシステムを使ってログを監視することで、ユーザーやリソースの活動に関する可視性が向上し、リスクのあるイベントを追跡し、被害が出る前に迅速に対応できます。さらに、アクティブな監視はセキュリティ対応の自動化にも貢献します。監査ログは、過去のイベントを分析するためにも活用され、将来のシステム保護戦略に反映させるための実行可能なインサイトを提供します。監査ログを監視することには、規制順守の向上とセキュリティの強化の2つの利点があります。適切なシステムによるログモニタリングによってユーザーとリソースの活動の可視性を向上させることで、リスクの高いイベントを突き止め、損害が発生する前に迅速な対応ができます。アクティブモニタリングも、セキュリティ対応の自動化に役立ちます。また、証跡によって過去のイベントの分析が可能になり、システム保護の今後の戦略に実施可能な洞察を盛り込むことができます。
クラウドセキュリティサービスの一環として、当社は、お客様の厳しい要求に応えるIAMソリューションの設計とデプロイをサポートいたします。ガバナンスポリシー立案直後から適切なソリューションの選定、設定、デプロイまで、すべての重要な段階を通してお客様をサポートし、IAM実施を成功に導くサポートをいたします。
まず、お客様の現行のアプリケーション、ガバナンスポリシー、プロセス、ユーザーロール、アクセス権限、サービス水準合意(SLA)を詳細に把握します。アクティブディレクトリ(AD)やオンプレミスIAMソリューションの利用状況を含む既存の技術的実践を評価し、クラウドインフラとの統合における課題を検討。現時点での要件だけでなく、将来的なニーズも考慮し、次のステップの基盤データとする。
分析結果を基に、組織向けのIAMアーキテクチャとガバナンス計画を策定。ISO 27001などの標準規格や、FFIEC認証ガイダンスのようなMFA(多要素認証)に関する規制要件を満たすことが、IAMソリューションの選定および設計の判断基準となります。SAMLやOAuthなどの標準採用も初期分析に基づき決定。運用への影響を最小限に抑え、主要な利害関係者を巻き込みながら計画を実施。
監査ログを通じて導入の影響をモニタリングし、プロセスのさらなる改善を検討。ユーザーからのフィードバックや監査報告書に基づき、IAMガバナンスのプロセスやポリシーを再調整し、セキュリティ要件を満たす体制を整える。
まず、お客様の現行のアプリケーション、ガバナンスポリシー、プロセス、ユーザーロール、アクセス権限、サービス水準合意(SLA)を詳細に把握します。アクティブディレクトリ(AD)やオンプレミスIAMソリューションの利用状況を含む既存の技術的実践を評価し、クラウドインフラとの統合における課題を検討。現時点での要件だけでなく、将来的なニーズも考慮し、次のステップの基盤データとする。
分析結果を基に、組織向けのIAMアーキテクチャとガバナンス計画を策定。ISO 27001などの標準規格や、FFIEC認証ガイダンスのようなMFA(多要素認証)に関する規制要件を満たすことが、IAMソリューションの選定および設計の判断基準となります。SAMLやOAuthなどの標準採用も初期分析に基づき決定。運用への影響を最小限に抑え、主要な利害関係者を巻き込みながら計画を実施。
監査ログを通じて導入の影響をモニタリングし、プロセスのさらなる改善を検討。ユーザーからのフィードバックや監査報告書に基づき、IAMガバナンスのプロセスやポリシーを再調整し、セキュリティ要件を満たす体制を整える。