ID およびアクセス管理
アクセス管理は、セキュリティで保護された ID で始まります。 ゼロ トラスト アプローチを使用すると、承認されたユーザーに最も少ないアクセス許可を割り当てることで、最小限の特権アクセスを適用できます。 そのため、ID のセキュリティ保護とアクセスの管理は、1 つの ID とアクセス管理システムに統合されます。
ID とアクセス管理はどのように機能しますか?
ID とアクセス管理システムは、重要なセキュリティ層です。 重要なデータや情報、アプリケーションやソフトウェア、デバイス、場所 (ビジネスの場所やデータ センター)、データ転送などの領域を、不正なアクセスや使用から保護することが重要です。 ID とアクセスの管理には、通常、次の操作が含まれます。
- パスワード管理ツール。
- 従業員データベース システム。
- オンプレミス アプリケーションとクラウド アプリケーション。
準拠している識別
ID とアクセスの管理とコンプライアンスは、効果的なセキュリティ ポリシーと組み合わせることで、ハッキングやその他のセキュリティ侵害を防ぐのに役立ちます。
組織は、全体的なセキュリティ境界を改善するために、特定のテクノロジを使用して実行できる手段があります。 リソースへのアクセスを監視するために多くの組織で使用される識別方法の一部を次に示します。
- 識別カード: ID カードの使用は、最も古く、最も一般的な識別方法の 1 つです。 従業員の明確な写真を表示する ID カードは、施設に入る人が承認された個人であることを確認します。 偽造 ID がある場合は、スキャナーをインストールして正当性を確認できます。
- 個人識別番号: PIN を使用することは、セキュリティで保護されたアクセスのためのもう 1 つのベスト プラクティスです。 PIN は、建物にアクセスする前にキーパッドを使用してドアに入力されるコードです。 各従業員には、定期的に更新される一意のアクセス PIN が割り当てられます。
- スマート カード: スマート カードは、物理的なアクセスを制御する安全な方法としてますます使用されています。 これらは、個人の ID を認証し、適切なアクセス レベルを決定するために使用できます。 スマート カードは、特定の従業員が制限された領域にアクセスできるようにプログラムできます。
- 生体認証: 生体認証は、組織内の資産とリソースにアクセスする必要があるユーザーの ID を認証する最も安全な方法の 1 つです。 生体認証リーダーは、通常、指紋や手印、顔、音声、目などの物理的特徴をスキャンしてから、安全なアクセスを提供します。
ID の一般的なアクセスを決定するメソッド
明示的な検証に基づくゼロ トラスト戦略では、ユーザーまたはデバイスの ID を確認するためにさまざまなメソッドを実装する必要があります。 より一般的な識別方法の一部を次に示します。
- シングル サインオン: シングル サインオン (SSO) とは、1 つのユーザー アカウントを使用して、ジョブを実行するために必要な複数のアプリケーションとリソースにアクセスするために 1 回だけサインインすることを意味します。 シングル サインオンにより、ユーザーがさまざまなアプリで資格情報のコピーを保持するリスクがなくなります。
-
多要素認証: 多要素認証 (MFA) には、複数の形式のセキュリティと検証手順が必要です。 このセキュリティ メカニズムは、次の 3 つの要因に基づいています。
- あなたがご存知のもの - パスワード。
- あなたがお持ちのもの - トークンまたは認証アプリなど。
- あなたに備わっているもの - 指紋のような身体的特性。
MFA では、パスワード、モバイルプッシュ通知、生体認証など、さまざまな認証手法を組み合わせてセキュリティの複数のレイヤーを追加し、より優れた保護を提供します。
- 条件付きアクセスまたはロールベースのアクセス: ユーザーまたはデバイスが認証されると、条件付きまたはロールベースのアクセスが引き継ぎます。 これは、ユーザーまたはデバイスに提供されるアクセス レベルを制御する一連のポリシーです。 このプロセスは承認と呼ばれ、デバイスまたはユーザーがだれ、何を、どこに行くことができるかを指示します。
ID の最小特権アクセス
名前が示すように、最小限の特権アクセスの目的は、重要で重要なリソースに対して十分なアクセス権をユーザーまたはデバイスに付与することです。 これをサポートするツールは多数あります。 特権アクセス管理 (PAM) は、管理者などの管理者特権を持つユーザー アカウントに特に対処します。 特権 ID 管理 (PIM) は、ユーザーとデバイスが機密データとリソースに対して持つアクセス権限を監視および監視します。 最後に、ID アクセス管理は、組織内のリソースにアクセスできるユーザーのグループを制御します。
最小限の特権アクセスは、次の方法で実行できます。
- 管理者アカウント
- 緊急アカウント
- サービス アカウント
- ビジネス ユーザー アカウント
現在、働き方は進化し続けています。 クラウド経由で接続するユーザーとデバイスが増え、モノのインターネット (IoT) デバイスが相互に通信し、より多くのビジネス プロセスが自動化されています。 これにより、アクセス関連のサイバー犯罪攻撃の量が大幅に増加しました。
有効な最小特権アクセス管理ソリューションは、次のことを保証します。
- 正しいアクセス レベル。 ユーザーは、自分のジョブを実行するための適切なレベルのアクセス権のみを持ちます。 また、特権の誤用にリンクされたアクティビティを識別することもできます。
- セキュリティで保護されたエンドポイント。 IoT デバイスからスマートフォンまで、パートナーが管理するデバイスに独自のデバイス (BYOD) を持ち込み、クラウドでホストされるサーバーにオンプレミスのワークロードを持ち込むすべてのエンドポイントには、既定で特権が含まれています。 攻撃者が管理者アカウントを保持した場合、あるエンドポイントから別のエンドポイントに簡単に移動して、より多くの損害を引き起こす可能性があります。 最小限の特権アクセス管理が実施されている場合、IT チームはローカルの管理者権限を削除してリスクを軽減できます。
- 有効なコンプライアンス状態。 特権アクセスが監視および管理されていない場合、組織は脆弱なままになります。 成功した特権アクセス管理ソリューションにより、組織は重要なデータと IT 資産に関連するすべてのアクティビティを追跡および記録し、規制コンプライアンスを確保できます。