LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

ラックピープル | 

ID-based Security
オンプレミス・クラウド一気通貫のIDを!

こんにちは、事業企画部の中井です。

前回は日本マイクロソフト社とラックが提唱する"ID-based Security"とは?についてご説明しました。今回からは2回に分けて、IDを中心とした具体的な対策内容についてご説明しますので、もう少しだけお付き合いください。

クラウドはオンプレミスの延長!

現在は、すでにモバイルファースト、クラウドファーストの時代かと思います。
これまで社内にあったメールや共有ファイルサーバ、業務アプリケーションがクラウドに移り、皆さんは日常的に、社内・社外問わずどこからでも、PCやモバイルを使ってそのサービスを利用しているのではないでしょうか。

社員は、このデータやアプリケーションがオンプレミスにあるのかクラウドにあるのかを意識することはあまり無いと思います。
クラウドはオンプレミス(社内)の延長」であり、社員がシームレスに行き来できることが理想的です。ただし、情報システム担当者からすると、従来のネットワークを中心としたセキュリティ境界が曖昧になるため、クラウド時代の新たなセキュリティ対策の必要性を感じていると思います。
そのオンプレミスとクラウドの間を橋渡ししてくれるのが"ID"なのです。

IDを中心としたセキュリティ対策

前回、IDを中心とした以下のような対策が必要ではないかと書きました。

  1. オンプレミス・クラウド一気通貫のセキュアなID認証とアクセス制御
  2. IDごとのユーザ行動の追跡

今回は、1.の「オンプレミス・クラウド一気通貫のセキュアなID認証とアクセス制御」についての具体的な対策をご説明します。

オンプレミス・クラウド一気通貫のセキュアなID認証とアクセス制御

「クラウドはオンプレミスの延長」という考えに立てば、オンプレミス・クラウドで共通したIDを使用するのは自然なことです。
ある調査機関(*1)によると、企業が使用するクラウドサービス(ここではSaaS)は、2017年には平均7つになる、という結果が出ています。

7つのアプリケーションにそれぞれパスワードを割り振られたら、社員はどのように行動するでしょうか?もしかすると、似たようなパターンや一般的に使用されるパスワードを繰り返し使用してしまうかもしれませんし、これはID・パスワード窃取による不正ログインを引き起こす原因になります。
この対策として挙げられるのが、シングルサインオン(SSO)の実装です。

シングルサインオン(SSO)とプラスαの認証を

SSOはオンプレミス・クラウド一気通貫に社員のIDを一意にし、脆弱なパスワードの使用を軽減することができます。
しかし、これだけでは十分なセキュリティを確保できません。
SSOに加え、多要素認証や生体認証、証明書・デバイス認証などのID・パスワードにプラスした認証方法を加えることで認証・アクセス制御を強化することが重要です。

昨今のSSOの実装はクラウドサービスで提供されることが一般的になりつつあり、マイクロソフトのAzure Active DirectoryをはじめとするIDaaS(Identity as a Service)がその機能を備えています。
そしてこのオンプレミス・クラウド一気通貫の一意のIDを定義できたら、次は、「このIDは正しいユーザが使っているか?」「どのデータにアクセスしようとしているのか?」を把握することが重要となります。

次回は、2.の「IDごとのユーザ行動の追跡」の具体的な対策についてご説明したいと思います。

ID-based Securityイニシアティブの説明会を開催!

クラウド時代のセキュリティ対策の肝は"ID"にあると言っても、まだまだ"ID-based Security"は明確に定義されたものではありません。
ID-based Securityイニシアティブは、「IDベースのセキュリティ対策」の普及促進に向けて、
勉強会やセミナー開催、共同検証を行うコミュニティです。8月29日にコミュニティの説明会を開催しますので、ご興味のある方は是非ご参加ください。

日時:2017年8月29日(火)15:00~17:30、開催場所:ベルサール八重洲
下記より事前申し込みが必要です。

ID-based Securityイニシアティブ説明会

(*1)BCSG:イギリスの調査機関

この記事は役に立ちましたか?

はい いいえ