IDおよびアクセス管理(IAM)について企業が知っておくべきこと

著者: Robert Simon
作成日: 24 六月 2021
更新日: 24 六月 2024
Anonim
S14 Azure Active Directory B2C による 顧客/市民 ID 管理の考え方と実装 | 日本マイクロソフト
ビデオ: S14 Azure Active Directory B2C による 顧客/市民 ID 管理の考え方と実装 | 日本マイクロソフト

コンテンツ



ソース:Andreus / Dreamstime.com

取り除く:

IAMは、適切な人に適切なタイミングで適切なレベルのアクセスを提供します。これはビジネスにとって本当に重要です。

IDとアクセス管理(IAM)は、Web上のセキュリティとコラボレーションの基盤であり、企業におけるその重要性は高まり続けています。ペイメントカード業界データセキュリティ基準や医療保険の携行性と責任に関する法律(HIPAA)などの規制とコンプライアンス要件の高まりに伴い、多くの企業がIAMをこれまで以上に密接に検討しています。問題は、IAMの実装が難しい可能性があり、多くの企業がその利点を完全に理解していないことです。見てみましょう。

アイデンティティおよびアクセス管理とは何ですか?

IAMには、ITプロフェッショナルがデジタルIDを管理および制御し、各リソースが異なるリソースにアクセスする方法を指定するのに役立つ人、テクノロジー、ポリシー、およびプロセスが含まれます。

しかし、実際には、これは見た目ほど単純ではありません。これは、企業で働くITプロフェッショナルが、すべての従業員に適切なレベルのアクセスを提供し、適切に業務を遂行できるようにする必要があるためです。ただし、このプロセスを当然のことと見なすと、セキュリティリスクが非常に多くなります。従業員にどのような種類のドキュメント、システム、プラットフォームにアクセスできるかという余裕を与えすぎると、ドキュメント、プロセス、情報が間違った手に渡る可能性があります。 (IDおよびアクセス管理がクラウドセキュリティブーストを提供するのIAMとセキュリティの詳細を参照してください。)

これが、IDおよびアクセス管理が今日のビジネスに不可欠なプロセスになった理由であり、実際には、見た目よりも複雑なことが多い理由です。

アイデンティティおよびアクセス管理の機能

アイデンティティとアクセス管理の目標は、適切な人に適切なタイミングで適切なレベルのアクセスを提供することであると言えます。

そのために、IAMアクティビティは4つの異なるカテゴリに分類できます。


  • 認証
    これには2つの異なる領域が関係します。1つは認証管理、もう1つはセッション管理です。認証管理では、ユーザーは、ユーザー名とパスワードを使用してサービスにログインするなどして、システムまたはリソースにアクセスするために十分な資格情報をシステムに与えます。これが成功すると、ユーザーがログオフするか、セッションがタイムアウトするか、他の方法で終了するまで有効なセッションが作成されます。

  • 認可
    承認は、ユーザーがアクションを実行するために必要な資格情報を持っているかどうかを判断するプロセスです。これは認証後に行われ、一連のルールとロールによって管理されます。ユーザーを許可してアクションを許可する最も簡単な方法は、アクセス制御リストを使用することです。ユーザーまたはリソースは、実行する許可を与えられたアクションのみを実行できます。

  • ユーザー管理
    これは、ユーザーアカウントが作成されてからプロビジョニング解除または終了されるまで、IAMでユーザーアカウント、パスワード、アクセス許可、およびロールがどのように管理されるかに関するものです。実際には、ほとんどの企業はユーザー管理の委任を許可しており、一部の機能をITで一元管理しながら、IAMの作業を関係部門に分散しています。ユーザーが部門長やIT部門を経由せずに自分のパスワードを変更できるようにするなど、セルフサービスのユーザー管理を許可する会社もあります。

  • ディレクトリまたは中央ユーザーリポジトリ
    これは、すべてのID情報が保存される場所です。中央ユーザーリポジトリは、IDデータを他のリソースに配信し、さまざまなユーザーから送信された資格情報を検証するものでもあります。

実装:ベストプラクティス

ほとんどの場合、組織でIAMを構築または実装するとき、それが会社にどのように役立つかを覚えておくと役立ちます。これらの利点を念頭に置くことで、より直感的で効果的な、より堅牢なIAMインフラストラクチャを実装できます。


IAMシステムを実装する利点は次のとおりです。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド


誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。

  • 物事を簡素化します
    大規模な組織では、多くのセキュリティシステムを設置することはできません。 IAMは既存のすべてのデータとシステムを取得し、すべてをまとめます。これが、IAMシステムを実装する際の最初のステップが、すべての部門に分散しているすべてのデータをメモして確認し、関連するものを判断することが重要である理由です。たとえば、IAMシステムが最初に構築されたとき、従業員1922には、財務(給与計算用)、HR(従業員記録)、およびマーケティング(彼または彼女が働いている)の記録があります。これは、従業員1922に関連する各部門からのすべてのデータを1つのシステムに統合する必要があることを意味します。

  • コラボレーションを可能にします
    IAMを使用することの最大の利点は、アクセスを許可するユーザーを割り当て、ロールを確立し、システムにメンバーを追加し、アクセスできるリソースを使用してこれらのユーザーができることを指示できることです。

  • 操作をより透明にします
    IAMは一元化されているため、すべてのユーザーは、アクセス権とポリシーが設定されていること、およびシステムと関係者に必要なものを確認できます。また、誰がどのリソースに誰からアクセスしたかを示す履歴も提供できます。これにより、監査が簡単になります。

IAMの実装

IAMの実装を検討している企業は、利用可能なさまざまなツールを確認する必要があります。また、IAMはIT部門だけに関与すべきではありません。実際、IAMの実装を開始したほとんどのCIOは、イニシアチブが成功するためには、IT以外の人々のサポートと支援を受ける必要があることを認識しています。 IAMを単純化するだけでなく、非IT担当者が理解できるようにする多くのツールが利用可能です。しかし、サードパーティのツールを使用する際には、企業はその対価を確実に得る必要があることを忘れないでください。たとえば、2年前、IAMソリューションプロバイダーは統合の狂乱状態にありました。つまり、主にWindowsおよびMicrosoft製品を使用している企業が、ベンダーからIAMソリューションを購入し、その後Red HatまたはOracleに買収されると、購入したソリューションが価値のないものになる可能性があります。 (クラウドのセキュリティについては、エンタープライズ向けの5つのビッグクラウドセキュリティ機能をご覧ください。)

また、優れたIAMは、セキュリティとサービス提供の完璧なバランスを維持する必要があります。これを行うには、前進するすべての技術と手順を管理するための強固なセキュリティポリシーが必要です。

なぜIAMなのか?

適切な人に適切なタイミングで適切なレベルのアクセスを提供することは、ビジネスにとって本当に重要です。それこそがIAMが行うことであり、そうすることで、タスクの時間を節約し、操作をより効率的にします。 IAMはオープン性と透明性も提供するため、リーダーがタスクを委任しやすくなり、コラボレーションが成功する環境を作成できます。