アイデンティティが新しい境界線になるとき(CA Security Reminder) | ScanNetSecurity
2024.07.14(日)

アイデンティティが新しい境界線になるとき(CA Security Reminder)

クラウド・コンピューティングとエンタープライズ・モビリティの台頭により、「城壁」でセキュリティを確保するというやり方は崩れつつあります。

特集 特集
CA Technologies社Michael Denning氏
CA Technologies社Michael Denning氏 全 1 枚 拡大写真
CA Security Reminder は、コンシューマライゼーションが進行する企業情報システムの情報セキュリティとアイデンティティ管理について考えます。

CA Technologies の Michael Denning は、クラウド化やスマートデバイスと、多様な雇用・就業形態の普及によって、企業システムを城のように守る、従来の境界型セキュリティ対策が成り立たなくなっていると語る。

--コンピュータ・セキュリティへの従来の取り組みといえば、企業/組織を「仮想の城」として、ファイアウォールという 城塞で一重または二重に外側を固め、悪者の侵入を阻止して機密データを漏らさないというものでした。確かに、時には悪者がファイアウォールを突破することがあり、そうなると侵入者は傍若無人に振る舞うことができました。しかし、ほとんどの場合、この方法で悪者の進入を防ぐことができたのです。

しかし、私たちはもはや城塞都市に住んではいません。それは、世の中が本質的に安全になったからではなく、戦争で使用する武器が大幅に進化したことにより、城壁などの防衛ラインが防御の役割を果たさなくなってしまったからです。デジタルの世界も同様の進化を辿っています。クラウド・コンピューティングとエンタープライズ・モビリティの台頭により、「城壁」でセキュリティを確保するというやり方は崩れつつあります。

スマートフォン、タブレット、フラッシュドライブ、ソーシャルメディア、SaaSなどのおかげで(どれも、サイバ犯罪やマルウェアといった攻撃を媒介した「実績」があります)、悪者はすでに門の内側に入り込んでいます。外剛内柔な古いセキュリティ対策に代わって、多くの企業では、アイデンティティが新しい境界線だという認識が芽生え始めています。ユーザは、自分のアイデンティティが確認されてはじめて、アクセス権が付与されている限定情報にアクセスすることができるというわけです。それ以外の情報を見ることはできません。

アイデンティティが堅牢な情報セキュリティ戦略の基軸となりつつある背景には、もう一つの理由があります。近頃の企業では、バーチャルチームのメンバとして外部の人材が多用されるようになっています。こうすることで、組織の柔軟性を高め、市場が求める拡張や縮小を実施し、費用の最適化を図り、必要に応じて専門的なスキルや経験を得ることができるのです。

しかし、今やオフィスで働く人の多くは契約社員です。また、社員であっても、その多くはリモートで勤務することがあったり、基本的に在宅勤務だったりします。以前は、誰が社員で誰が社員ではないか簡単に見極めがつきました。しかし今では、組織の境界線は直線でも円形でもなく、複雑なフローチャートのようになっているのです。

そして、境界線は広がり続け、SaaS、クラウド、またはソーシャルID (Facebook、LinkedIn、Google のアカウントIDなど) を使ってログオンする顧客、パートナ、ベンダを取り込んでいます。企業が新しいモバイルやクラウドのサービスを提供する可能性が広がり、ビッグデータを活用してビジネスを深く理解できるようになる一方で、こうしたサービスは、複雑性とリスクを増幅させてしまいます。クラウドとモバイルは、新しい可能性を実現させるうえで重要な役割を果たします。そして、高いセキュリティを確保しながらサービスを提供するうえで要となるのが、アイデンティティです。

アイデンティティは、新たな境界線なのです。幸いなことに、最新のアイデンティティ生成とアクセス管理テクノロジは、最近の実情に沿ったものとなっています。ITチームは、名前とパスワードだけに頼ることなく、より確実性の高いユーザ認証を行うことが可能です。名前とパスワードを組み合わせただけでは、セキュリティは簡単に破られてしまいます。近代的ソリューションは、行動およびロケーションの監視、パターン認識、コンテンツ・アウェアネスなどの要素を用いて、適正な人だけが適正な場所から適正な時に適切な資産にアクセスできるようにしてくれます。

こうして、ビジネス部門とIT部門は、統制を厳格化すると同時にクラウドとモバイルによる柔軟かつ自由なアクセスを実現できるのです。しかし、クラウドに限らず、アイデンティティはIT環境全体を守ることができます。それは、サービス提供をどこでどのように行おうと、物理、仮想、クラウド、ローミングのいずれの環境であろうと変わりません。アイデンティティを新しい境界線にすることでしか、企業の成功に不可欠なビジネス情報を効果的に保護することはできないのです。

(Michael Denning)

筆者略歴:CA Technologiesでアイデンティティおよびアクセス管理ビジネスを統括し、ユーザ、ユーザアクセス、情報活用の制御によるリスク最小化、コンプライアンス推進、仮想化テクノロジとクラウド・サービスの確実な導入を支援

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「ITパスポート試験」が1位に ~ 日本の資格検定アワード2023

    「ITパスポート試験」が1位に ~ 日本の資格検定アワード2023

  2. イセトーへのランサムウェア攻撃で豊田市の推定 42 万人分の個人情報が漏えい、被害発生時は契約に基づき対応

    イセトーへのランサムウェア攻撃で豊田市の推定 42 万人分の個人情報が漏えい、被害発生時は契約に基づき対応

  3. 裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

    裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

  4. NTTデータグループ ルーマニア拠点に不正アクセス、ランサムウェアによる攻撃の可能性含め解析を進める

    NTTデータグループ ルーマニア拠点に不正アクセス、ランサムウェアによる攻撃の可能性含め解析を進める

  5. 個人情報保護委員会、東京電力グループ 3 社に行政指導

    個人情報保護委員会、東京電力グループ 3 社に行政指導

  6. 「悪質な情報拡散を行う者には徹底的な法的措置」KADOKAWA グループへのランサムウェア攻撃

    「悪質な情報拡散を行う者には徹底的な法的措置」KADOKAWA グループへのランサムウェア攻撃

  7. 契約終了後もデータの削除を怠り保存が原因 ~ イセトーへのランサムウェア攻撃で和歌山市の個人情報も漏えい

    契約終了後もデータの削除を怠り保存が原因 ~ イセトーへのランサムウェア攻撃で和歌山市の個人情報も漏えい

  8. 「反社会的勢力への利益供与に応じず」ニデックインスツルメンツにランサムウェア攻撃

    「反社会的勢力への利益供与に応じず」ニデックインスツルメンツにランサムウェア攻撃

  9. 個人情報流出無し ~ 秋田県立医療療育センターウェブサイトが改ざん被害

    個人情報流出無し ~ 秋田県立医療療育センターウェブサイトが改ざん被害

  10. パルグループのサーバに不正アクセス、ポイント反映に影響

    パルグループのサーバに不正アクセス、ポイント反映に影響

ランキングをもっと見る