この記事は機械翻訳されました。
かつてのセキュリティは、鍵があれば、特定のドアを開けてITの背後にある部屋に入る許可を得るという、鍵と鍵のような単純なものでした。 ITの初期段階では、会社概要 ネットワークセキュリティは、この現実的な方法論に従い、すべての従業員に同じ情報にアクセスするための同じキーが与えられる単純なシステムを使用していました。
当時、従業員とシステムは現場に存在し、脅威アクターにとってそのキーにアクセスすることは容易ではありませんでした。しかし、その後、物理的な境界は拡大され、クラウドの利用の増加やリモートワーク機能の需要などの要因により、エンタープライズセキュリティのエンゲージメントルールが書き換えられるにつれて、より流動的になっています。
これらの変更により、ハッカーは、貴重な情報のストアを物理的に近くに置かずに保護するドアを開く方法を発見しました。主なターゲットはユーザー アイデンティティです。 実際、すべてのセキュリティ攻撃の81%は、認証情報を盗むことを目的としており、他のアカウントにアクセスしようとする他の悪意のある人物にダークウェブで販売することができます。
では、問題がわかっているのであれば、なぜITはITを防ぐのが難しいのでしょうか。 アイデンティティハッキングがこれほど成功している理由は、その「1つの鍵、1つのドア」ポリシーによるものです。 ユーザーデータをより適切に保護するために、会社概要は、セキュリティにより包括的な方法で対処する最新のIDガバナンスプラクティスを実装する必要があります。
新たな安全保障の戦場
ほとんどのエンタープライズは、ユーザーが必要な情報とシステムにのみアクセスできるようにしていますが、これは手動のプロセスを使用して行います。 彼らの労働力とシステムが複雑化し、多様化するにつれて、このシステムは管理不能になりつつあります。
最近の調査によると、平均して、内部ユーザーの33%が非アクティブであるにもかかわらず、許可が削除されていません。 これらは、永久に退職した従業員、休暇中の従業員、または職務内容、つまり使用するツールが変更された従業員である可能性があります。また、会社概要 の 30% は、機密性の高いフォルダーをすべての従業員に開いたままにしており、アイデンティティ アクセス管理は適用されていません。 これにより、ITチームに不必要な追加要求が課せられるだけでなく、ビジネスは必然的に人為的ミスに伴うセキュリティリスクにさらされることになります。
企業は、進化するセキュリティの脅威から身を守り、業界の規制に準拠するために、アイデンティティアクセスガバナンスに目を向ける必要があります。
アイデンティティ・ガバナンスとは?
Identity Governance は、ポリシーベースのユーザー ID 管理とアクセスコントロールをエンタープライズに提供します。 IT 部門は、セキュリティと規制コンプライアンスの取り組みをサポートし、アイデンティティ アクセス管理 ポリシーを定義、適用、レビューし、コンプライアンス要件にマッピングし、ユーザー アクセスを監査できるようにします。
Identity Governance の主な機能には、ユーザー管理、特権付き ID 管理、アイデンティティ インテリジェンス、ロールベースの ID 管理とアナリティクスが含まれます。 これらの特性を組み合わせることで、企業はワークフローの自動化、ユーザー許可の管理、データセキュリティ規制への準拠、組織の拡張が可能になります。
アイデンティティ・ガバナンスは、コンプライアンスを確保し、ビジネスを複雑さから保護します
現代の従業員のライフサイクルは、かつてないほど複雑化しています。かつてのITは、従業員が郵便室から始めて、ゆっくりと会社概要のはしごを上ってトップに上がるというものでした。 今日、IT部門は、従業員が部署を変えたり、退職して復帰したり、フルタイムで働く前に契約社員として働いたり、ベンダーから従業員に移行したりする可能性が高くなります。 この大規模な許可ネットワークにより、IT 部門は、ユーザー ライフサイクルの進化に合わせて変更を自動的に管理できるポリシーを割り当てることが重要です。
アイデンティティ・ガバナンスの実装は、次の3つの異なる保護領域を提供することで、組織とIT従業員を保護するための最善のアプローチとなります。
- Access ディスカバリー:Identity Governance and Administration は、アクセス ディスカバリーから始まり、ユーザーアカウントと許可 (誰がいつ何を必要とするか) に関する分析情報を提供し、エンタープライズ ID とエンタープライズ が制御できないその他のターゲット リソース (外部のアプリとサービスのユーザー アクセス) を調整します。 この知識を武器に、 IT はアイデンティティの盗難やその他の攻撃から保護するための準備を整えることができます。
- ユーザー アクセス: その後、エンタープライズ は、クラウド アプリケーション (アプリケーション) へのルールベースおよび要求ベースのアクセスをユーザーに提供して、権限のないユーザーが機密データにアクセスするのを防ぐことができます。 また、レガシー統合をオンプレミスおよびホスト型アプリケーション (アプリケーション) に拡張し、追跡する ユーザー アクセス要求と承認を要求する要求承認プロセスを実装することもできます。
- Compliance レポート機能:このプロビジョニングが実施されると、エンタープライズは、どのユーザーが任意の時点でどの情報にアクセスできるかのスナップショットを提供するコンプライアンスレポートを作成できます。 これらのレポートは、ユーザーとアプリケーション (アプリケーション) のアクセスや、システムの異常や脅威を示す可能性のあるパスワードの変更に関する分析情報も提供できます。
エンタープライズネットワークとワークフォースがネットワークエッジを超えて拡大するにつれて、アイデンティティガバナンスは、最新のセキュリティ脅威から彼らを保護し、進化する規制に準拠するために重要になります。