この記事は機械翻訳されました。
アイデンティティ セキュリティは、現代のサイバーセキュリティ戦略に必要な包括的なプロセス、原則、ツールを通じて、環境全体での不正アクセス、操作、誤用からデジタル アイデンティティを保護します。
重要ポイント
- クラウドセキュリティ侵害の75%はアイデンティティの管理ミスに起因しており、脅威アクターは侵入するのではなく、ログインするようになりました。1
- 従来のセキュリティ境界は時代遅れであり、組織は認証前、認証中、認証後に継続的な検証を行う必要があります。
- アイデンティティ セキュリティにより、従業員のアクセス全体で統一された可視性が可能になります (例: 従業員、契約社員、ビジネス パートナー)、ガバナンス、および特権付きアカウントを使用して、アクセスを保護し、リスクを管理します。
アイデンティティセキュリティが重要な理由
今日の脅威アクターは、アイデンティティの脆弱性を主要な攻撃ベクトルとして標的にし、組織のデジタル環境全体の複数の弱点を悪用しています。ハイブリッドワークが攻撃対象領域を拡大する中、典型的な悪用方法には次のようなものがあります。
- パスワードが脆弱または再利用されている
- フィッシングによる認証情報の盗難
- 過剰な権限のあるアカウント
- セッションハイジャックまたはトークンの盗難
- デバイス漏洩/侵害 through unmanaged エンドポイント
これらの脆弱性は、組織内のラテラルムーブメントを可能にし、機密データへの不正アクセスにつながります。
業界固有の要件:
- ヘルスケア: HIPAAコンプライアンスは、PHIアクセスと包括的な監査証跡のための厳格なアイデンティティ制御を義務付けています
- 金融サービス: SOXおよびPCI-DSSの要件には、特権付きアクセス管理と継続的な監視が必要です
- 政府: FedRAMP と CMMC フレームワークには、高度な認証と厳密なアイデンティティ ライフサイクル管理が必要です
- 小売: PCIコンプライアンスには、決済システムと顧客データに対する強固なアイデンティティ管理が必要
- 加工: OT/IT コンバージェンスには、運用テクノロジーアクセスのための専門的なアイデンティティ制御が必要です
アイデンティティセキュリティのコア要素:
- 包括的な可視性: 基本的なSSOとMFAを超えた監視
- プロアクティブなセキュリティ: 悪用される前にセキュリティギャップを特定する
- 迅速な対応: 即時の脅威検知と軽減
- 継続的な検証: アイデンティティとアクセスの継続的な検証が必要
戦略目標:
- アイデンティティ保護: 継続的な検証と検証を可能にする
- 堅牢な認証: Implement パスワードレス FIDO2/webauthn 標準
- ダイナミックアクセス: リアルタイムのコンテキストを使用して許可を調整する
- Automated オーケストレーション: Self-regulating ポリシー & Entitlement Management
- 統合コントロール: ハイブリッド環境全体で一貫したセキュリティを維持
- フリクションレスなユーザーエクスペリエンス(UX): セキュリティを確保しながら生産性を実現
アイデンティティ Security の利点
セキュアなアイデンティティ戦略を実装する利点は、組織の運用全体に及びます。
- 侵害リスクの軽減: より強力なアイデンティティ制御により、不正アクセスの試みを最小限に抑えます
- コンプライアンスの向上: より優れたアイデンティティ管理により規制要件に対応
- ユーザーエクスペリエンス(UX)の向上: セキュリティを維持しながらアクセスを合理化し、生産性を向上させます
- 視認性の向上: ユーザーの行動と潜在的なセキュリティインシデントに関する洞察を提供します
- コストの削減: アイデンティティプロセスを自動化して、手作業のオーバーヘッドを削減
- インサイダー脅威保護: 機密性の高いリソースへの内部アクセスを制御および監視します
- 監査の簡素化: アイデンティティ関連の活動の包括的な記録を保持
アイデンティティセキュリティのしくみ
アイデンティティ セキュリティは、テクノロジー環境全体で包括的に動作し、次のことを可能にします。
- 予防: 強力な認証、デバイス検証、およびアクセス ポリシーを通じてベースライン セキュリティを作成します
- 継続的な監視: ユーザーの行動、デバイスの健康状態、アクセスパターンをリアルタイムで分析し、異常を検出します
- アダプティブ エンフォースメント: 認証とアクセスの要件を以下に基づいて変更します。
- ユーザーの行動と場所
- デバイス セキュリティ態勢
- リソースの感度
- 統合セキュリティツールからのリスクシグナル
- 自動応答: 脅威が検出されると、ステップアップ認証、セッションの終了、アクセスの取り消しなどのアクションがトリガーされます
コンプライアンス要件には、次のものが含まれます。
- GDPRの: EUの個人データの収集および処理に関する規制
- CCPAは、 カリフォルニア州の消費者ID確認要件
- NIST 800-63: デジタル ID のガイドラインと保証レベル
- ISO 27001: アイデンティティ管理管理目標
アイデンティティ・セキュリティの実装
ディスカバリー
- ユーザー、許可、リソースを含む完全なアイデンティティランドスケープをマッピングする
- 既存の構成とセキュリティのギャップを分析
- 重要なシステムとアクセス要件を文書化する
- リスクの閾値と対応プロトコルを定義する
保護
- Deploy コンテキスト authentication using biometric and フィッシング耐性のある 要因
- 機密性の高いリソースの期限付きアクセスコントロールを構成する
- 環境全体で一貫したセキュリティポリシーを確立
- プロビジョニングとプロビジョニング解除を自動化する
モニタリング
- 行動分析を使用した包括的な脅威検知の設定
- リスクレベルに基づく自動対応ワークフローの作成
- セキュリティチームの調整と迅速な対応を実現
- 継続的なコンプライアンス監視の実装
IAM vs アイデンティティ セキュリティ
アイデンティティとアクセス管理 (IAM) は、適切なユーザーとデバイスのみが適切なアプリケーション (アプリケーション)、リソース、およびシステムに適切なタイミングでアクセスできるようにするのに役立ちます。 IAM は、デジタルアイデンティティ保護のすべての側面を含む、アイデンティティセキュリティの中心的な柱です。
IAMの焦点:
- 認証: ユーザーのアイデンティティを確認する
- 認可: ユーザーのアクセス権を決定します
アイデンティティ Security 機能:
- 包括的な保護: 攻撃ベクトルに対するアイデンティティの保護
- 脅威検知: アイデンティティベースの攻撃を特定して対応
- アイデンティティ保護: 認証情報の盗難や誤用を防止
- セキュリティ統合: 他のセキュリティツールやシステムと連携
Essential function for modern アイデンティティ Security
アイデンティティ セキュリティ実装には、いくつかの領域にわたる包括的な機能セットが必要です。
認証とアクセス管理
- リスクコンテキストに基づいてセキュリティ要件を調整するAdaptive MFA
- 生体認証とハードウェアトークンを使用したフィッシング耐性のある認証
- リスクベース アクセスコントロール that evaluate user behavior and context
- パスワードボールト with automated rotation for 特権付き アカウント
- シングルサインオン(Single Sign-On ) (SSO) integration across cloud and premises systems
検出と応答
- 高度な行動分析を使用したリアルタイムの脅威監視
- 設定可能なリスクしきい値に基づく自動インシデント対応
- セキュリティ情報およびイベント管理 (SIEM) システムの統合
- ユーザーリスクスコアとアクセスパターンの継続的な評価
- 漏洩/侵害認証情報の即時取り消し
アイデンティティライフサイクル管理
- 自動化されたユーザープロビジョニング とプロビジョニング解除
- セルフサービス アクセス要求 with approval Workflows
- 定期的なアクセスレビュー と認定キャンペーン
- 特権付き アカウント ディスカバリー and management
- 従業員のライフサイクルイベントのための人事システムとの統合
アイデンティティ・セキュリティとゼロトラスト
アイデンティティ セキュリティは、場所に関係なく、ネットワークまたはアプリケーション (アプリケーション) へのアクセスを許可する前に、すべてのユーザーとデバイスのアイデンティティを厳密に検証および検証するゼロトラスト セキュリティ モデルをサポートしています。
ゼロトラストは、暗黙的な信頼がないという概念を活用します。
- 継続的な検証: 「決して信頼せず、常に検証する」の原則を使用
- 包括的なセキュリティ: すべてのリソースとアクセスポイントを保護
- 戦略的アプローチ: 全体的なセキュリティフレームワークと方法論をアクティブ化します
アイデンティティ Security は、アクセス許可とユーザー アイデンティティを管理します。
- アイデンティティ検証: ユーザーがクレームした人物であることを確立する
- 継続的な認証: アクセス権を継続的に検証
- コンテキストの決定: リスクと行動に基づいてアクセス権を付与します
- セキュリティ基盤: ゼロトラスト 実装の基盤を提供
アイデンティティ Security ベストプラクティス
コア アイデンティティ セキュリティ コントロールは、アイデンティティを保護し、脅威を検出し、インシデントに対応します。
認証とアクセス
- 強力なパスワード: 堅牢なパスワード ポリシーを実装して適用する
- パスワードレス: さらに良いことに、SSOと生体認証を使用してパスワードを完全に削除します
- MFAデプロイメント:Require フィッシング耐性のある 要因 (例:FIDO2/webauthn, hardware token) によるセンシティブなアクセスに対応
- アダプティブ セキュリティ: リスクレベルに基づいて認証を変更する
- SSOの実装: セキュリティを維持しながらアクセスを簡素化
監視と監査
- アクセス追跡: すべてのアイデンティティ活動の詳細なログを保持
- 脅威検知: 監視 for unusual or suspicious behavior
- 定期的なレビュー: 定期的にアクセス権と許可を確認してください
- 自動監視: 継続的なセキュリティ監視を実装する
教育とポリシー
- ユーザートレーニング: 最新のセキュリティ方法についてスタッフを教育する
- 明確なガイドライン: セキュリティポリシーの確立と伝達
- セキュリティ意識: 継続的な教育プログラムの維持
- 事故の手順: セキュリティイベントの対応プロセスを文書化
アイデンティティ・セキュリティの課題
複雑なIT環境
- 複数のシステム: クラウド環境とオンプレミス環境全体でのさまざまなアプリケーション(アプリケーション)の管理
- 認証バリエーション: さまざまな認証メカニズムとセキュリティ要件の調整
- 制御メカニズム: 既存のセキュリティツールやインシデント管理システムとの統合
- ユーザーの多様性: アクセスニーズの異なる複数のユーザータイプをサポート
進化する脅威
- フィッシング攻撃: 認証情報の盗難の試みからの保護
- クレデンシャルスタッフィング: 自動化された攻撃の試みを防ぐ
- ソーシャルエンジニアリング: 悪意のある人間の心理的操作から身を守る
- サプライチェーン 漏洩/侵害: サードパーティのアイデンティティ統合によるリスクの管理
- ゼロデイエクスプロイト: 新しい認証バイパス技術に対する防御
- セッションハイジャック: 有効なユーザーセッションの不正なキャプチャの防止
- MFAバイパス:高度なMFA攻撃の検出
- 持続的標的型攻撃: 長期的な標的型アイデンティティ攻撃への対応
アイデンティティ・セキュリティの未来
Gartner によると、2025 年までに、新しいアクセス管理、ガバナンス、管理、特権アクセスのデプロイの 70% が統合アイデンティティ プラットフォームに収束するとのことです。
この統合により、現在のセキュリティの弱点が解消されます。
- レガシーおよび非クラウドシステムからのアイデンティティの無秩序な増加は、可視性に深刻な影響を与えます
- アイデンティティチームとセキュリティチームの間にサイロ化をもたらす従来のポイントソリューション
- 異なるセキュリティツールにより、継続的な監視が不十分になる
組織には、以下を実現する統合プラットフォームが必要です。
- 従業員のアクセス管理全体にわたるリアルタイムの可観測性
- アイデンティティ リスクシグナルの完全な可視化
- 自動化された脅威検知と対応
- Governance and 特権付き アカウント administration controls
よくある質問(FAQ)
Q: アイデンティティ保護とは何ですか?
A: アイデンティティ保護は、認証情報を保護し、アクセス権を管理し、潜在的な脅威を継続的に監視することにより、オンプレミスおよびクラウド環境全体でデジタル アイデンティティを盗難、漏洩/侵害、誤用から保護します。
Q: アイデンティティの盗難とは何ですか?
ある:IT環境では、アイデンティティの盗難とは、脅威アクターが正当な認証情報を盗んで、システムへの不正アクセスを取得することです。これにより、攻撃者は組織内で横移動を行い、有効なユーザーとして見せかけながら機密データにアクセスすることができます。
Q: アイデンティティセキュリティプラットフォームとは何ですか?
A: アイデンティティセキュリティプラットフォームは、従業員のアクセス、ガバナンス、特権付きアカウント管理を統合します。 これらは、環境全体で継続的な認証、脅威検知、自動応答機能を提供し、組織が統一された可視性と制御を通じて増大するセキュリティ課題に対処できるようにします。
Okta でセキュリティと UX のバランスを見つける
アイデンティティ・セキュリティへの包括的なアプローチにより、デジタル資産を保護しながら、UXを合理化し、より生産性の高いビジネス運用を実現する方法をご覧ください。
参考文献
1 出典 Okta PDF: ソリューション概要, August 2024, "A unified view of ID."