セキュリティー・インテリジェンス

IDとアクセス管理 (IAM)を強化できる3つの方法

記事をシェアする:

IDとアクセス管理 (IAM) について話そうとすると、「ユーザー体験とセキュリティー・リスクの間のトレードオフ」が話題になることがよくあります。お客様に許容いていただけるリスクはどの程度か?デジタル・チャネルの増加と引き換えに不正情報詐欺による損失をどの程度受け入れることができるか? などといった議論です。

では、カスタマー・エクスペリエンスとリスクを対角線の反対側にある存在と見なすのを止めて、協力関係にあるものと見始めるとどうでしょうか。結局のところ、カスタマー・エクスペリエンスの向上に焦点を当てていくと、 現実的にはセキュリティーが向上し、ハイブリッド・マルチクラウド環境下の IAM 対策の強化につながります。リスクを軽減しつつユーザー中心のストレスの少ないエクスペリエンスを構築するための3つの戦略をご紹介します。

 

「Adaptive Access」によるスマートな認証

認証システムはもっとスマートになる必要があります。デジタル ID は単に氏名とパスワードを意味するものではありません。デジタル ID は情報の複雑なネットワークであり、この情報にはユーザーの名前から使用するデバイス、さらにはオンラインでの行動までもが含まれます。デバイス ID、行動バイオメトリクス、位置データなどのコンテキストの洞察を深く活用できるようになればなるほど、ナレッジ・ベースの認証の必要性は小さくなります。

スマートな認証には適応(アダプティブ)機能が含まれます。認証に静的ルールを設定すると、検証の条件設定が低すぎたり高すぎたりすることになります。そうではなく、人工知能 (AI) テクノロジーを使用して深いコンテキスト洞察を構築するアダプティブ・アクセス戦略を検討してみてください。 AI を使用することで、リスク・スコアを作成して、各ユーザーに関連付けられた信頼レベルまたはリスク・レベルを判定することができます。これらの AI 機能をアクセス・ポリシー・エンジンと組み合わせることによって、リスク・レベルに基づくアクセスを組織全体で構築できます。低リスクのユーザーには簡単な認証体験やパスワードレスの体験を提供し、高リスクのユーザーには多要素認証  (MFA) を課したり、アクセスを拒否したりすることができます。

 

ID 分析でアクセス・リスク理解の強化

ID とアクセス管理の最も難しい点の 1 つは、誰がどのアプリケーションに対するアクセス権限を持っているか、そのアクセス・レベルが「適正」かどうかを把握することです。管理者が深く考えずにアクセス要求を承認することはよくあります。また、ユーザーが特定のアプリへのアクセス権限を古い役割から横滑りさせることもあります。これは過剰な資格付与をもたらし、場合によっては義務違反を生むことにもなります。多くのレガシー化した IAM プログラムは、定期的な監査によって乱雑なアクセス・リスクをクリーンアップしていますが、この方法では、問題が長期間にわたって検出されない可能性があります。

ID 分析ソリューションが役立つのはこの点です。組織は、アクセス・リスクに対する 360 度のビューを提供する ID 分析ツールと、そのようなリスク洞察に基づいて処置を推奨する機能を探し求める必要があります。

 

分散型 ID を使用した IAM の将来

分散型 ID には、デジタル ID に対する究極の制御を与えるという期待が持たれています。業界をリードする優れた組織は、分散型ネットワークを利用して多種多様な利用場面を解決しようと、分散型 ID を始める方法を模索しています。開発者は、ツールキットを利用すれば、ユーザーのプライバシーとセキュリティーに大きな変革をもたらす分散型 ID ネットワークを確立するのも容易になり、そのようなネットワークにも簡単に参加できます。組織は、PoC (概念検証) の実装し始めることで、自己主権型 ID という明日の夢を今日の現実にすることができるのです。

 

ハイブリッド・マルチクラウドの世界での IDとアクセス管理

IAM テクノロジーの進歩によって、ユーザーの背後でシームレスなデジタル・トラストの構築が可能になり、セキュリティー部門のリーダーはユーザー体験とリスクのバランスを取るという考えに固執する必要がなくなりました。

AI を使用して顧客のデバイスと行動を理解し、 顧客に関する詳細状況を把握すればするほど、顧客のデジタル・エクスペリエンスを妨げる必要性が小さくなります。適応型のアクセス、ID 分析そして分散型 ID という戦略はすべて、組織が ID管理とアクセス管理プログラムをモダナイズするのに有効です。

 

【関連リンク】

ID管理のリスク検知をAI機能で高度化するIBM Cloud Identity with Adaptive Access

IBM Cloud Identity の詳細やトライアル

 

【お問い合わせ】

メールでのお問い合わせはこちらから

【著者情報】

Jason Keenaghanの写真

Jason Keenaghan

IBM  オファリング・マネジメント、IAM & 不正詐欺対策担当ディレクター

Jason Keenaghan は、IBM の IAM &フラウド・ポートフォリオのオファリング管理ディレクターです。高度な ID ガバナンス、アクセス管理、不正詐欺とユーザー・リスクのコンバージェンスに関する戦略と提供を担当しています。 以前は DataPower Gateways 部門のプロダクト・マネージャーを勤め、Web、モバイル、APIおよび B2B セキュリティー中心の業務に従事していました。このキャリアを通じて、大量トランザクション処理システムの設計、特に IBM Z の活用分野で豊富な経験を積んでいます。ボストン・カレッジを卒業し、経済学士号を取得。副専攻はコンピューター・サイエンス。マリスト・カレッジで経営学修士も取得しています。

 

この記事は次の記事の抄訳です。

https://securityintelligence.com/posts/3-ways-to-supercharge-identity-and-access-management/

 

More セキュリティー・インテリジェンス stories
2021-06-17

アセット・マネジメント企業におけるIBM IAM活用事例

クラウド・ベースのID管理でビジネスの俊敏さを向上 この企業は、Security as a Serviceで提供されるデジタル資産運用プラットフォーム向けの堅固なIDとアクセス管理 (IAM)ソリューションを求めていまし […]

さらに読む

2021-05-13

ゼロトラスト: ビジネスの保護を盤石にし、大胆に成長を実現

セキュリティー・リスクを心配しなくてよくなったら、ビジネスでどんなことができるでしょうか?お客様のためにどのような製品を創り出しますか?社員にどのような体験をもたらし、生産性を高められるでしょうか?ビジネスをさらに推進す […]

さらに読む

2021-03-25

モバイル・エミュレーションの自動化による大規模な不正アクセスがIBM Trusteerの調査により判明

欧州及び米国の金融機関のモバイル・バンキングにおいて、防止策が取られる迄の数日の間に個々の不正アクセスで数百万ドルが搾取されるという大規模な不正送金事案が発生し、IBM Security Trusteerのモバイル・セキ […]

さらに読む