これまで組織は、ファイアウォール、仮想プライベート・ネットワーク(VPN)、アンチウイルス・ソフトウェアなどのツールによって保護された安全なネットワーク境界を確立することで、システムとデータを保護してきました。この「デジタル・フェンス」は、企業ネットワーク内のオンプレミスのものはすべて信頼できるものであり、企業ネットワーク外のものはすべてブロックする必要があるということが前提となっていました。
しかし、デジタル・トランスフォーメーションにより、その明確な境界線は消え去りました。組織がリモートワーク、ハイブリッドおよびマルチクラウド環境、サードパーティのSaaS(Software as a Service)ツールを導入したため、企業ネットワークは境界ベースのセキュリティを適用するには分散しすぎてしまいました。
セキュリティー戦略もネットワーク資産の保護からアクセスの保護へと移行したため、デジタルIDがサイバーセキュリティーの中心に据えられました。問題は「どのネットワークを使用しているのか」ではなく、「あなたは誰で、このネットワークにアクセスすべきか」という点です。
適応したのは脅威アクターも同様です。脅威アクターはファイアウォールを突破するのではなく、フィッシング、認証情報の盗難、セッションハイジャックを使用してユーザーになりすまし、権限を昇格することで、IDを直接ターゲットにし始めました。IBM® X-Force Threat Intelligence Indexによると、有効なアカウントの悪用はハッカーが企業ネットワークに侵入する最も一般的な方法の1つであり、サイバー攻撃の30%を占めています。
このような環境では、IDセキュリティーは、デジタルIDとそれに関連付けられたアクセス権限の盗難、悪用、乱用から保護することに焦点を当てた、独自のサイバーセキュリティー分野として登場しました。
IDセキュリティは、ユーザーIDを管理し、システムとデータへのアクセスを制御するセキュリティ・フレームワークであるIDおよびアクセス管理(IAM)を基盤としています。IAMは、保護、検知、対応機能を提供し、特にデジタルIDの保護に焦点を当てています。
言い換えれば、IDセキュリティーはIAMに取って代わるものではなく、継続的な監視、コンテキストに応じたアクセスの実施、不審なアクティビティーに対する自動応答などの機能によってIAMを拡張するのです。IAMがアクセスできるユーザーを決定する場合、IDセキュリティーはアクセスの安全性を確保できるようサポートします。
IDセキュリティーとIAMを組み合わせることで、最新のIDセキュリティー・ソリューションの基盤が形成され、組織はデジタルIDを保護し、ユーザー権限を管理し、IDベースのサイバー脅威からシステムを防御できるようになります。