あなたのチームは時間内に次のゼロデイを受け入れますか?
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
IDセキュリティは、デジタルIDとそれを管理するシステムの保護に重点を置いたサイバーセキュリティーの一分野です。組織がIDを検証し、アクセス制御を実施し、機密データ、システム、サービスへの不正アクセスを防止する上で役立ちます。
組織において、クラウド・サービスの導入、リモートワークの支援、多様なエンドポイントやアプリケーションの管理が進むにつれて、ネットワーク境界はより曖昧になり、境界ベースの防御はもはや十分な効果を発揮しなくなってきています。デジタルID(システム内のユーザー、デバイス、またはアプリケーションを表す個別のプロファイル)は、データ・セキュリティーを維持するうえで極めて重要なものになっています。
IBM® のデータ侵害のコストに関する調査によると、盗難または侵害された認証情報は一般的な攻撃ベクトルであり、データ侵害の原因の10%を占めていますハッカーがユーザーの認証情報を入手すると、それを使って有効なアカウントを乗っ取り、権限を悪用します。
IDセキュリティーは、IDベースおよび認証情報ベースの攻撃リスクを最小限に抑えながら、許可されたユーザーのみが特定のリソースにアクセスできるようにする際に役立ちます。
効果的なIDセキュリティにより、組織は脆弱性を軽減し、運用効率を向上させ、フィッシング攻撃やデータ侵害といったサイバー脅威から保護することができます。
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
これまで組織は、ファイアウォール、仮想プライベート・ネットワーク(VPN)、アンチウイルス・ソフトウェアなどのツールによって保護された安全なネットワーク境界を確立することで、システムとデータを保護してきました。この「デジタル・フェンス」は、企業ネットワーク内のオンプレミスのものはすべて信頼できるものであり、企業ネットワーク外のものはすべてブロックする必要があるということが前提となっていました。
しかし、デジタル・トランスフォーメーションにより、その明確な境界線は消え去りました。組織がリモートワーク、ハイブリッドおよびマルチクラウド環境、サードパーティのSaaS(Software as a Service)ツールを導入したため、企業ネットワークは境界ベースのセキュリティを適用するには分散しすぎてしまいました。
セキュリティー戦略もネットワーク資産の保護からアクセスの保護へと移行したため、デジタルIDがサイバーセキュリティーの中心に据えられました。問題は「どのネットワークを使用しているのか」ではなく、「あなたは誰で、このネットワークにアクセスすべきか」という点です。
適応したのは脅威アクターも同様です。脅威アクターはファイアウォールを突破するのではなく、フィッシング、認証情報の盗難、セッションハイジャックを使用してユーザーになりすまし、権限を昇格することで、IDを直接ターゲットにし始めました。IBM® X-Force Threat Intelligence Indexによると、有効なアカウントの悪用はハッカーが企業ネットワークに侵入する最も一般的な方法の1つであり、サイバー攻撃の30%を占めています。
このような環境では、IDセキュリティーは、デジタルIDとそれに関連付けられたアクセス権限の盗難、悪用、乱用から保護することに焦点を当てた、独自のサイバーセキュリティー分野として登場しました。
IDセキュリティは、ユーザーIDを管理し、システムとデータへのアクセスを制御するセキュリティ・フレームワークであるIDおよびアクセス管理(IAM)を基盤としています。IAMは、保護、検知、対応機能を提供し、特にデジタルIDの保護に焦点を当てています。
言い換えれば、IDセキュリティーはIAMに取って代わるものではなく、継続的な監視、コンテキストに応じたアクセスの実施、不審なアクティビティーに対する自動応答などの機能によってIAMを拡張するのです。IAMがアクセスできるユーザーを決定する場合、IDセキュリティーはアクセスの安全性を確保できるようサポートします。
IDセキュリティーとIAMを組み合わせることで、最新のIDセキュリティー・ソリューションの基盤が形成され、組織はデジタルIDを保護し、ユーザー権限を管理し、IDベースのサイバー脅威からシステムを防御できるようになります。
IDセキュリティは、ライフサイクルを通じてデジタルIDを保護するためのいくつかの異なるツールと実践を一貫性のあるプログラムに統合する分野です。この包括的なセキュリティ・フレームワークにより、組織は強固なデータ保護を維持しながらアクセス管理を合理化できます。
IDセキュリティの主なコンポーネントには以下が含まれます。
デジタルIDは、IDセキュリティの基盤です。これは、企業システムのユーザー、デバイス、アプリを表します。
IDセキュリティーは、これらのデジタル・エンティティーを不正アクセスから保護し、悪意のある攻撃者がその権限を悪用してデータを盗んだり、資産に損害を与えたり、その他の損害を引き起こしたりしないようにします。
一般的なIDには、次のようなタイプがあります。
組織がより多くのクラウド・サービスを導入し、自動化の取り組みを強化するにつれて、多くのネットワークでマシンIDとサービス・アカウントの数が人間のユーザー・アカウントの数を上回るようになりました。ある推計によると、一般的な企業における非人間のIDと人間のIDの比率は10:1です。1生成AIとAIエージェントの成長により、この傾向はさらに加速する可能性があります。
IDセキュリティーは、拡大し続けるこのID環境全体の可視性と制御を維持すると同時に、組織の攻撃対象領域を削減しつつ、権限のあるユーザーの安全なアクセスを促進するのに役立ちます。
認証は、ユーザーが本人であることを検証します。これは、IDセキュリティーにおいて最初の重要なチェックポイントです。ユーザーアカウントや機密データへの不正アクセスのリスクを減らすには、強力な認証が不可欠です。
主な認証方法には次のようなものがあります。
アクセス制御は、認証されたユーザーがアクセスできる対象と、システム内で実行が許可されているアクションを決定します。
IDセキュリティー・フレームワークは、最小権限という原則に基づいた強力なアクセス・ポリシーを優先します。つまり、ユーザーには職務の遂行に必要なアクセス権のみが過不足なく付与されます。
アクセス制御の一般的な手法には、次のようなものがあります。
IGAは、デジタルIDに適切なアクセス・レベルを設定し、そのアクセスが内部要件および規制要件を満たすために追跡する上で役立ちます。
IAMソリューションは、誰がシステムとデータにアクセスできるかを制御しますが、IGAは、そのアクセスが適切で、正当であり、積極的に監視されているかどうかに焦点を当てます。IGAは、IDライフサイクルとアクセス資格を管理し、アクセス関連のリスクを軽減し、セキュリティー・ポリシーを実施するための運用フレームワークを提供します。
IGAは、医療保険の相互運用性と説明責任に関する法律(HIPAA)、サーベンス・オクスリー法(SOX)、一般データ保護規則(GDPR)などの規制基準に準拠するうえでも重要な役割を果たします。機密システムやデータへのアクセス権限が正しく割り当てられ、定期的に見直されていることを組織が証明するのに役立ちます。また、内部レビューや外部監査をサポートするための監査証跡も生成します。
IGAの主な機能は次のとおりです。
ITDRは、IDインフラストラクチャーを保護し、IDベースの攻撃に対処する高度な機能により、IDセキュリティーを強化します。ITDRは、標準的なIDセキュリティーソリューションに必ずしも含まれているわけではありませんが、組織が拡大するIDベースの攻撃の脅威に対する堅牢なセキュリティー対策を求める中、存在感を高めています。
ITDRの主な機能は次のとおりです。
IDセキュリティーは、コアIAM管理を強化し、主に次のようなメリットをもたらします。
セキュリティー体制の強化
法規制への準拠
運用効率
IDセキュリティーは、アカウント・ハイジャック、認証情報の盗難、不正アクセス、その他のIDベースの攻撃の可能性と影響を軽減するために役立ちます。
ゼロトラスト・セキュリティ・フレームワークは、ユーザー、デバイス、アプリケーション、データ間の個々の接続に対してきめ細かなセキュリティ・ポリシーを適用します。IDセキュリティーは、強力な認証要件、カスタマイズされたアクセス制御、継続的な監視ツールを通じて、このモデルを実装する上で役立ちます。
ITDRシステムなどのIDセキュリティー・プラットフォームは、予期せぬ権限昇格、あり得ないログイン場所、異常なデータ・ダウンロードの急増など、不審なアクティビティーを継続的に監視します。ITDRは、アクセス権限の取り消し、セッションの終了、セキュリティー・チームへの警告といった封じ込めアクションで自動的に対応します。
管理アカウントとサービス・アカウントには高レベルの権限が付与されているため、ハッカーにとって魅力的なターゲットです。IDセキュリティー・ツールは、認証情報の安全な保管と管理、ジャストインタイム・プロビジョニング、セッション監視などにより、これらのアカウントの制御を強化することができます。
IDセキュリティー・ツールは、組織が関連する規則への準拠を維持し、その準拠を証明するのに役立ちます。
多くのIDガバナンス・ツールは、HIPAA、GDPR、またはその他の規制で定められた基準に照らして、ユーザーのアクティビティーを監視できます。このようなツールは、時間外に医療記録を開こうとする試みや、未知のデバイスによる給与データへのアクセスなど、違反のアクティビティーに警告を出したり、ブロックしたりします。
一部のアイデンティティ・ガバナンス・ツールでは、ログインからアクセス、終了まで、ユーザー・セッションを詳細に記録できます。この記録により、組織がコンプライアンスを証明し、違反を特定して修復する際に役立つ堅牢な監査証跡が作成されます。
IDセキュリティー・システムは、組織の平常オペレーションの合理化に役立ちます。
一部のIDセキュリティー・ツールは、ユーザーがロールを変更したときなど、必要なくなったユーザの権限を自動的に取り消すため、ユーザー権限を手動で見直して調整する必要がなくなります。
包括的なIDセキュリティ・フレームワークは、以前は異種のシステム(PAM、IAM、ITDR) を統合システムに統合することで、情報の迅速な共有、企業IDに対するより深い洞察、および全体的なID管理の簡素化を可能にします。
人工知能(AI)の進歩は、脅威だけでなく、機会の観点からも、IDセキュリティーに影響を及ぼしています。
生成AIの脅威は、攻撃者がより短時間で、より多くの効果的なIDベースの攻撃を仕掛けやすくします。X-Force Threat Intelligence Indexによると、X-Forceのアナリストは、ハッカーが生成AIを利用してディープフェイクの音声や動画を生成したり、説得力のあるフィッシングEメールを作成したり、悪意のあるコードを作成したりするのを目の当たりにしてきました。
一つの機会として、AI搭載のID脅威の検知と防止ツールの普及が進んでおり、組織は攻撃をより迅速に検知して阻止できるようになっています。たとえば、ITDRソリューションは機械学習を使用して、通常のユーザー行動のベースライン・モデルを作成し、それを使用して脅威となる可能性のある疑わしい逸脱を識別できます。