非人間アイデンティティー(NHI)は主に、より高度な自動化を実現し、ワークフローを効率化するために存在します。
NHIは、従来のIDおよびアクセス管理(IAM)システムで人間のユーザーにアイデンティティーが付与されるのと同じように、ITエコシステム内のアプリケーション、ハードウェア、ボット、AIエージェントなどを識別します。
非人間エンティティーに固有のアイデンティティーを割り当てることで、IT/セキュリティーの担当者は、目的に合わせた権限の付与、セキュリティー・ポリシーの適用、アクティビティーの追跡、アクセス制御の強化などを行えます。
- 非人間エンティティーに固有のアイデンティティーがなければ、権限を割り当てる対象がありません。
- アプリケーションやデバイスは、認証先となるアイデンティティーがなければ自らを認証できません。
- アクティビティーの帰属先となるアイデンティティーがなければ、アクティビティーを追跡できません。
- アクセス制御は、適用対象となるアイデンティティーがあって初めて徹底できます。
ユースケースの例として、会計プラットフォームと顧客関係管理(CRM)システムのデータを使用して請求書を生成し、送付する請求システムを考えてみてください。
このプロセスを手作業で行うには、担当者が各データベースにアクセスして関連データを取得し、突き合わせ、請求額を算出し、請求書を作成してお客様に送付する必要があります。
プロセスは自動化できますが、機密データを扱うため、強固なセキュリティー対策が欠かせません。NHIは、データが不正に使用されないよう、3つのシステム間の安全な通信とアクセス・ポリシーの適用を可能にします。
- NHIにより、3つのシステムは相互に認証でき、なりすましのシステムが紛れ込むリスクを低減できます。
- NHIにより、組織は請求システムに対して、業務に必要な最小限の権限のみを割り当てられます。例えば、請求システムはデータの読み取りのみを許可し、書き込みは許可しない、といった制御が可能です。さらに、会計ツールとCRMツールへのアクセスを、1日のうち特定の時間帯に限定することもできます。
- NHIにより、組織はプロセス全体を通じて3つのシステムの挙動を監視しやすくなり、監査証跡を作成できます。
最終的にNHIは、複雑なIT運用や業務運用を安全に自動化することを可能にします。バックアップ、システム更新、さらにはユーザー認証まで、いずれもバックグラウンドで実行でき、人間のユーザーの作業を妨げません。