IDセキュリティー体制は、IDの誤った構成と可視性のギャップを検知して修正することに重点を置いています。この機能は、特にIDが新たな境界となり、サイバーセキュリティーの重要な柱となっていることから、組織の全体的なセキュリティー体制にとって重要です。
従来のセキュリティー対策の多くは、ネットワーク境界でのアクセス制御の実施に重点を置いていました。しかし、クラウド・コンピューティング、サービスとしてのソフトウェア(SaaS)、ハイブリッド・ワークプレイスの導入により、ネットワーク境界はネットワーク・セキュリティーとあまり関係がなくなりました。この新しい状況では、人間と機械の両方のIDの活動を完全に可視化し、制御することが、サイバー脅威を軽減するための鍵となります。
IBM® X-Force Threat Intelligence Indexによると、脅威アクターが有効なIDを乗っ取ってネットワークに侵入するIDベースの攻撃は、最も一般的な2つの攻撃ベクトルの1つです。これは、インフラストラクチャーのセキュリティー、IDセキュリティ、および脆弱性管理ソリューションに多額の投資が行われているにもかかわらずです。
今日、サイバー犯罪者は単にハッキングするだけではありません。多くの場合、誤った設定や可視性のギャップを悪用してログインします。IDの誤った構成は、IDインフラストラクチャー、システム、およびアクセス制御が正しく構成されていない場合に発生します。可視性のギャップは、組織の既存のID制御によって見落とされる可能性のあるリスクであり、脅威の攻撃者が悪用する可能性のある脆弱性が検知されないままになります。
IDおよびアクセス管理ツールと包括的な IDオーケストレーション・ソリューションは、組織がアカウントを保護し、有効な権限の悪用を阻止するのに役立ちます。