あなたのチームは時間内に次のゼロデイを受け入れますか?
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
ユーザ・プロビジョニング(別名アカウント・プロビジョニング)は、IDおよびアクセス管理(IAM)(デジタル・アイデンティティと参考情報へのアクセスを管理する実践)のクリティカルな部分です。
サーバーやネットワークを管理するインフラストラクチャ・プロビジョニングとは異なり、ユーザ・プロビジョニングは特にユーザ・アクセスの管理に重点を置き、適切な人が適切なタイミングで適切な権限を持つように支援します。
ユーザー・プロビジョニング・プロセスは通常、新入社員がシステムとアプリケーションへの最初のアクセスを受け取る、従業員のオンボーディング時に始まります。組織は、職務の変更に応じてプロビジョニングを継続的に調整し、オフボーディング中には、ユーザーのプロビジョニングを解除してアクセスを取り消します。
最新のユーザー・プロビジョニングはオートメーションに大きく依存するもので、従来オンボーディングを遅らせ、セキュリティリスクを増大させていた手動で時間のかかるプロセスを排除しています。これらのプロビジョニング・ソリューションは、クラウド・ベースのシステム、オンプレミスのインフラ、SaaS(Software as a Service)アプリケーションなどのハイブリッド環境全体で、組織が複数のユーザーIDを効率的に管理するのを支援することができます。
先進的なプロビジョニングツールでは、人事システム、CRMプラットフォーム、ディレクトリーと統合して、ユーザー属性を同期し、アカウントの作成、更新、プロビジョニング解除を自動化することもできます。
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
ユーザー・プロビジョニング・プロセスでは、安全で効率的なアクセス管理を保証するために、構造化されたアプローチを使用します。
組織は、さまざまな職務の標準権限を定義するロールベースのアクセス制御(RBAC)フレームワークを確立します。これにより、各ロールに必要なアプリ、機密データ、システム・リソースを判断でき、一貫したアカウント作成のためのテンプレートを作成できます。
例えば、マーケティング・マネージャーのロールにはCRMシステム、ソーシャル・メディア・プラットフォーム、キャンペーン分析ツールへのアクセス権が含まれ、財務アナリストのロールには財務データベースとレポート・アプリケーションへのアクセスが含まれたりします。
確立されたプロセスは、正確な承認を保証するのに役立ちます。マネージャーまたはITチームは、確立されたポリシーに照らしてリクエストをレビューし、権限が職務と一致し、セキュリティー要件に準拠していることを確認します。
たとえば、本番環境のデータベースへのアクセスを要求する開発者には、追加のセキュリティー許可とマネージャーの承認が必要ですが、開発環境へのアクセスは役割に基づいて自動的に承認されていると考えられます。
ユーザー・プロビジョニング・システムは、ユーザーアカウントを作成し、複数のシステム間で適切なアクセス権を同時に割り当てます。自動プロビジョニングでは、シングル・サインオン(SSO)など、より多くのセキュリティー対策も構成できるため、ユーザーは一度認証するだけで複数のアプリケーションにアクセスできます。
この自動化により、新入社員や役割の変更のたびに必要だった時間のかかる手作業の IT 作業を大幅に削減できます。以前は、1人の従業員をオンボーディングするために、ITチームが15~20の異なるシステムにわたるアクセスを構成するのに数日かかることがありました。現在のITチームは、自動化されたスケーラブルなワークフローにより、同じプロセスを数分で完了できるようになりました。
ユーザー・プロビジョニング・システムは、状況の変化に応じてアクセスを継続的に監視し、更新します。従業員が昇進したり、部署異動や責任が変更されたりした場合、自動化されたプロセスでそれに応じて権限を調整できます。このアプローチは、ユーザーが不要な権限を蓄積することなく、適切なアクセスを維持するのに役立ちます。
この段階はサイバーセキュリティーにとって特にクリティカルです。何故なら、これにより、「特権のクリープ」(従業員が以前の役割の権限を保持したままアクセス権を徐々に拡大していくことで、セキュリティ上の脆弱性を生じさせる可能性)を防ぐのに役立つからです
組織は、休眠アカウントや過剰な権限などの潜在的なセキュリティー・リスクを特定するために、自動レビューを通じてユーザー・アクセスを定期的に監査します。この監視は、コンプライアンス要件を維持し、不正アクセスの試みや不審な動作を検知するのに役立ちます。
ユーザーが組織を離れたり、特定のアクセス権を必要としなくなった場合は、プロビジョニング解除ワークフローによって、対象のシステム全体の権限が削除されます。これにより、データ侵害やセキュリティー脆弱性につながる可能性のあるアクセス権が、元従業員により保持されるのを防ぐことができます。
組織は、複数のアプローチを通じてユーザー・プロビジョニングを実施することができ、それぞれに異なる運用ニーズに応じた明確な利点があります。
自動化されたユーザー・プロビジョニングは通常、最新のユーザー・プロビジョニング・システムの基盤として機能します。これらのシステムは、HRプラットフォームと統合され、従業員のステータスの変更に基づいてアカウントの作成、変更、非アクティブ化を自動的にトリガーします。自動プロビジョニングは、企業全体で一貫したセキュリティー・ポリシーを確保しながら、日常業務における人的エラーを排除するのに役立ちます。
人工知能は、これらのシステムの効率をさらに向上させることができます。IBM Institute for Business Valueの調査によると、68.6%の組織において、生成AIテクノロジーを使用することで、プロビジョニングとプロビジョニング解除のプロセスが大幅に改善されました。
手動プロビジョニングでは、自動化されたシステムに頼るのではなく、IT管理者がユーザー・アカウントを直接作成および構成します。
通常、組織が手動のユーザー・アカウント・プロビジョニングを選択するのは、独自のアクセス・パターンを必要とする専門的な役割や、人間による監視が必要な高度なセキュリティー環境についてです。例えば、最高セキュリティ責任者は、機密性の高いシステムへのアクセスが複数の利害関係者から個別のレビューと承認を得ることを確実にするために、手動のプロビジョニングを要求する場合があります。
RBACシステムは、事前に定義された職務に基づいて権限を自動的に割り当てます。新規ユーザーは、個々の権限レビューを必要とせずに、適切なアクセスを受け取ります。
例えば、すべてのソフトウェア開発者は、コード・リポジトリー、テスト環境、プロジェクト管理ツールに自動的にアクセスできるようになります。財務アナリストは、会計システム、経費管理プラットフォーム、財務報告データベースのアクセス許可を取得します。ユーザーが職務を変更することになった場合は、RBACフレームワークはアクセス権を自動的に更新し、蓄積された権限によるセキュリティー・リスクを軽減することができます。
セルフサービス・ポータルを使用すると、ユーザーは、パスワードのリセットや他のアプリケーションへのアクセスの要求など、自分のユーザー情報の特定の側面を管理できます。このアプローチはユーザー・エクスペリエンスを向上させ、ITワークロードを軽減できますが、セキュリティー基準を維持するために慎重なガバナンスが必要です。
ユーザー・プロビジョニングは、多くの場合、アクセス管理を自動化および保護するために連携する複数の統合テクノロジーに依存しています。
これらのテクノロジーには次のものが含まれます。
IAMプラットフォームは、デジタルIDを管理し、ユーザーのライフサイクル全体にわたって組織のリソースへのアクセスを制御する包括的なソリューションです。ユーザー・プロビジョニングは、認証、承認、アクセス・ガバナンス、コンプライアンス・レポートと並ぶ、IAMソリューションの主要コンポーネントの1つです。
IAMプラットフォームは通常、組織のユーザー・プロビジョニング・ニーズのほとんどを処理し、接続されたアプリケーションやシステム全体でユーザー・アカウントを作成、変更、非アクティブ化する中央システムとして機能します。
主要なIAMプラットフォームには、Microsoft Entra ID、Okta Customer Identity Cloud (Auth0)、IBM Verifyがあり、そのすべてが、こういったプロビジョニング機能を広範なアイデンティティ管理機能と統合しています。
ディレクトリー・サービスはユーザー、グループ、属性を保管し、アイデンティティー・プロバイダー(IdP)はユーザーを認証し、アクセス用のトークンを発行します。最新のプロビジョニング・ツールは、多くの場合、クラウドとオンプレミス・システム全体でIDを同期するために、上記の両方と統合されます。
Microsoft Active Directoryは、最も広く使用されているエンタープライズ・ディレクトリーの1つです。クラウドIdP機能の場合、組織は一般的にMicrosoft Entra ID(旧Azure AD)、Okta Customer Identity Cloud(Auth0)、またはIBM Verifyを使用しています。
SCIMは、プロビジョニング・システムとアプリケーション間の相互運用性を可能にするオープン・スタンダードです。SCIMベースのAPIは、テクノロジー・スタック全体で自動化されたユーザー管理をサポートし、基盤となるインフラに関係なく一貫したID情報を保証します。
例えば、Salesforce、Slack、Google Workspaceを使用している組織では、SCIMを使用して、従業員の入社、役割の変更、または退職時に、3つのプラットフォームすべてでユーザー・アカウントの変更を自動的に同期できます。
IGAプラットフォームは、自動アクセスレビュー、職務分掌執行、コンプライアンス報告などの高度なガバナンス機能を使用して、基本的なプロビジョニングを包括的な監視とリスク管理にまで拡張します。これらのツールは、アクセス・パターンと潜在的なセキュリティー・リスクを可視化しながら、組織が規制コンプライアンスを維持できるよう支援します。
たとえば、IGAシステムは、ある財務部門の従業員が買掛金管理システムとベンダー管理システムの両方にアクセスしていることを自動的にフラグ付けできます。この組み合わせには、職務の分離方針に違反し、不正行為を可能にする可能性があります。その後、システムはレビュー・ワークフローをトリガーし、1つのアクセスを削除するか例外としての正当性を示すための、マネージャーによる承認を要求します。
最新のプロビジョニング・ソリューションは、多くの場合、人事管理システムと直接統合され、従業員の採用から退職までのシームレスなワークフローを構築します。この統合により、ITチームの管理ワークロードを軽減しながら、ユーザー・アカウントを組織の変更に適合させることができます。
さまざまな業種・業務の組織にとって、ユーザー・プロビジョニングは、セキュリティー、効率性、ユーザー満足度の向上など、大きなメリットをもたらします。
ユーザー・プロビジョニングは、一般的なアクセス管理の問題を防ぐことで、セキュリティー・リスクの軽減に役立ちます。定期的にプロビジョニングを解除することで、退職するユーザーから即時アクセス権がなくなるため、元従業員による不正アクセスを防ぐことができます。標準化されたオンボーディング・プロセスにより、最小権限の原則に従って、新入社員に必要な権限のみが付与されるようになります。
自動化されたシステムは、手動の監視では見逃してしまう可能性のあるセキュリティー異常を検知することもできます。例えば、従業員が過剰な権限を蓄積した可能性がある時期を特定できるので、潜在的な脆弱性の迅速な修復を実現します。
自動化されたユーザー・プロビジョニングにより、従来は多大なIT部門のリソースを必要としていた時間のかかる手動プロセスが不要になります。新入社員は、自動アカウント作成によってすぐに生産性を発揮でき、セルフサービス機能により、従来はIT部門の介入を必要とした、日常的なリクエストのサポートを効率化できます。
多くの場合この効率性は、組織が成長するにつれて、特に価値を発揮します。プロビジョニング・システムは、管理ワークロードを必ずしも増大させることなく、増加するユーザー数に対応できます。これは、手作業によるプロセスがボトルネックとなる可能性がある急採用時や合併時において、非常に重要なものになり得ます。
自動プロビジョニングにより、従業員は初日から必要なツールやアプリケーションにアクセスできるようになり、ストレスを感じる遅延を解消できます。クラウド・ベースのシステムでは通常、手動での構成を待たずに、Eメール、コラボレーション・プラットフォーム、ビジネス・アプリケーションへのアクセスが即座に提供されます。
セルフサービス・ポータルでは、パスワードのリセットやアクセス要求などの日常的なタスクをユーザーが独立して管理できるようにすることで、待ち時間を短縮し、ITサポートへの依存度を低減することで、エクスペリエンスをさらに向上させることができます。
自動プロビジョニングは、一貫したポリシーの適用とドキュメンテーションを通じて、組織が規制コンプライアンスを維持するのに役立ちます。システムは、アクセスがいつ付与、変更、または取り消されたかを示す監査証跡を自動的に生成します。監査証跡は、サーベンス・オクスリー法(SOX)、医療保険の相互運用性と説明責任に関する法律律(HIPAA)、一般データ保護規則(GDPR)、決済カード業界データ・セキュリティー標準(PCI DSS)などの要件への準拠を支援します。
組織は、さまざまなシステムにわたって正確なユーザー情報を維持しながら、さまざまなデータ形式と更新頻度に対応する必要があります。このアクティビティは、人事システム、請負業者、パートナー、顧客など、複数のIDソースを管理する際には複雑化する可能性があります。
組織の急速な変化によって、こうした課題がさらに増幅される可能性があります。合併、買収、または再構築の際、データの正確性を維持するには、セキュリティー脆弱性を生み出す可能性のあるプロビジョニング・エラーを防ぐために、手作業による監視が強化されることがよくあります。
ロールベースのアクセス制御では、ビジネス・ニーズの進化に合わせて継続的に注意を払う必要があります。組織は、権限のクリープを防ぎながら、現在の役割を反映させるために、役割テンプレートを定期的にレビューし、更新する必要があります。この保守は、組織が拡大し、職務がより専門的になったり、機能横断的になったりするにつれて、より複雑になる可能性があり、標準化と柔軟性の慎重なバランスが必要になります。
自動化は効率を高め、人為的ミスを減らしますが、リスクが高く異常なアクセスの変化には、依然として人間の監視が必要です。
自動プロビジョニングと手動承認の間で適切なバランスを取るには、明確なポリシーとリスクしきい値が要求されます。なぜなら、これらがなければ、プロセスがITリソースを酷使し提供が遅くなる可能性があるからです。