アイデンティティ、資格情報、およびアクセス管理(ICAM)

適切なアクセス権、適切な時期、適切な理由。

アイデンティティが新たなアタックサーフェスに

環境が分散化するほど、アクセスの制御は難しくなります。すべてのユーザー、アプリ、デバイスが侵入地点になる可能性があります。ICAM はゼロトラストの基盤となり、ネットワークの場所に基づいて信頼性を判断するのではなく、アイデンティティやアクセスの検証を常に実施することで信頼性を確立していきます。

セキュアなアクセスは始まりにすぎない

分散型環境でアイデンティティやアクセスを管理する。これは、任意ではなくミッションクリティカルな対応です。しかし、ICAM がコンプライアンスで阻まれることがあってもいけません。アイデンティティを競争力に変えるチャンスです。効率化の促進、ユーザー体験の向上、セキュリティの強化が期待されます。

ICAM の課題に取り組むうえでの 4 つの柱

Akamai の ICAM ソリューションは、ユーザー、アプリ、デバイスに安全かつ拡張性の高いアクセスをもたらし、環境全体のデジタル資産を保護します。

アイデンティティ管理

アイデンティティ管理

信頼性の高いデジタルアイデンティティの確立と維持

最新のアイデンティティ管理では、ユーザープロビジョニングだけでなく、より高度な管理手法が求められています。組織では、以下に対応する包括的なライフサイクル管理が必要です。

  • アイデンティティプルーフィング:ユーザーの本人確認では、多要素認証や
    リスクベースの検証を実施します。
  • 属性管理:すべてのシステムおよびアプリケーションで、正確かつ最新のアイデンティティ属性を維持します。
  • アイデンティティガバナンス:適切な承認プロセスによる、プロビジョニングおよびプロビジョニング解除の自動化ワークフローを実装します。
  • 連携:組織の境界を越えてセキュアアイデンティティを共有し、持続的に管理します。

Akamai のアイデンティティサービスでは、クラウド環境とオンプレミス環境をシームレスに統合してエンタープライズレベルでアイデンティティを管理できるようになり、ユーザーやアプリケーションの場所に関係なく、一貫性のあるアイデンティティ適用が実現します。

資格情報の管理

資格情報の管理

すべてのアクセスポイントでセキュアな認証を

資格情報の管理においては、信頼できる認証コードを検証済みのアイデンティティと紐付けることで、セキュアなアクセス基盤が形成されます。

  • 多要素認証(MFA):適応型認証を導入して、リスク状況に応じたセキュリティ要件に対応します。
  • 証明書の管理:デバイス、アプリケーション、ユーザーの PKI 証明書ライフサイクル管理を自動化します。
  • パスワードレス認証:生体認証、ハードウェアトークン、証明書ベースの認証を使用して、パスワード関連のリスクを軽減します。
  • 資格情報のライフサイクル:資格情報のローテーション、更新、失効のプロセスを自動化し、実装します。

Akamai の資格情報管理ソリューションでは、ユーザー体験や業務効率を維持しながら、Web アプリケーション、API、インフラにおいて強力な認証を実装できるようになります。

 

アクセス管理

アクセス管理

リソースアクセスをリアルタイムで制御および監視

アクセス管理では、認証ユーザーが、使用が許可されているリソースにのみアクセスできるようにすることができます。

  • ロールベースのアクセス制御(RBAC):ユーザーのロールや責任に基づいてアクセスポリシーを定義および適用します。
  • 属性ベースのアクセス制御(ABAC):リアルタイム属性や環境コンテキストを用いて、動的アクセスを判断できるようにします。
  • 特権アクセス管理:リスクの高い管理アクセスに対しては、制御を追加して保護および監視します。
  • ゼロトラスト・ネットワーク・アクセス:場所や過去の認証に関係なく、すべてのアクセス要求に対して常に信頼性を検証します。

Akamai のアクセス管理機能を使用すると、リアルタイムのポリシー適用と包括的な監査証跡でアプリケーションや API へのアクセスをきめ細かく制御できるようになります。

アクセスアカウンタビリティ

アクセスアカウンタビリティ

包括的な監視で可視性とコンプライアンスを維持

アクセスアカウンタビリティによって、組織におけるコンプライアンスを実証し、セキュリティインシデントの検知が可能になります。

  • 監査ログ:すべてのシステムやアプリケーションの包括的なアクセスログを取得します。
  • アイデンティティ分析:ふるまい分析を活用して、異常なアクセスパターンや潜在的な脅威を検知します。
  • アクセスレビュー:ユーザーの資格やアクセス権に関するレビューを定期的に実施します。
  • コンプライアンスレポート:規制要件や内部ガバナンスのレポートを生成します。

Akamai の監視および分析ソリューションでは、高度な脅威検知やコンプライアンスレポートの自動作成機能により、リアルタイムでアクセスパターンを可視化します。

Akamai のソリューションがどのようにアイデンティティを保護し、アクセス制御を確保するのかをご確認ください。

Web アプリケーションと API 保護

:アイデンティティとアクセス制御を統合することで、アプリケーションを保護しながらシームレスなユーザー体験が実現します。

API セキュリティおよびアクセス管理

包括的な認証、許可、レート制限の機能で API エンドポイントのセキュリティを保護します。

ゼロトラスト・ネットワーク・アクセス(ZTNA)

従来の VPN 制限をかけることなく、アプリケーションやリソースに安全にリモートアクセスできるようにします。

マイクロセグメンテーション

ネットワーク通信を行うデバイスやシステムを探索し、ポスチャを評価し、ポリシーを設定します。

よくある質問(FAQ)

効果的な ICAM 戦略には 4 つの中核要素があります。それが、アイデンティティ管理(デジタルアイデンティティの作成と管理)、資格情報管理(認証コードの発行および検証)、アクセス管理(リソースアクセスの制御)、アクセスアカウンタビリティ(アクセスアクティビティの監視と監査)です。これらの要素を連携させて、保護されたリソースに認証ユーザーのみがアクセスできるようにし、コンプライアンスやセキュリティ監視の包括的な監査証跡を維持します。

ICAM では、すべてのアクセス要求に対して常に信頼性を検証することで、ゼロトラストに求められる基盤的なアイデンティティやアクセス制御に対応します。ICAM は、ネットワークの場所に基づく信頼ではなく、ユーザの認証、デバイスの検証、リアルタイムのリスク評価に基づくアクセスポリシーを適用します。このアプローチにより、信頼は決して暗黙的なものではなく、各取引ごとに信頼を獲得しなければならないことが保証されます。

多要素認証(MFA)を実装する必要があります。多要素認証とは、知識情報(パスワード)、所持情報(モバイルデバイスやハードウェアトークンなど)、生体情報(生体認証)の組み合わせになります。高度なセキュリティ環境では、パスワード関連の脆弱性を排除するため、ハードウェアセキュリティキー、証明書、生体認証を使用したパスワードレス認証を検討する必要があります。

アイデンティティを連携させることで、アイデンティティを二重に管理する必要がなくなり、外部パートナーと信頼関係を確立できるようになります。そのためには、SAML、OAuth、OpenID Connect などの標準ベースのプロトコルを実装して、アイデンティティ情報を安全に共有することになります。組織では、明確なトラストフレームワーク、属性マッピング、アクセスポリシーを確立して、リソースの制御を維持しながらセキュアなコラボレーションを確保する必要があります。

ICAM を実践することにより、包括的なアイデンティティ検証やアクセス制御が行われ、監査証跡が残るので、組織ではさまざまな規制要件(FISMA、HIPAAPCI DSS、SOX、GDPR など)に対応できるようになります。このフレームワークにより、組織では、いつ、誰が、どのリソースにアクセスしたかを証明できるだけでなく、コンプライアンスレポートや規制監査にも対応できるようになります。

ICAM リスク評価では、資格情報の侵害、インサイダーの脅威、権限の昇格、不正アクセスなど、アイデンティティに関連する脅威を評価する必要があります。組織は、認証方法の強度、アクセス制御の有効性、監視機能の包括性を評価しなければなりません。定期的に評価を実施することで、脆弱性を特定し、セキュリティ制御への投資を適切に判断できるようになります。

それでは始めましょう。質問はございますか?

詳細については営業担当者にお問い合わせください。