OpenTextのホームページ。
技術トピックス

アダプティブ・アクセス・マネジメントとは?

クエスチョンマークを中心としたIT項目の図解

概要

適応型アクセス管理は、アクセス時に評価されたリスクに基づいて、アクセス・セキュリティのレベルを調整する。成熟したアクセス管理インフラは、認証と認可のセキュリティを備えたサービス提供を提供するが、適応型アクセス管理は、目の前のリスクに合わせてそれらの安全策を調整する。このような調整の判断基準には、ユーザーが機密性の高い情報にアクセスしているかどうかなど、状況に応じた情報が含まれる:

  • 既知のデバイス、あるいは管理されたデバイスを使う
  • これまでにないデバイスを使用
  • 保護された施設内
  • 指定された範囲またはエリア内の遠隔地から
  • 遠く離れた、あるいは予期せぬ遠隔地から(IPレンジ、ジオロケーション、ジオフェンシング)

上記のそれぞれの状況から、さまざまなレベルのリスクが推測できる。誰かが、遠く離れた予期せぬ場所から、見たこともない未知のデバイスを使って機密情報にアクセスするのと、セキュリティで保護された施設内から同じ情報にアクセスするのとでは、まったく異なる。遠隔地からのアクセスであっても、慣れ親しんだ場所や予想される場所からのアクセスであれば、特に管理されたデバイスからのアクセスであっても、リスクははるかに少ない。

親しみやすさは、単なる文脈にとどまらない。情報の異常なアクセスは、実際の要求者が認証の時点で主張された者ではないことを示すかもしれない。行動分析の機械学習は、要求者(人またはプロセス)が期待通りにやり取りしているとき、または乖離しているときを識別するために使用することができる。計算されたリスクに応じて、要求された人は、主張する ID を強化するために、別の認証タイプに応 答することを中断されるかもしれない。

数年前に人気を博した従来のリスクベースの認証制御と比較して、今日の適応型アクセス管理イ ンフラの決定的な相違点は、要求者のコンテキスト情報と行動情報が、最初の要求がなされたとき だけでなく、セッション全体を通して収集されることである。歴史的に、リスクベースのアクセスは、リクエストの時点で測定されたコンテクストに基 づいて、認証と認可の要件を設定していた。 継続的な認証と認可は、セッション全体を通してリスクを測定し、その中でアクションを呼び出す能力である。例えば、要求者は、セッションの後半で、最初より機密性の高い情報にアクセスするかもしれない。または、行動分析エンジンは、相互作用およびリクエストに基づいて、リク エスタの身元に対する信頼性の低い評価を計算することができる。そのどれもが、算出されたリスクに適応するために、アクセス管理インフラを起動させる可能性がある。

あなたの環境はゼロ・トラストに十分適応しているだろうか?

適応型アクセス管理は、リクエストのコンテキストに合わせて ID 検証の強度を高めるセキュ リティ・アプローチである。また、評価されたリスクに基づいて認可を調整することも含まれる。次世代のテクノロジーが、いかにして信頼ゼロを達成しやすくし、またユーザーエクスペリエンスを明快かつシンプルに保つかを学ぶ。

ポジションペーパーを読む

アダプティブ・アクセス・マネジメント

なぜ企業は適応型アクセス管理インフラに移行しているのか?

ITセキュリティ・チームは、ファイアウォールや静的なアクセス・ポリシーといった従来の防御では、今日の高度な脅威に対してあまり効果がないことを認識するようになっている。セキュリティ・ソリューションに何百億ドルも投資しているにもかかわらず、今日の侵害率は10年前と同じである。そして、これらの違反率が頑なに高いままであるため、それぞれの違反にかかるコストは上昇し続けている。情報漏えいのコストが上昇するだけでなく、企業はクラウドベースのサービスの利用を増やし続けており、ファイアウォールの役割は重要ではなくなっている。クラウドの黎明期、組織がシステム管理の負荷を軽減するためにインフラサービス(IaaS)ソリューションを購入していた頃は、ファイアウォールを介してIaaSに通信を流すのが一般的だった。つまり、IaaSはイントラネットの延長だったのだ。組織が内部サービスをSaaSに移行し続けている今日、そのようなアプローチははるかに一般的ではなくなっている。その代わりに、管理者はフェデレーション・テクノロジを使用して、それをサポートするクラウド・サービス用にアイデンティティとエンタイトルメントのリポジトリを拡張する。本質的に、これはアイデンティティがまさに新しい境界であることを意味する。

最も機密性の高い情報を社内で管理している組織もあるが、今日ではSaaSベースのサービスから消費されるのが一般的だ。課題は、ファイアウォールによる保護がなければ、静的なアクセス管理ポリシーでは不十分だということだ。アクセス・ポリシーによってデジタル環境を高セキュリティ状態に固定することは可能だが、それは有害な妥協を強いることになる。制限的なポリシーはユーザーをイライラさせ、生産性を低下させる。B2C/B2B/G2Cのサービスでは、制限的なポリシーはすぐに消費者の阻害要因となり、競合するサービスに押し流されてしまう。逆に、動き回ったり消費したりするのが簡単すぎる環境は、一般的に悪質な行為者に悪用される機会を提供する。より良いアプローチとは、ダイナミック・アクセス・コントロールであり、リスクが低いときには摩擦を減らし、一方で瞬間的な脅威にはセキュリティを高めて対応することを可能にする。情報の作成と消費の方法が劇的に変わっただけでなく、保護すべき機密情報の量も膨大になった。この10年間のデジタルトランスフォーメーションは、規制された情報を含め、デジタルでコネクテッドな情報の種類を拡大した。アダプティブ・アクセス管理によって、これらの情報は常に接続され、安全であり続けることができる。

脚注