OpenTextのホームページ。
技術トピックス

日本ハムのID管理とは?

クエスチョンマークを中心としたIT項目の図解

概要

デジタル回路とデータパターンが光る未来的なAI人間の頭部

非人間的アイデンティティ(NHI)は、業務を遂行し、さまざまな情報にアクセスできるプログラム上のエンティティであり、その中には機密性が高いものや、セキュリティの確保が必要なものもあります。

薬価のアイデンティティ管理

人間以外のアイデンティティーは、炭素ベースのアイデンティティーと何が違うのでしょうか?

人間以外のアイデンティティとは、単なるモノのインターネット(IoT)以上のものです。これは、あらゆるソフトウェアやハードウェアで使用されるIDであり、基本的には人ではないIDです。

IDおよびアクセス管理に関連して、以下はNHIとユーザー・アカウントの主な比較です。

特徴 ユーザーアカウント 薬価
起源 人事オンボーディング、セルフサービスポータル、信頼できるパートナーIDストアなど。 多くの場合、開発プロセスやツールによって、作成時に動的に割り当てられます。
種類 従業員、請負業者、パートナー、顧客、その他の個人など サービスアカウント、APIキーとトークン、マシンID、クラウドとワークロードID、そしてますます自動化とAIエージェント。
ボリューム 労働力、または消費者ベースに比例。 50倍、100倍、あるいはそれ以上。これらのアイデンティティはまた、はるかに動的であり、すぐに出現し、比較的短いライフサイクルを持つ可能性があることを意味します。
主なセキュリティ上の脅威 特にフィッシングやクレデンシャル盗難に遭いやすい。 クレデンシャルの漏洩、悪用、搾取の危険性。そのダイナミックな性質から、薬価は過剰な特権を継承しやすい。
ライフサイクル管理 人事およびIAMシステムによる合理化。 薬価制度はよりダイナミックであることが多く、ライフサイクルが比較的短いことを意味します。視界が狭く、一貫性がないことがしばしば。
アクセス制御 パスキーや多要素認証(MFA)などのコントロールで保護されています。 固有のコントロールが欠如しており、多くの場合、APIキーや証明書のような静的なクレデンシャルに依存しています。

アプリケーション、サービス、その他の種類のデジタル・リソースと結びついているため、それらの動作やIAM要件は異なる可能性があります:

  • 信頼の根源はもはや人事部やそのプロセスではなく、アカウントが作成される前に身元が証明されるようになって久しい。その代わりに、プログラム・アイデンティティのために新しいアイデンティティ管理および証明プロセスを作成する必要があります。
    • クレデンシャルのフォーム・ファクタと寿命:人間中心の多要素認証やパスキーとは対照的に、NHIは多くの場合、寿命の短いブローカー付きトークンを使用します。
    • OAuth 2.0のクライアント認証情報は、マシンからマシンへのフローや、トークンを使用するその他の一時的なクラウド認証情報/ロールによく使用されます。
  • ゼロ・トラスト- 最小権限という基本原則は 変わりませんが 、これを達成するには、ユーザー/デバイスの姿勢ではなく、ワークロードが必要です。
    • 最小特権は、境界ではなくリソースを保護します。これは、サービス間の要求を含め、すべての要求を継続的に再評価することを意味します。クラウドプラットフォームは現在、(ユーザーだけでなく)ワークロードのアイデンティティに対して条件付きアクセスを強制し、自動化されたポリシー決定のためにワークロードのアイデンティティのリスクを表面化しています。これは、認証レベルを推進するユーザーリスク評価指標に相当するものです。
    • ライフサイクルトリガーを利用した最小権限の実現-人間のライフサイクル管理とは対照的に、NHIのデプロビジョニングとオフボーディングは、作成時に所有者が明示されたパイプラインとinfrastructure-as-codeによって推進されます。経験則では、アイデンティティをワークロードより長持ちさせないことです。
    • UEBAの遠隔測定と検出を、人から機械を意識したアイデンティティ分析に集中させます。リスクのあるワークロードを特定するために、各サーフェスのワークロードベースラインをモデル化したシグナルを用いて、サービスの不正使用を第一級の検出問題として扱います。1日にわたる人間中心の異常発生ルールは、隠れた機械の不正使用を見逃します。

組織全体で薬価が急上昇している原因は?

人間以外のアイデンティティの普及は、現代の技術革新に必要な副産物です。スケーラブルで効率的なシステムの構築には不可欠ですが、この新しいデジタルワークフォースには、それがもたらす独自のリスクから保護するために、セキュリティとガバナンスの全面的な見直しが求められます。自分の組織を見ても、あらゆる種類のデジタル・オートメーションが出現していることでしょう。ほとんどの種類の組織にとって、この新しい「デジタル労働力」は人間の労働力をはるかに上回るスピードで成長しています。人間の従業員1人に対して、重要な職務を遂行する人間以外のアイデンティティが数十人、あるいは百人以上存在する可能性があります。このスケールの大きさは、人間中心の世界のために構築された従来のアイデンティティ・アクセス管理(IAM)モデルに対する重大な挑戦です。

その最新のフロンティアがAIと自律型エージェントの台頭であることは周知の事実です。AIシステムが自ら判断し行動できるようになると、アプリケーションやデータとやり取りするための独自のIDが必要になります。これらの"AIエージェント" 、継続的に動作し、その動作は、従来のサービスアカウントよりもダイナミックで予測しにくいかもしれないNHIの新しいカテゴリを表しています。

組織におけるNHIの普及は単なるトレンドではなく、スピードとスケールを求める現代の需要に後押しされた根本的な変化です。この急激な成長は、自動化、クラウド・コンピューティング、およびセキュリティ保護と管理が必要な新しいIDを大量に生み出す新技術の台頭の直接的な結果です。

一歩下がって、より高いレベルでNHI普及を後押しするのは、コストを削減し、効率を高め、可能な限り迅速なイノベーションを可能にすることです。その整理方法のひとつをご紹介しましょう:

  • クラウド・コンピューティングとマイクロサービス:クラウドへの移行、特にマルチクラウドとマイクロサービス・アーキテクチャによって、薬価の数は爆発的に増加しました。小さなサービス、コンテナ、APIはそれぞれ、安全に通信するために独自のIDを必要とするようになりました。単一のユーザーリクエストは、それぞれがユニークなIDを必要とする何十ものマシン間の相互作用を含む連鎖反応を引き起こすことができます。
  • DevOpsとCI/CD:最新のソフトウェア開発は、継続的インテグレーションと継続的デリバリー(CI/CD)のための自動化されたワークフローに依存しています。人間以外のアイデンティティは、この組立ラインの労働者です。サービスアカウントとAPIトークンによって、ビルドサーバーとデプロイメントパイプラインは、人手を介さずにコードリポジトリにアクセスし、インフラストラクチャをプロビジョニングできます。このような自動化は迅速なリリース・サイクルには欠かせませんが、同時に大規模な攻撃対象も生み出します。
  • モノのインターネット(IoT):コネクテッドデバイスの増加により、薬価がさらに上昇。すべてのセンサー、スマートデバイス、産業機器は、ネットワークに接続してデータを送信するためにIDを必要とします。分散した何千ものエンドポイントを保護することは、多くの場合、あまり管理されていない環境で動作するため、大きな課題です。

なぜセキュリティチームは、薬価の安全確保にこれまでとは異なるアプローチを取る必要があるのでしょうか?

残念なことに、多くのサイバーセキュリティ組織にとって、薬品のアイデンティティとアクセス管理(IAM)は後回しにされ、その場しのぎの採用やプロセスで実施されるのが一般的です。薬品のIAMが困難であり、炭素ベースのアイデンティティと同様に慎重に扱われる必要がある理由は以下の通りです。

ディスカバリーとインベントリー

薬価の現実のひとつは、手作業での追跡が不可能なスピードと規模で薬価が拡散していることです。これは、IDのトゥルーアッププロセスによって現在のIAMインフラストラクチャを補完してきた組織にとって課題となります。見えないものを確保することはできませんし、それが薬価の根本的な課題です。多くの場合、これは、効果的な管理のために、環境内のすべての人間以外のアイデンティティの完全でリアルタイムのインベントリを取得する必要があることを意味します。単なるリストではなく、クラウド、オンプレミス、DevOpsパイプラインのいずれであっても、APIキー、サービスアカウント、トークンを見つけるためのディスカバリープロセスを自動化する必要があります。単にIDを見つけるだけでなく、それぞれのIDの目的、所有者、アクセスできるリソースを理解し、コンテキスト化する必要があります。これは、混沌とした状況を構造化された管理可能なシステムに変える、重要なベースラインを提供します。

ライフサイクル管理

入社日と退社日が明確な人間のIDとは異なり、NHIには自動化が求められるダイナミックなライフサイクルがあります。効果的な経営には、"最初から最後まで" のアプローチが必要です。これは、開発ワークフロー内で直接、多くの場合、最初から適切な権限で薬価を安全にプロビジョニングすることを意味します。この要件は、Microsoft Active Directoryに存在するIDに管理を集中させ、組織内の他のIDストアにIDの整合性ドリフトを経験させている組織にとって、しばしば大きな課題となります。そのため、2つの重要な問題があります。NHI は多くの場合、独自の ID ストアを持っています。つまり、Active Directory を中心にエンタープライズ ID 管理の自動化を進めてきた組織は、何らかの追加の自動化を組み込む必要があります。また、どのようなソリューションを採用しても、継続的なID管理は提供されず、アクセスの脆弱性が生じることになります。

また、厳格なローテーション・スケジュールを確立し、クレデンシャルを自動的に更新することで、漏洩したシークレットが長期間使用されるリスクを最小限に抑えることができます。同様に重要なのは、不要になったIDを自動的に破棄することです。これによって、攻撃者にとっては、孤児になったり忘れたりしたクレデンシャルが永続的なバックドアになるのを防ぐことができます。

アクセス制御とガバナンス

NHIのアクセス・コントロールは、マシン・スピードでルールを強制することです。私たちは、信頼ゼロのセキュリティ原則と効果的な最小特権の実践がいかに重要であるかを知っています。この原則は、あらゆるタイプの侵害に対する強力な防御策ですが、特にNHIにとっては、そのプログラム的な性質ゆえに価値があります。ガバナンスのもう一つの重要な要素は、ポリシーの実施を一元化し、異なるクラウドまたはオンプレミスにあるかにかかわらず、すべてのシステムで一貫したアクセス・ルールが適用されるようにすることです。

ハードコードされたシークレットの一般的な問題に対処するために、開発者が実行時に安全にクレデンシャルを保存および注入するために使用できる専用のシークレット管理プラットフォームがあることも意味します。開発者がクレデンシャルの秘密をソースコードに漏らさないようにするためのポリシーを採用する前に、このポリシーを導入する必要があります。

高度なアクセス・ガバナンスのコンセプトであるジャスト・イン・タイム(JIT)アクセスは、一時的な高権限のアクセス許可を提供し、作業が完了すると自動的に取り消されるため、攻撃者の隙を劇的に減らすことができます。薬価が一般的に持つダイナミックな性質を考慮すると、組織は薬価のJITアクセスを取り入れることで、従来のユーザーには必要なかった付加価値を見出すことができるでしょう。

継続的なモニタリングと脅威の検出

日本ハムは24時間365日稼働しています。異常を検知し、リアルタイムで脅威に対応するためには、継続的な監視が不可欠です。これには、各アイデンティティの通常行動のベースラインを確立し、行動分析を使って逸脱を発見することが含まれます。例えば、普段は特定のデータベースにアクセスしている ID が、突然 HR アプリケーションに接続しようとした場合、即座にアラートが発せられるはずです。すべての薬事活動の詳細な監査証跡を維持することも、コンプライアンスとフォレンジック分析に不可欠です。このレベルの監視により、マシンIDの膨大なネットワークは、セキュリティ・リスクから、デジタル・オペレーションの適切に管理された透明性の高い構成要素に変わります。


薬価収載の拡大に伴い、コンプライアンスと監査の約束を守るには?

NHIは、人間の利用者のために構築された従来の枠組みから外れて運用されるため、コンプライアンスと監査態勢に新たな課題をもたらします。GDPR、HIPAA、SOX法などの規制基準では、誰が、いつ、何のために機密データにアクセスするのかを管理する必要があります。サービスアカウント、APIトークン、オートメーションエージェントなどのNHIには、明確な所有権、ライフサイクルの可視性、一貫したガバナンスがないことが多く、これらの要件を満たすことは困難です。

大きな問題のひとつは発見性です。NHIは、開発パイプラインやクラウドサービスによって動的に作成される可能性があり、自動化されたインベントリツールがなければ、その多くは気づかれません。このような可視性の欠如は、組織がその存在を知らないIDを保護したり報告したりすることができないため、監査努力を弱体化させます。さらに、薬事法では静的な認証情報やハードコードされた秘密を使用することが多く、ローテーションや監視が難しいため、コンプライアンス違反のリスクが高まります。

監査証跡も進化しなければなりません。NHIは重要なタスクを、時には昇格した権限で実行するため、その行動は人間のユーザーと同じ厳密さで記録されなければなりません。これには、アクセスパターン、クレデンシャルの使用状況、および権限の変更の追跡が含まれます。これがなければ、組織は監査に失敗したり、違反を見過ごしてしまう危険性があります。

コンプライアンスを維持するためには、組織はアイデンティティ・ガバナンスをNHIに拡張し、ディスカバリの自動化、最小権限の適用、資格情報のローテーション、詳細なログの管理を行う必要があります。IAMプログラムにおいて薬価を第一級市民として扱うことは、最新のコンプライアンスと監査上のコミットメントを満たすために不可欠です。


NHIのオンボーディングとオフボーディングのベストプラクティスとは?

人間以外のアイデンティティ(NHI)の効果的なオンボーディングとオフボーディングは、最新の環境でセキュリティと運用の完全性を維持するために不可欠です。人間のユーザーとは異なり、サービスアカウント、APIトークン、オートメーションエージェントなどのNHIは、多くの場合プログラムで作成および破棄されるため、手作業では不十分でリスクが高くなります。ベストプラクティスは自動プロビジョニングから始まります。NHIは安全な開発ワークフローを通じて作成され、目的、所有者、関連ワークロードを特定するメタデータでタグ付けされるべきです。これにより、説明責任が確保され、作成時からポリシーの実施が可能になります。

アクセスは、最小特権の原則に基づき、短期間の認証情報とタスクに合わせたスコープの権限で付与されるべきです。静的なクレデンシャルやハードコードされた秘密は避け、セキュアなデータ保管庫を介して実行時に注入される動的な秘密を優先しなければなりません。これにより、暴露を減らし、コンプライアンス要件をサポートします。

オフボーディングも同様に重要です。NHIは、関連するワークロードが引退したら、すぐに廃止しなければなりません。このプロセスは自動化され、infrastructure-as-codeやCI/CDパイプラインのイベントによってトリガーされるべきです。ワークロードが削除された後に残された孤児IDは、深刻なセキュリティリスクを引き起こし、しばしば侵害に悪用されます。

クレデンシャルのローテーションおよび期限切れポリシーは、ライフサイクル全体を通して実施する必要 があります。NHIの在庫を定期的に監査することで、使用されていないIDや過剰なIDを特定することができます。これらのプラクティスをアイデンティティ・ガバナンス戦略に組み込むことで、NHIを作成から破棄まで安全に管理し、ダイナミックでクラウドネイティブな環境におけるリスクを低減し、コンプライアンスをサポートすることができます。


JITアクセスガバナンスは、セキュリティコンプライアンスの義務にどのように対応できますか?

JITアクセスガバナンスは、特に非人間ID(NHI)が普及するにつれて、組織がセキュリティコンプライアンスの義務を果たす上で重要な役割を果たします。従来のアクセスモデルでは、永続的なパーミッションが付与されることが多く、過剰な特権アカウントやリスクの増大につながる可能性があります。JITアクセスはこのモデルを裏返し、必要なときだけ一時的にタスク固有のパーミッションを与え、その後は自動的にパーミッションを取り消すことで、攻撃対象領域を劇的に減らします。

コンプライアンスにとって、これは誰が、あるいは何が機密システムやデータにアクセスできるかを厳しく管理することを意味します。JITアクセスは、サービスアカウントやオートメーションエージェントなどのNHIが、明確に定義された境界内で動作することを保証します。デフォルトで最小権限をサポートし、最小限のアクセスと強力なアクセス制御を義務付ける規制要件に対応します。

JITはまた、監査可能性を高めます。すべてのアクセス要求は、時間的制約があり、目的主導型であるため、追跡、正当化、監査時の報告が容易になります。このレベルのきめ細かさは、GDPR、HIPAA、SOXなど、アイデンティティの行動やアクセス・イベントの詳細な記録を必要とする基準へのコンプライアンスを実証するのに役立ちます。

クラウドやDevOpsのようなダイナミックな環境では、JITアクセスは自動化されたワークフローとシームレスに統合され、イノベーションを減速させることなく、安全でコンプライアンスに準拠した運用を可能にします。JITをアイデンティティ・ガバナンス戦略に組み込むことで、セキュリティを強化するだけでなく、複雑化するデジタル環境の中で、防御可能なコンプライアンス態勢を構築することができます。

脚注