IDおよびアクセス管理(IAM)とは
IDおよびアクセス管理(IAM)は、個々のネットワークユーザーのロールとアクセス権限、およびユーザーがそれらの権限を付与(または拒否)される状況を定義および管理することです。 これらのユーザーは、顧客 (顧客 ID 管理) または従業員 (従業員 ID 管理) である可能性があります。 IAMシステムの主な目的は、個人ごとに1つのデジタルIDです。
Identity and Access Management (IAM) のしくみ
IDおよびアクセス管理(IAM)システムは、組織の環境内でユーザーアクセスと権限を管理するための単一のソリューションとして設計されています。 IAM システムでは、各ユーザーにデジタル ID と、ロールとビジネスニーズに基づくアクセス許可のコレクションがプロビジョニングされます。 これらのロールとアクセス許可が特定のユーザーに割り当てられると、それ以降のすべてのアクセスリクエストは IAM システムを通過し、割り当てられたアクセス許可に基づいてリクエストが承認または拒否されます。
IAMソリューションのコア機能
IAMシステムは、ID中心のセキュリティソリューションです。 IAMシステムのコアコンポーネントには、次のようなものがあります。
- 身元と情報: ID およびアクセス管理システムは ID 中心です。 各ユーザー、システム、またはアプリケーションには、ユーザーの役割、デジタル証明書などに関する重要な情報を含むデジタルIDが関連付けられている必要があります。
- ID ベースの特権/アクセス許可: IAMシステムは、ユーザーに割り当てられた権限に基づいてアクセスと権限を制限するように設計されています。 Identity and Access Management (IAM) システムでは、アクセス許可のコレクションを定義し、それらをユーザー ID にリンクする機能を提供する必要があります。
- 多要素認証 (MFA): IDに重点を置いたIAMシステムでは、リクエストが特定のアカウントの所有者からのものであることを最終的に証明するために、強力な認証が不可欠です。 MFAは、パスワードベースのシステムよりも優れた保証を提供することで、強力な認証の実装に役立ちます。
IAMシステムは、あらゆるデジタルシステムへのアクセス管理に使用できますが、クラウドコンピューティングの成長により、クラウドインフラストラクチャのサポート はIAMソリューションの重要なコンポーネントになっています。
クラウドの ID およびアクセス管理ソリューションには、次の機能が含まれています。
- フェデレーテッド ID 管理: クラウドは、組織のITインフラストラクチャの一部です。 IAMソリューションは、オンプレミスとクラウドベースのリソース間のフェデレーションをサポートし、2つの環境間でユーザーのIDと権限をシームレスにサポートできるようにする必要があります。
- クラウドプロバイダーへの共有アクセス: 組織は、さまざまな クラウド サービス プロバイダー のアカウントを保持し、そのインフラストラクチャ上で仮想マシン (VM) やその他のソリューションをスピンアップできるようにします。 IAMシステムは、組織のクラウドデプロイメントへのアクセスを監視および制御できる必要があります。
- クラウドアプリへの安全なアクセス: SaaS (Software as a Service) アプリケーションやクラウドでホストされる社内アプリケーション (Amazon EC2 などのサービスを使用) を使用する企業が増えています。 IAMシステムは、組織のすべてのクラウドベースのアプリケーションへのアクセスを管理できる必要があります。
IAMソリューションは、コア機能を提供するだけでなく、企業の規制コンプライアンス戦略の重要な要素でもあります。 このソリューションは、PCI DSSコンプライアンスやその他の適用される規制の要件を満たすだけでなく、監査中にコンプライアンスを実証する取り組みもサポートする必要があります。
IAMツールのアプリケーション
IAMソリューションは、さまざまなユースケースに適用できます。 企業のシステムやアプリケーションへの従業員のアクセスを管理するだけでなく、IAMの一般的なアプリケーションには次のようなものがあります。
- APIセキュリティ: API は、顧客が組織のインターネットに接続するサービスにプログラムでアクセスできるように設計されています。 IAMソリューションは、APIへのアクセスが悪用されないようにするのに役立ちます。
- 顧客IDおよびアクセス管理: 多くの組織では、顧客はオンラインポータルにアクセスできます。 これらのシステムでは、これらのユーザーのアクセスとアクセス許可を管理するためにIAMシステムが必要になる場合があります。
チェック・ポイント Identity and Access Management (IAM) Security
IAMシステムは、組織の サイバーセキュリティ インフラストラクチャのコアコンポーネントです。 このシステムのセキュリティが破られると、権限のないユーザーが正当なアカウントにアクセスしたり、正当なユーザーがアクセスを悪用したりする可能性があります。
チェック・ポイントのIAMセキュリティ・ソリューションは、組織のIAMインフラストラクチャを保護するのに役立つ、次のようなさまざまな機能を提供します。
- 動的なユーザーベースのポリシーにより、セキュリティ管理を簡素化し、ユーザーの可視性を高めます。
- 拡張トラフィック監視のためのユーザーからIPへのマッピング。
- 複数の ID コネクタにより、大小の顧客環境でのデプロイメントを容易にします。
- 正当なユーザーアクセスを許可しながら、不正アクセスを防止します。
- Check Point Gartner Magic Quadrantへの簡単なデプロイメントと、主要なIDベンダーとの統合。
- 多要素認証(MFA)のための時間ベースの帯域外モバイルデバイス認証
- 不審なアクティビティに対するユーザーアカウントの継続的な監査と監視のための改ざん防止
チェック・ポイントのIAMセキュリティ・ソリューションは、 クラウドセキュリティ 戦略に不可欠なコンポーネントです。 クラウドセキュリティの脅威と課題の詳細については、チェック・ポイントの 2020年クラウドセキュリティレポートをご覧ください。 次に、クラウドにセキュリティを実装する方法については、 クラウドセキュリティブループリントをダウンロードしてください。 また、チェック・ポイントのクラウドセキュリティソリューションを 無料トライアルでお試しいただくこともできます。
