お問い合わせ
「IAMソリューション」問い合わせ
資料請求・お問い合わせ
カテゴリ「IAM」の記事一覧
あらゆる分野の企業や行政においてデジタルトランスフォーメーション(DX)の推進が叫ばれていますが、金融業界も例外ではありません。一方で、金融機関へのサイバー攻撃やデータ漏洩の事例は年々増加しています。お客様の信頼を守るIAMのアクセス管理の仕組みをご紹介します。
企業の社会的信頼に深く関わるID・アクセス認証管理を一元的に管理でき、かつ柔軟に導入・運用できるID・アクセス認証管理ツールが、NTTコムウェアと戦略的協業を結ぶAtos社のEvidan IAM Suiteです。本資料では、ある国際通信キャリアがEvidan IAM Suite導入に至った経緯や理由をご紹介します。
本コラムではIDガバナンスの強化に向けたテクノロジーの導入形態として、「Opportunistic(補強型)」について解説します。また、IDガバナンス強化に向け……
本コラムではIDガバナンスの強化に向けたテクノロジーの導入形態として、「Incremental(改善型)」について解説します。インクリメンタルなテクノロジーは新……
デジタルトランスフォーメーション(DX)の取り組みと新型コロナウイルス感染症(COVID-19)の感染拡大で、リモートワークによるインターネット回線からのクラウ……
デジタルトランスフォーメーション(DX)への取組みによって、IT基盤はクライアント/サーバー型の第2のプラットフォームからモバイル、クラウド、ビックデータアナリ……
IAM市場は、仮想化技術の普及によるサーバー統合/システム統合による大規模な業務システム更改に伴うID管理の統合化やSSOなどのアクセス管理の統合化の需要拡大とマイクロソフトのMicrosoft 365など、クラウドサービスとの連携認証ソリューションへのニーズの高まりで拡大してきました。
2019年に発表された 「ワーストパスワード」リストを見ると、多くのインターネットユーザがいまだにサイバーセキュリティ上、危険な状態にあり、現在の技術を正確に評価していないと考えざるをえません。幸いなことに、パスワード認証自体、減ってきています。本コラムでは、認証の将来展望について、未来のガジェットと機密性の問題を踏まえ予測します。
IAM は、実は最も古くから普及しているセキュリティコントロールのひとつである。IAMは、だれ(ユーザ) または何 (エンティティ) が通信しようとしているのか、何の目的(読み取り、書き込み、もしくは変更なのかなど)なのか、権利を有するのかどうかを制御するために必要である。今後、数十年間のITの進化にかかわらず、ID管理と企業データへのアクセス管理は常に必須となる。
ハイブリッドクラウドを使用しているユーザ向けのID管理サービス(IDaaS) は困難なものであり、まだ確固としたものは実現できていません。サービス自体は存在しますが、オンプレミス向けのIAM の向けであり、ユーザが期待する機能を実現していません。アナリストは、ハイブリッドクラウド向けのIAMサービスの欠如がハイブリッドクラウド導入の際の大きな問題であり、ベンダーが早急に解決しなければならない問題であると指摘しています。
各種サービスで用いられているパスワード。同じものを使い回したり、忘れないように簡単なものにしたりしていると不正アクセス被害に遭う可能性があります。サービスを提供する企業として、利用者の利便性を保ちつつ、安全性を高めるにはどうしたらいいでしょうか。近年、 あるサービスでも取り入れられた認証方法があります。
不正アクセスを防止するための大前提として「最小権限の原則」を徹底しましょう。「最小権限の原則」とは、人やシステムに対して、業務を遂行するために最低限の権限を与える、という原則です。この「最小権限の原則」を意識して、権限を付与していくことが重要です。
情報システム部門の方にとって人事異動のタイミングはID管理業務に追われる憂鬱な時期かもしれません。人事情報が間違えていたり、 対応漏れがあったりするとライフサイクルに沿った適切な管理ができない恐れがあります。そしてそこから内部不正に繋がる可能性もゼロ とは言えません。
働き方の多様化やクラウドサービスの普及などにより、セキュリティーに対する考え方そのものを変える必要が出てきました。そこで注目されているのが「ゼロトラスト」です。「ゼロトラスト」ではどういったことを実現すべきなのでしょうか。今回は、従来の「境界型セキュリティー」と「ゼロトラスト」の違い、そこで重要視されるIAMのニーズについて解説します。
「7pay」の不正利用をきっかけにスマートフォンの決済アプリなどの利用に不安を覚えた方もいるのではないでしょうか。オンラインサービスでよく使われている二段階認証や二要素認証。サービスを提供する側も、サービスを利用する側も仕組みを知れば怖くありません。安全性を高めるための対策を講じることが重要です。