IAMのキホンを理解する--第2回:アクセス管理 - (page 2)

金子以澄(日本CA)

2008-03-11 08:00

アクセス制御とは

 ISMS詳細管理策(ISO/IEC27001:2005)に「Access Control(アクセス制御)」があります。その管理の目的を要約します。

  • 情報へのアクセスを制御すること
  • 情報システムへのアクセス権が適切に許可、割り当て、維持されていることを確実にすること
  • 許可されないユーザからのアクセスを防止すること

 ここで求められているのは、許されないものを明確にし、許可されているアクセスだけを実施でき、それ以外はアクセスできないようにすることです。誰が何にアクセスする権限があるのかを「定義」するだけではなく、実際に「制御」することが求められているのです。

 管理策ではターゲットとして、特権管理(RootやAdministrator)、OSのアクセス制御、業務用ソフトウェアのアクセス制御、モバイルコンピューティング環境の管理などが挙げられています。

 さて、次に参照したいのがCISSPのアクセス制御のドメインです。アクセス制御は、「ユーザがどのリソースにアクセスできるか、あるいはどの処理を実行してよいかなど、システムにおけるユーザの活動を規定するメカニズムであり、正当な必要性と権限を持つユーザだけがシステム上でのしかるべき情報への操作ができるようにするための防護対策である」とうたわれています。

 ここでは、

  • 「CIA(Confidentiality:機密性、Integrity:完全性、Availability:可用性)」
  • 職務の分離
  • 最小権限

に基づいた運用が求められます。

 「CIA」の「機密性」は権限のないユーザがアクセスできないようにすること、「完全性」はリソースが権限無く変更されないように保護すること、「可用性」は権限のあるユーザが必要なときにいつでもシステムにアクセスできることを指します。

 「職務の分離」とは、プロセスそれぞれが別の人間によって実行されるようにするため、権限を一カ所に集中させ、不正を働くことができないようにすることです。

 「最小権限」は、割り当てられた役割を遂行するために必要な最小限の権限に限定し、付与することです。

 ISMSとCISSPを例にアクセス制御を見てきましたが、基本的に求められているのは「必要な人に必要な権限を与え、必要なアクセスのみを許可する」ことです。そのためにはIT技術や製品導入の前に、アクセスポリシーをきちんと整える必要があります。そしてアクセスポリシーに則った運用を行うために、実際に技術導入をすべきなのではないでしょうか(もちろん何でも技術導入する必要があるという訳ではなく、リスクに基いて適材適所へ実装することが必要です)。

 なお、アクセス管理の機能として前回、「認証」「SSO」「アクセスコントロール」「フェデレーション」を紹介しています。

 SSO(シングルサインオン)は認証を一度済ませれば複数アプリケーションにアクセスが可能となる機能。フェデレーションは(企業と企業などの)セキュリティドメイン間でのアクセス管理を、業界標準を使用して実現する機能です。基本の考えは同じであり、「必要な人に必要な権限を与え、必要なアクセスのみを許可する」ための機能であると言えます。この2つに関しては機会があれば詳細に紹介したいと思います。

 システムへのアクセスでは、本人識別(Identification)と認証(Authentication)のプロセスが行われます。その後、ユーザが実行できる操作が認可(Authorization)されますが、このエリアを「定義」、「制御」するのが正にアクセス管理であると言えます。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]