IAMのキホンを理解する--第2回:アクセス管理

金子以澄(日本CA)

2008-03-11 08:00

 本連載の第1回「IAMのキホンを理解する--第1回:IAMとは」では、IAM(アイデンティティ/アクセス管理)の主要機能についてお話ししました。アクセス制御、すなわちアクセスの許可/拒否はセキュリティポリシーに基づいて実施する必要があり、IT環境の統制を取るために必須の機能であるため近年重要視されていること、またアクセスの設定・制御は、言い換えればユーザIDに対するアクセス権限の付与/剥奪であることを紹介しました。

 今回は、IAMの中から「アクセス管理」に絞って、詳細を見ていきましょう。まずはアクセス管理に含まれる機能、「認証」から話を進めます。

ITシステムの入り口を担う認証

 認証はユーザの識別情報を検証するプロセスです。ITシステム上で何かを行う際には、ユーザIDをベースとした行動となるため、これはITへの入り口として本人を確認する重要な機能です。

 認証では「本人が知っていること」「本人が持っているもの」「本人自身の特徴」をもとに、確かにその「人」であるかどうかを判断します。一般的にはパスワードが使われ、システムがそのユーザを検証します。つまり、システムへの入り口を通過させることであり、一旦認証されると、その「人」と識別されてシステム内を活動できるため、他人が簡単に代わって認証できるようでは意味がありません。そのため、現在では複数の本人確認要素を要求し、認証を強化する企業も増えています(全システムに対して実施せずとも、重要なシステムへのアクセスの際にだけ認証を強化する場合もあります)。

 認証の種類としては、パスワード、ワンタイムパスワード、スマートカード、生体認証などがあり、各社よりソリューションが提供されています。

 次にアクセスコントロールについて、「ISMS」(情報セキュリティマネジメントシステム)認証制度と、「CISSP」認定の共通知識分野(CBK)に定義されている「アクセス制御」を例に挙げて、詳しく見てみたいと思います。ISMSとCISSPは情報セキュリティに特化した認証制度で、それぞれ組織と人に対するお墨付きのようなものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]