本連載の第1回「IAMのキホンを理解する--第1回:IAMとは」では、IAM(アイデンティティ/アクセス管理)の主要機能についてお話ししました。アクセス制御、すなわちアクセスの許可/拒否はセキュリティポリシーに基づいて実施する必要があり、IT環境の統制を取るために必須の機能であるため近年重要視されていること、またアクセスの設定・制御は、言い換えればユーザIDに対するアクセス権限の付与/剥奪であることを紹介しました。
今回は、IAMの中から「アクセス管理」に絞って、詳細を見ていきましょう。まずはアクセス管理に含まれる機能、「認証」から話を進めます。
ITシステムの入り口を担う認証
認証はユーザの識別情報を検証するプロセスです。ITシステム上で何かを行う際には、ユーザIDをベースとした行動となるため、これはITへの入り口として本人を確認する重要な機能です。
認証では「本人が知っていること」「本人が持っているもの」「本人自身の特徴」をもとに、確かにその「人」であるかどうかを判断します。一般的にはパスワードが使われ、システムがそのユーザを検証します。つまり、システムへの入り口を通過させることであり、一旦認証されると、その「人」と識別されてシステム内を活動できるため、他人が簡単に代わって認証できるようでは意味がありません。そのため、現在では複数の本人確認要素を要求し、認証を強化する企業も増えています(全システムに対して実施せずとも、重要なシステムへのアクセスの際にだけ認証を強化する場合もあります)。
認証の種類としては、パスワード、ワンタイムパスワード、スマートカード、生体認証などがあり、各社よりソリューションが提供されています。
次にアクセスコントロールについて、「ISMS」(情報セキュリティマネジメントシステム)認証制度と、「CISSP」認定の共通知識分野(CBK)に定義されている「アクセス制御」を例に挙げて、詳しく見てみたいと思います。ISMSとCISSPは情報セキュリティに特化した認証制度で、それぞれ組織と人に対するお墨付きのようなものです。