• 会員限定
  • 2022/09/13 掲載

IAM(IDアクセス管理)をガートナーがわかりやすく解説、導入手順と活用ツール

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
セキュリティリスクの高まりを背景に、ゼロトラストによる対策が多くの企業で進められている。その基盤と言える取り組みが、ID(Identity)によりユーザーを認証(確認)し、アクセス権限を認可(付与)する「IAM(Identity and Access Management:IDおよびアクセス管理)、読み方はアイアム」だ。ネットにつながる対象が拡大し続ける中、IAMの高度化は避けては通れない。ガートナー シニア ディレクター,アナリストのエンリケ・テシェイラ氏がIAMの基礎を解説するとともに、ID認証の現状と課題、IAMの進め方と最新動向を解説する。

執筆:フリーライター 岡崎勝己

執筆:フリーライター 岡崎勝己

photo
複雑化するIAM。ネットにつながるのは人だけではない
(Photo/Getty Images)

セキュリティ部門主導のIAMの利用は失敗する?

 新型コロナ禍を経て、人の消費活動はオンライン化が一気に進んだ。多くの企業でデジタル化が進む中、ID機能はますます複雑化している。

画像
企業が取り組むべきID・アクセス管理は多岐に及ぶ
(Gartner(2022年7月))

 こうした中で顕在化している課題が、セキュリティとユーザビリティをいかにバランスさせるかだ。両者はトレードオフの関係にあり、一方を優先すれば、もう一方は当然損なわれてしまう。

 その中で利用が広がるセキュリティ対策が、IDによりユーザーを認証(確認)し、アクセス権限の認可(付与)を集約して行う「IAM(Identity and Access Management)」だ。

 IDには、端末の種類やアクセス元の場所、時間などの多様な情報も紐づけられ、ユーザー認証の厳格化に大きく貢献する。それらによる、ユーザーの手を煩わせないシステムへのアクセス認可によりユーザーの利便性も確実に高められる。

 しかし、「現状のIAMの使い方には問題点も散見されます」と訴えるのはガートナーのエンリケ・テシェイラ氏だ。

「IAMの利用を主導する組織は、大半の企業でセキュリティ部門です。あなたの企業でも同様なら、ビジネス部門が主導するよう一刻も早く見直すべきでしょう。さもなければIAMが後付けで整備され、かつ、ID管理の厳格さが優先されることで、ユーザーとビジネス部門の双方にとって極めて使いにくい代物になる可能性が高いのです」(テシェイラ氏)


IAMの導入は「人中心」で進める

 「人中心」。これが、テシェイラ氏が推奨するIAM導入のアプローチだ。

 そこでは、ビジネスの目的である顧客本位のサービス拡充と同時に、納得できるセキュリティ強度──その時々のセキュリティ部門の判断による、システムの重要性に見合わない認証強度での、無駄な認証手続きが不要なセキュリティ──による顧客満足度の向上に取り組む。

「オンライン利用が当たり前になるこれからの時代、タッチポイントの一連の体験が顧客満足度を左右します。使い勝手の悪い企業から顧客が去っていくのは当然の話です」(テシェイラ氏)

 IAMは認証強度を柔軟に設定できる点で、顧客満足度の向上に大いに役立つという。すでに述べた通り、アクセス時間や生体認証などの多様な識別情報を、アイデア次第で自由に活用できる。

「必要な情報が得られない場合には追加認証により対応できます。金融取引での口座へのアクセスや振替時に強度を変えても顧客は不満に感じないはずです。顧客目線でのサービスごとの適切な強度設定もIAMの魅力です」(テシェイラ氏)

従来のIAMの“非効率”を解決する「ポータブルデジタルID」

 もっとも、従来からのIAMは企業ごとの認証基盤の整備と認証データ管理を求める点で、総体としてみると極めて“非効率”だったという。

 その解消策としてテシェイラ氏が提示したのが、大手SNSなどですでに利用され始めた、同一の識別情報を複数企業/サービスで使い回す「ポータブルデジタルID」である。

 そして、そこでのユーザー認証を将来的に一元的に担う存在として紹介したのが、安全かつコンポーザブルで、分散型かつ、相互運用可能な認証基盤とガートナーが位置づける「アイデンティティ・ファブリック」だ。

 テシェイラ氏によると、アイデンティティ・ファブリックは従来からのSAML認証を拡張させたものと考えれば理解しやすいという。

画像
アイデンティティ・ファブリックは従来からのSAML認証の拡張版。過去の信頼性の検証結果をサービス全体で共有してSSOを実現する
(Gartner(2022年7月))

 SAML認証ではIDプロバイダーがSSOのための認証情報を提供し、サービスプロバイダーごとに認証を実施してきた。

 対して、将来的なIAMではアイデンティティ・ファブリックがアクセス時のユーザーの本人性の確認を一元的に担い、そこでの過去のアクセス履歴などを基に各サービスが信頼性を検証し、サービスプロバイダーにまたがる認証を実現するという。

「たとえばアイデンティティ・ファブリックを介して銀行の税金振込サービスにアクセスします。この段階でのユーザーの信頼性は、その銀行において検証されており、それらを基に、別のサービスでもアクセスを認めるかどうかを判断するという具合です」(テシェイラ氏)

【次ページ】IAMの進化に向けた“4つ”の課題

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます