• 会員限定
  • 2015/06/05 掲載

ビジネスの変化に対応できるID・アクセス管理の方法、B2Cでのスコープ設定例も紹介

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
昨今、クラウドやモバイルの普及に伴って、ビジネスの要件がダイナミックに変化し、管轄の異なるさまざまな人やサービスが入り乱れて、リアルタイムに膨大なデータを取り扱うようになった。こうした中で、企業はビジネス要件を達成するためにセキュリティを強化し、高度なコントロールを行う必要性に迫られている。そこでポイントとなるのが「ID・アクセス管理」である。今回は、このID・アクセス管理の目的や要件の変化を考察したい。なお、本稿において意見に関する部分は私見であり、所属する法人の公式見解ではないことをあらかじめお断りしておく。

デロイト トーマツ サイバーセキュリティ先端研究所 澤井 真二

デロイト トーマツ サイバーセキュリティ先端研究所 澤井 真二

デロイト トーマツ サイバーセキュリティ先端研究所 研究員。外資系ITベンダー、コンサルティング会社等を経て2015年に監査法人トーマツに入所。中央省庁、大手製造業をはじめとする多様な業種・業界に対して、ID・アクセス管理を中心にグローバル共通システム、データベース、モバイル活用などの構想策定から構築支援まで多数提供。CISSP(公認情報システムセキュリティ専門家)等の資格を有する。

 ID・アクセス管理とは、ユーザーとシステムを紐付けるID情報の付与や改廃を行い、システムに対して、ユーザーが適切にアクセスできるよう制御を行うこと。企業内にあるシステムや情報資産に対するユーザーのアクセスを管理する。今回、ID・アクセス管理をビジネスの変化から考察するために、下記3つの流れで説明をする。

  1. ビジネスを取り巻く内外の変化
  2. ビジネスを成長させるためのID・アクセス管理の検討
  3. ビジネス視点の進め方と留意点

 後半部では、ビジネス視点のID・アクセス管理の取り組みをイメージしてもらうため、具体的なB2Cサービスを題材として解説したい。

1.ビジネスを取り巻く内外の変化

 過去10数年で、企業のビジネスを取り巻く環境は変化し、ID情報はサービス利用やセキュリティ強化のために戦略的に活用されるものとなった。以下が、近年のビジネス変化とID・アクセス管理の取り組みへの影響だ。

画像
図1 ビジネスを取り巻く内外の変化

 本図では、これまでの変遷が理解しやすいように、2000年代中盤から現在までを3つの時期(第一期、第二期、第三期)に分けている。第二期と第三期の境目は2010年前後のリーマンショックと東日本大震災であり、各時期のID・アクセス管理の「目的・背景」を記載している。

 第一期では、コンプライアンスを主な目的としたID・アクセス管理の導入が行われていた。たとえば、金融商品取引法に定める内部統制報告制度(いわゆるJ-SOX)対応のため、IT業務処理統制およびIT全般統制におけるコントロール(統制)として、業務システムやプロセスのIDや権限与奪の整備が行われた。

 これにより財務報告にかかわるシステムのデータ入力や利用における完全性および正当性の確保や人事イベントと連携したライフサイクル管理が行われ、人事異動や退職に伴うシステムアカウントの無効化や削除、定期的な棚卸しなどが実施された。

 第二期では、国内外の金融不安から世界的に経済活動が減速したため、企業は抜本的なコスト構造の見直しに着手し、これに伴うID・アクセス管理の見直しが行われてきた。

 たとえば、本業のビジネス以外のコストの増加を低減するために、商品の生産拠点やコールセンター業務、システムの運用などは海外移転を含む外部への委託が進められた。

 さらに、社員の働き方は変化し、テレワークの活用により、自宅や外出先から社内情報を扱う機会も増えていった。このようなビジネスの効率化を背景として、外部環境との連携を想定したID・アクセス管理の検討へ方向性を広げていった。

 第三期では、BCPなどの事業継続に関する投資が増え、第二期に比べてクラウド、データセンターの本格利用は促進された。

 また、国内企業へのサイバー攻撃の被害が増加し、大きな問題となったことで、金融機関や政府機関以外の業種でもセキュリティ投資が年々増えている状況だ。個人情報、決済情報などの保護はますます重要性を増し、サービスの強化のためにシステムやデータ管理を集約化したことで、より高度なセキュリティ対策が必要とされている。

 その他に、スマホやタブレット、家電製品、センサーデバイスなどの様々なデバイスとの連携がビジネス上で想定されるようになり、ID・アクセス管理の役割はさらに重要性を増している。

 こうした一連の流れは、ビジネスの収益とコスト、リスクとのバランスを考えたセキュリティ対策の投資が求められるようになっているものと言えよう。

【次ページ】ビジネスを成長させるためのID・アクセス管理とは

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます