TOPセキュリティ > 効果的なアクセス制御とは(中)

セキュリティ

効果的なアクセス制御とは(中)

2019/09/11

James A. Martin CSO

 今回の記事では、アクセス制御の基本やその重要性、セキュリティプロフェッショナルが直面する課題などについて取り上げる。

前回から続く)

アクセス制御ポリシーの重要ポイント

Credit: LordRunar / Getty Images

 セキュリティプロフェッショナルの多くは、アクセス制御の重要性を理解している。だが、アクセス制御の施行方法について、皆の見解が必ずしも一致しているわけではないとChesla氏は言う。「現在のアクセス制御は、境界を持たない動的な世界の中で、一貫したポリシーを施行する必要がある」。業務環境はハイブリッドであることが多く、オンプレミスサーバーやクラウドと、オフィス、自宅、ホテル、自動車、あるいは無料Wi-Fiがあるカフェとの間で、データが行き来する。こうした環境では、アクセス制御の施行は必ずしも簡単ではない。

 「さらにリスクを高めているのは、アクセスに使えるデバイスの種類がますます多彩になっていることだ」とChesla氏は指摘する。デスクトップパソコン、ノートパソコン、スマートフォン、タブレット、スマートスピーカー、各種IoTデバイスなどだ。「こうした多種多様なデバイスに対して、アクセスポリシーで一貫性を確保することは実に難しい」

 かつては、静的なアクセス制御の手法が多かった。「現在のネットワークアクセスは、動的かつ柔軟に、IDベースやアプリケーションベースのユースケースに対応できなくてはいけない」

 高度なアクセス制御ポリシーを動的に適用して、広がりつつあるリスクファクターに対応していれば、仮にセキュリティ侵害を受けたとしても、該当する社員やデータリソースを切り分けて、被害を最小限にとどめられるとChesla氏は説明する。

 企業各社は、アクセス制御のテクノロジーがクラウド上の資産やアプリケーションまで一貫してサポートしているかどうかや、こうしたテクノロジーをプライベートクラウドなどの仮想環境にスムーズに移行できるかどうかを確認する必要があると同氏は話す。「アクセス制御のルールは、リスクファクターに応じた変更が必要となる。そこで、既存のネットワークとセキュリティ構成の上位に、AIと機械学習を使用したセキュリティ分析のレイヤーを配置する必要がある。また、脅威をリアルタイムで特定し、それに応じてアクセス制御ルールを自動化することも必要となる」

↑ページ先頭へ