機器や通信経路を制限するだけではもう守り切れない

 オンプレミスに加え、多彩なクラウドサービスを適材適所で活用する「ハイブリッドクラウド」。この環境が企業システムで一般的なものとなる中、セキュリティ対策の在り方にも変化が求められている。

 そもそもオンプレミスとクラウドでは、不正なアクセスなどからのシステムの守り方が大きく異なる。例えばオンプレミスの場合、有効な手法の1つが、端末・ネットワークなどのアクセス元に制限をかけることだった。あらかじめ許可した物理的な機器や通信経路を使っているかどうかを、「正当なユーザー」の判断基準にし、それ以外からはアクセスできない物理的対策によって、システムを不正アクセスから守るわけだ。

 一方、クラウドはオフィスのほか、社外や自宅からも利用できる。もちろん、アクセスの際は、会社が用意したVPNや中継サーバーを経由させて安全性を確保するケースが多いが、ユーザーがいる場所の端末やネットワークは固定できない。そのため、オンプレミスのように物理的な機器や通信経路の情報だけで、正当なユーザーかどうかを識別することは困難なのだ。特に、最近のようにテレワークが加速する状況においては、正当なアクセスと不正アクセスの識別が問題になっている。

 そこで注目すべきはユーザーの「ID」である。機器や通信経路の情報に依存せず、IDを「正当なユーザー」の判断基準にする。そのためには、乗っ取りやなりすましなどによるIDおよびパスワードの不正使用リスクを極小化することが前提になる。適切なID管理が、セキュリティ対策の重要項目として浮上しているのである。

 とはいえ、これはとりわけ新しい話ではない。特に、システムの管理者権限である「特権ID」は、ITシステムの黎明期以来、その適切な管理が“セキュリティ対策の基本の「き」”といわれてきた。仮にこれが乗っ取られてしまえば、機密情報の漏えいのほか、システム自体が破壊されてしまう可能性すらあるからだ。

 この“基本の「き」”を、ハイブリッドクラウド環境でどう徹底すればよいのか――。クラウド利用やテレワークの加速により物理的なセキュリティ対策が有効ではなくなった今、最新のシステム環境にふさわしい特権ID管理手法について、次ページ以降で見ていこう。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。