一度に1つのファイアウォールでデータを保護する方法

安全なデータアクセス管理の必要性は、経営幹部と役員室で最優先事項です。IT部門からよく聞かれる質問は、それを正しく行う方法、つまり、ユーザーを苛立たせたりイノベーションを遅らせたりせずにセキュリティとガバナンスを確保する方法です。

安全なデータファイアウォール

ITに革命をもたらし、ビジネスモデルを変革したas-a-service戦略を利用することで、新しいデータアクセス管理アプローチであるAccess Management as a Service(AMaaS)が答えを提供する可能性があります。

COVID-19パンデミック、企業は複数のクラウドプロバイダに、より多くのデータとアプリケーションを移行し、より高速な人々の大きな番号に新しい機能を提供するために、より多くのクラウドサービスを採用し、その雲の旅を加速しています。これには在宅の従業員や請負業者が含まれ、その多くは長期にわたって遠隔地で働き続けます。

ITがデータを簡単に保護できる場所に存在するデータはますます少なくなり、代わりに、ハイブリッドマルチクラウド環境全体やファイアウォールの外側のユーザーデバイスなど、あらゆる場所に存在します。世界中の複数のパブリッククラウドとプライベートクラウド、およびオンプレミスインフラストラクチャにある、半ダースの企業データベースへのアクセスを必要とするパーソナルコンピュータを使用する「在宅勤務」のカスタマーサポート技術者について考えてみてください。

このデータの分散により、企業ファイアウォールの内側で想定される安全性と、ファイアウォールの外側で想定されるリスクとの区別が崩れました。新しいモデルはゼロトラストであり、ファイアウォールの内側または外側にかかわらず、すべてのデバイスとユーザーによるアクセスには検証が必要です。

さらに、認証だけで信頼を獲得するだけではもはや十分ではありません。つまり、人々が本人であることを確認するだけです。また、承認を通じてリスクを軽減する必要があります。適切な人だけが機密情報にアクセスできるようにする必要があります。機密情報はすぐに変更される可能性があり、すぐに対処する必要があります。これは、GDPRCCPAなどの進化するデータプライバシー規制に準拠する唯一の方法です。

Gartnerによると、「リモートワークによってアクセス管理ツールの採用が増加し、セキュリティ制御がIDに移行するにつれて、継続的な適応リスクと信頼性評価に沿ったAM戦略でアクセスを保護する機能が最も重要になります。」

この環境では、ユーザーが必要とする安全なセルフサービスアクセスを提供しながら、きめ細かいアクセス原則に基づいて、データへのアクセスのすべての試みを認証および承認するための包括的で管理しやすい方法を作成する必要があります。

今日の戦略の限界

IDアクセス管理(IAM)には、ID管理(IM)とアクセス管理(AM)という2つの主要なコンピテンシーが含まれています。

過去数年間で、Azure AD、Okta、Auth0などの人気のある最新のIMソリューションがいくつか登場し、IMスペースに大きな革新が見られました。これらは、現在、Identity as a Service(IDaaS)と呼ばれています。

ただし、AMの分野ではほとんど革新が見られず、IDaaSソリューションだけでは認証と承認のための完全なエンタープライズソリューションを作成することはできません。15年以上前に導入されたSymantecSiteMinderのようなツールは、当時は強力でしたが、最新のハイブリッドマルチクラウド環境向けに設計されたものではなく、IDaaSとうまく統合されていません。それらを使用して最新の認証と承認の課題を解決しようとすると、次のようないくつかの重大な欠点があります。

  • 実装に費用と費用がかかる
  • 価値を認めるのに長い時間
  • 総所有コストが高い
  • インストールと管理が難しい
  • ハイブリッドマルチクラウド環境ではうまく機能しません

企業は、アプリケーションをレガシー認証システムから最新の認証システムに移行するには、アプリケーションを大幅かつ面倒に書き直す必要があり、時間のかかる複数の手動構成手順が必要であり、エラーが頻繁に発生することを教えてくれました。新しいアプリケーションをAzureADやAuth0などのソリューションと統合する場合でも、最新の認証/承認プロトコル(OIDC / OAUTHなど)の学習、さまざまなプラットフォームのSDK / APIの学習、各アプリの統合コードの記述など、多大な統合作業が必要でした。など。

これは、数百または数千のアプリケーションを移行する必要のある企業にとって特に困難であり、ITのボトルネックを引き起こし、従業員を苛立たせ、削減しようとしているセキュリティの脆弱性をさらに増大させました。企業はまた、新しいプロトコルに基づいてカスタム認証システムを書き直すことは、時間と費用のかかる提案であり、セキュリティの専門知識を必要とし、ゼロトラストへの移行を遅らせることを発見しました。

同様に、基本認証などの古いプロトコルに基づいてカスタム認証ソリューションを作成した企業は、大幅な書き換えなしに最新のセキュリティのベストプラクティスを実装したり、IDaaSを利用したりすることはできません。

では、レガシーアプリケーションを書き直さずにIDaaSに移行するにはどうすればよいでしょうか。ノーコード/ローコード方式で新しいアプリケーションをIDaaSに統合するにはどうすればよいですか?また、アプリをIDaaSに移行/統合したら、ユーザーの生産性を妨げる管理上のボトルネックを作成せずに、ハイブリッド環境(複数のIDaaSプロバイダーと複数のプライベートクラウドおよびパブリッククラウドを含む場合があります)全体で統合されたポリシーベースの承認を有効にするにはどうすればよいですか?または、セキュリティの専門家による絶え間ない注意が必要ですか?最後に、これらすべてを費用対効果の高い方法で、価値実現までの時間を短縮し、総所有コストを低く抑えて実現するにはどうすればよいでしょうか。

AMaaSのフレームワーク

Access Management as a Serviceは、ほとんどの「as a service」オファリングと同様に、主要なビジネスプロセスを簡素化、一元化、および自動化する、展開が容易なソリューションを提供します。これにより、IT(システム管理者、DevOps、開発者)は、より戦略的なタスクの邪魔になる複雑でコストのかかるアクティビティから解放され、企業はサブスクリプションベースでサービスを利用してCapexコストを削減できます。

AMaaSソリューションは、次の機能でアクセス管理の課題に対応しながら、これらの目標を達成する必要があります。

  • セキュリティと信頼–安全なアクセス管理環境では、すべての従業員、顧客、請負業者、またはパートナーがデータにアクセスするたびに、最新のセキュリティプロトコル、ゼロトラスト、MFA(多要素認証)に基づいて、きめ細かいアクセスで認証と承認を行う必要があります。コントロール。
  • ハイブリッドマルチクラウド環境のサポート– AMaaSは、アプリケーションとデータがどこにあるかに関係なく、すべての環境(オンプレミス、マルチクラウド、ハイブリッドクラウド)で機能する必要があります。
  • ユーザーの生産性–ソリューションは、複数のクラウドなどのサイロ化された環境全体でSSO(シングルサインオン)をサポートする必要があるため、各ユーザーは1つのログインIDとパスワードのみを使用して、自分が誰であるか、すべてのアプリケーションとデータでのアクセス権を確認できます。ソース。
  • メンテナンスのしやすさ–管理者は、数十または数百のアプリケーションにわたってポリシー、役割、およびアクセス許可を最新の状態に保つ必要はありません。AMaaSは、ハイブリッドマルチクラウド環境全体で単一の更新を公布する必要があります。
  • 導入の容易さ/価値実現までの時間の短縮–ハードウェアを導入したり、複雑なエンタープライズソフトウェアのスイートをインストールおよび保守したりすることなく、安全なAM環境を作成できるはずです。AMaaSは、アプリケーションの書き換えや新しい統合コードの記述の必要性を排除または最小限に抑える必要もあります。
  • 一元管理– AM環境全体が、データアクセスと使用状況に関する分析にアクセスできる単一のガラス板から見えるようにする必要があります。
  • 将来の証拠– AMaaSは公開されたAPIに依存する必要があるため、IMシステムとアプリケーションが更新されてもAMaaSとIMシステムの間、およびAMaaSと企業アプリケーションの間の関係が維持されます。

データセキュリティ、規制上の罰金、ユーザーの生産性、ブランドの評判が危機に瀕しているため、IT管理者とユーザーを同様に苛立たせる従来のアクセス管理ソリューションや複雑で切り離されたカスタム戦略に頼ることはできなくなります。AMaaSは、最新のIMソリューション(IDaaS)と連携して、SSOおよびMFAでゼロトラストモデルを実現するための基盤を形成する必要があります。これにより、あらゆる規模の組織が、ユーザーに必要な安全なアクセスを、シンプルで合理化された一元化された管理で提供できるようになります。