banner
ホームページ / ブログ / モジュラー、オープン
ブログ

モジュラー、オープン

Aug 29, 2023Aug 29, 2023

スポンサーコンテンツ これは何ですか?

つながりを保つ

レイドス提供

レイドス

レイドス提供

サイバー攻撃者がますます巧妙になるにつれ、連邦指導者は誰が政府機関のリソースにアクセスしているかを正確に追跡できる必要があります。 同時に、公務員は職務を効率的に遂行するためにこれらのリソースにシームレスにアクセスする必要があります。 この方程式の両側のバランスをとる鍵となるのは、ユーザーへの影響を最小限に抑えながらセキュリティを最大化する、最新の ID 資格情報およびアクセス管理 (ICAM) 戦略です。

2023年度の国防予算要求では、「新興テクノロジーをより効果的に統合するためのICAM近代化努力の加速」を優先事項として強調し、最先端のゼロトラスト環境をサポートするためにICAMを適応させることの重要性を強調した。 強力な業界パートナーシップにより、代理店のリーダーは「適切な権限を持つ適切な人物が適切なタイミングで適切な情報にアクセスできる」という自信を得ることができます。

ICAMの未来

堅牢な ICAM 戦略により、政府機関とミッション パートナー間での情報共有の合理化が可能になります。 ICAM ソリューションはゼロトラストの基礎であり、大統領令 14028 などの政府指令が ICAM 分野の革新を推進しています。

ユーザーにとって、優れた ICAM エクスペリエンスは簡単です。ユーザーがリソースにアクセスしようとするとき、問題なく認証および許可されます。ユーザーの ID は既知であり、権限がプロビジョニングされており、エラー メッセージは表示されません。 つまり、必要なときに必要なものにアクセスできるのです。 一方、舞台裏では、この一見シンプルなエクスペリエンスをサポートするツールと戦略が進化しています。

「Leidos が注力している 2 つの重要な分野は、アイデンティティ ガバナンスと継続的な認証と認可です」と、Leidos のマスター ICAM 兼サイバーセキュリティ ソリューション アーキテクトである Paul Eells 氏は述べています。 「アイデンティティ分析を調査し、ユーザーとエンティティの行動を明らかにし、それが何を意味し、それをアクセス制御に適用する方法を学ぶには、従来の ICAM の領域を理解し、そこから飛び出す必要があるという認識があります。」

ユーザー名とパスワードを使用して境界で ID を確認することが安全であると考えられていた時代は終わりました。 最新の ID ガバナンスおよび管理 (IGA) 戦略では、ユーザー名とパスワードが完全に排除され、多要素認証 (MFA) と境界内での継続的な承認が採用されています。 最新のアプローチには、特権アクセス管理 (PAM) も含まれています。これは、アクセス レベルを作成し、より大きなアクセス権を持つ個人に追加のセキュリティを階層化することでリスクを軽減します。

Eells 氏は、最も特権的なアクセス権を持つ人 (システムを保守し、root アクセス権を持つ人など) に対して、各対話の詳細を調査することの重要性を強調しています。 彼らはシステム管理者としての役割に代わってシステムにアクセスしていますか? それとも、システムが権限の低いユーザーに提供するリソースにアクセスしているだけなのでしょうか?

「私たちは、ユーザーが誰であるかを確認することに重点を置いた単純な ABAC [属性ベースのアクセス制御] 認証から、特定のサービスにアクセスしてもよいかどうかを確認するものに移行しています」と Eells 氏は言います。 「よりきめ細かいレベルでの動的認証。 資格をチェックするだけでなく、行動要因も考慮されます。これは正常ですか、それとも予想されることですか? ユーザーがアクセスしようとしているデバイス、デバイスが接続されているネットワーク、ユーザーがアクセスを試みている時間または曜日、および資格情報の強度を確認または検討します。」

多くの意味で、ICAM の実装は技術的な課題というよりも、人間の行動を理解するという課題です。 アイデンティティ分析により異常な活動が明らかになりますが、人間は常に予測できるわけではありません。 通常とは異なる時間に、または新しい場所からアプリケーションにアクセスしようとするユーザーは、必ずしも悪意のある目的でアクセスしようとしているわけではありません。 ここで問題となるのは、異常な動作が報告された場合、どのように対処すべきかということです。