クラウド セキュリティの門番 I A M とは? ~ I T 担当者に必要な知識をオールインワンで解説~
2023 年 1 月 27 日
近年では、働き方の多様化が進み、企業の従業員が自宅 PC から業務を行うリモート ワークが一般的になりました。多くの企業は、クラウド サービスを導入することでリモート ワークを実現しています。
リモート ワークの導入が始まった当初は、自宅 PC から企業内ネットワークへ VPN (Virtual Private Network) 接続する形態が多く、従来の境界防御型セキュリティにて対応するのが主流でした。しかし、クラウド サービスの利用においては、ネットワークを迂回することによるレスポンス低下が起こりやすいため、最近では自宅 PC からクラウド サービスを直接利用する形態が増加しています。
この場合、境界防御型セキュリティが適用できないことから、新たなセキュリティ モデルの 1 つとしてゼロ トラストというキーワードが注目されています。ゼロ トラストとは、「だれも信頼せず、すべて検証する」という考え方です。このゼロ トラストを支えるために、クラウド サービスには I A M (Identity and Access Management) の機能が提供されています。I A M はクラウド サービスの門番と呼ばれる機能であり、これからクラウド サービスを構築する I T 担当者にとって、I A M の理解は必須といえます。本記事では、I A M の概念やしくみから、I A M を実装したクラウド サービスまで、オールインワンで解説します。
- I A M (Identity and Access Management) とは
- 本人であること~ Identity について~
2-1. ユーザー ID の概念
2-2. ユーザー ID のしくみ - アクセス管理~ Access Management について~
3-1. アクセス管理における認証とは
3-2. アクセス管理における認可とは - I A M を利用するメリット
- I A M を導入する際の留意点
- I A M を活用したサイバー セキュリティ対策
- I A M を実装したクラウド サービスの紹介
7-1. Azure Active Directory (Azure AD)
7-2. Azure ロールベースのアクセス制御 - まとめ
1. I A M (Identity and Access Management) とは
I A M は Identity and Access Management の略語です。Identity は「本人」、Access Management は「アクセス管理」という意味を持ち、直訳すると「本人とアクセス管理」となります。ここで覚えておくべきポイントは、I A M には広義の意味と狭義の意味があることです。広義の意味は「本人であることを検証し、その本人に関するアクセス制御を行うこと」、狭義の意味は「クラウド サービスが提供する ID 管理やアクセス制御の機能」となります。当記事では、前半で I A M の広義の意味としての概念やしくみとメリット、後半で狭義の意味としてのクラウド サービスにおける機能や実装について解説します。
2. 本人であること~ Identity について~
I A M の Identity は「本人」です。この本人は、クラウド サービスを利用する 1 人 1 人に与えられるユーザー ID にて管理されます。ここでは、ユーザー ID の概念としくみについて説明します。
2-1. ユーザー ID の概念
システムにおける ID とは、ユーザーやサービス、デバイスなどに付与される識別子のことです。この中でユーザー ID は、クラウド サービスを利用する 1 人 1 人のユーザー、すなわち企業においては各従業員に割り当てられます。従業員コードと呼ばれるユニークな番号が、ユーザー ID として利用されるケースが多いです。
2-2. ユーザー ID のしくみ
ユーザー ID はユーザーを管理するユーザー認証データベースにて保管されます。ユーザー ID を階層的に管理するディレクトリ型構造であることが多く、ユーザーに関するさまざまな属性情報 (所属、役職、氏名など) の保持が可能です。ユーザー認証データベースへのユーザー ID や属性情報の登録および更新などは、システム管理者が実施します。
3. アクセス管理~ Access Management について~
I A M の Access Management は「本人であることを検証し、その本人に関するアクセス制御を行う」ことです。アクセス制御には「認証」と「認可」の 2 つがあります。アクセス管理を理解するうえでは、これら 2 つの違いを正しく理解することが重要です。ここでは、アクセス制御の「認証」と「認可」について説明します。
3-1. アクセス管理における認証とは
「認証」とは、クラウド サービスへのログイン時に、間違いなく本人であるかを検証することです。従来は、ユーザー ID に加えて、本人しか知り得ないパスワードを用いて検証する方法が多く採用されていました。
しかし、パスワードは情報漏洩するリスクがあるため、近年では認証の 3 要素といわれる「知識情報」「所持情報」「生体情報」を組み合わせて本人であることを確認する、多要素認証が主流となりつつあります。
3-2. アクセス管理における認可とは
「認可」とは、クラウド サービスの機能やデータなど、リソースへのアクセスを制御することです。情報セキュリティで重要視される、機密性、可用性、完全性の中で、最も重要である機密性に関するしくみです。
ユーザー ID とリソースが関連付けられたアクセス権限データベースをシステム管理者が事前に設定し、機能がそれを参照することで、「最小権限の原則」を実現しています。リソースへのアクセス権限を持つ人や機能のみが、必要なリソースへアクセスできるようになります。
4. I A M を利用するメリット
クラウド サービスの利用において、企業はさまざまなリソース (情報資産) を適切に管理しなければなりません。悪意のある外部からのサイバー攻撃だけではなく、内部からの意図的または偶発的な情報漏洩リスクからも重要なデータを守る必要があります。
I A M は、自社が利用しているクラウド サービスへの外部からのアクセスや、従業員によるリソースへのアクセス制御が可能です。人や機能に対して最低限のアクセス権限を与える「最小権限の原則」を実現すると共に、法規制やガイドラインなどのアクセス管理にかかわる要件もクリアできるでしょう。
中小企業のサイバー セキュリティのために生まれた Microsoft Defender for Business の魅力満載
Microsoft Defender for Business カタログ
5. I A M を導入する際の留意点
サービスにより名称は異なりますが、クラウド サービスでは I A M に相当する機能が必ず提供されています。そのため、I A M を導入する際は、クラウド サービスのリソースに関するアクセス制御の要件を決定して、それを I A M の機能に設定しなければなりません。
具体的には、ユーザー認証のポリシーやアクセス管理のグループ ロール (役割) の定義などを行います。
I A M を導入する際の留意点を 3 つ紹介します。
- 留意点 1:クラウド サービスを利用する際に、最初に作成したユーザー アカウントは全サービスの管理者権限となります。そのため、通常は利用せず I A M にて適切な権限を付与したユーザー アカウントを使用します。
- 留意点 2:I A M 構築後の「認証」や「認可」に関わる要件の見直しは、クラウド サービスを利用しているユーザーへの影響が大きいため、要件の定義はユーザーの代表者などを巻き込み慎重に行います。
- 留意点 3:I A M の設定誤りや不備は、情報漏洩などのインシデントを引き起こすおそれがあります。そのため、クラウド サービスの I A M を理解した複数人の担当者にて相互チェックできる体制で構築かつ運用します。
6. I A M を活用したサイバー セキュリティ対策
クラウド サービスの I A M には、サービスへのログイン時の「認証」に関して、多様なセキュリティ対策が備わっています。クラウド ベンダーはサイバー攻撃などの動向を踏まえて、これらのセキュリティ対策を常に進化させています。
I A M が提供している主な機能は、シングル サインオン、多要素認証、条件付きアクセスの 3 つです。
- シングル サインオン
シングル サインオンとは、1 つのユーザー ID で複数のクラウド サービスをシームレスに利用できる機能です。ユーザー ID などの入力を省略して利便性を向上させると同時に、ユーザーは 1 つの認証情報を覚えるだけで良く、セキュリティ向上にも役立ちます - 多要素認証
多要素認証とは、ユーザー認証において「知識情報」「所持情報」「生体情報」を組み合わせて検証することです。I A M のユーザー ID に紐づけて、ユーザーに関する属性情報として 3 要素のチェックに必要な情報を保持します - 条件付きアクセス
条件付きアクセスとは、ユーザー認証において、ユーザーの所在地や利用デバイスの情報などで追加の認証を要求する機能です。多要素認証と同様に、ユーザーに関する属性情報として条件のチェックに必要な情報を保持します。
7. I A M を実装したクラウド サービスの紹介
クラウド サービスを提供する主要なクラウド ベンダーは、I A M として次のようなソリューションを提供しています。
- Microsoft Azure → Azure AD と Azure ロールベースのアクセス制御
- Amazon AWS → Identity and Access Management
- Google GCP → Google Cloud Identity and Access Management
既存のオンプレミス環境におけるユーザー認証データベースとして Microsoft の Active Directory を利用している場合は、Microsoft の Azure Active Directory (Azure AD) と連携させることが可能です。Azure ロールベースのアクセス制御を容易かつシームレスに利用できます。
Microsoft の Azure AD と Azure ロールベースのアクセス制御は I A M に必要とされる機能を幅広く提供しているため、詳しく解説していきます。
7-1. Azure Active Directory (Azure AD)
(画像出典: Azure Active Directory Web サイト)
Azure AD はユーザー認証を実装しています。ユーザー認証データベースとしてユーザー ID や属性情報を管理します。従来は Microsoft Office 365 のユーザー認証基盤というイメージがありましたが、Microsoft Azure や、他社のクラウド サービスである Amazon AWS や Google GCP、3rd Party SaaS と連携したシングル サインオンなどにも対応可能です。またユーザー認証の機能として、多要素認証、条件付きアクセスも提供しています。
7-2. Azure ロールベースのアクセス制御
Azure ロールベースのアクセス制御はアクセス管理を実装しています。クラウド サービスの機能やデータを、リソースやリソース グループとして定義し、所有者や閲覧者などが実行できる操作をロールとして設定します。
そして、リソースとロールを紐づけることで、アクセス制御を確実に実行するしくみです。ロールはデフォルトで組み込まれたものだけではなく、独自でカスタムしたものも利用できます。
8. まとめ
当記事では、企業の I T 担当者が I A M の導入を検討するうえで必要となる基本的な知識をオールインワンで解説しました。クラウド サービスへのサイバー攻撃が増加する中、クラウド サービスの門番と呼ばれる I A M は、企業にとって不可欠なソリューションといえます。ぜひ、I A M を導入してサイバー セキュリティ対策を確実なものにしてください。
リモートワーク・ハイブリッドワークに適した環境設置のために
リモートワーク・テレワーク・在宅勤務環境を安全・快適に実現するためには、「セキュリティの確保」「Web 会議のためのデバイス選択」「グループワークのためのアプリケーション」など検討する課題も多く、またこれらを潤沢な資金で準備するのではなくコスト削減につなげることが大切です。
これらの達成のための Microsoft 365、Excel の使い方や、リモートワーク・ハイブリッドワーク環境を充実させるために以下の記事が参考になります。
- Microsoft 365・Excel: Microsoft 365 から、Excel の使い方など生産性を向上させるコラム
- Teams・Web 会議: Microsoft Teams を始め、Web 会議をワンランクアップさせるコラム
- リモートワーク・テレワーク: リモートワークやテレワークなど、新しい働き方のお役立ちコラム
中小企業のサイバー セキュリティのために生まれた Microsoft Defender for Business の魅力満載
Microsoft Defender for Business カタログ
ご購入検討の問い合わせ先
Web フォームで購入相談
本情報の内容 (添付文書、リンク先などを含む) は、作成日時点でのものであり、予告なく変更される場合があります。