アクセス・コントロール・ポリシーとは?
アクセス・コントロール・ポリシーは、組織のデータ、アプリケーション、システムへのアクセスを制御するための統一されたシステムを構築するデータ・セキュリティ技術である。物理的なアクセス制御によって IT 部門はハードウェアを保護し、論理的な制御によってソフトウェアとデータを保護します。アクティブなアクセス・コントロール・ポリシーは、誰がどのシステムにアクセスできるか、どのようにアクセスできるか、認証ルールと要件を管理することによって、組織のサイバーセキュリティ・リスクを最小限に抑えます。
クラウドベースやハイブリッド・クラウドの導入は、その広大な性質から、アクセス・コントロールに関する多くの課題を生み出している。物理的に分散し、データの異なるレイヤーにまたがる進化する資産を追跡し続けることは困難である。組織のデータやデバイスがオンプレミスにある従来の環境ではうまく機能していたアクセス制御戦略も、分散したITエコシステムでは効果がない。
なぜアクセス・コントロール・ポリシーが重要なのか?
アクセス制御ポリシーの種類
かつてITチームは、ユーザーのアクセス・プロファイルを手作業で監視し、評価するのが仕事だった。これは非常に面倒で、非生産的で、時間の無駄でした。クラウドの実装は分散型であるため、膨大な数のリクエストを手作業で処理することは不可能であり、ほとんどの組織は機械学習ツールを組み込んでアクセス制御ポリシーを作成している。
ユーザーとデータの保護に役立つAIを組み込んだアクセス・コントロール・ポリシーには、主にいくつかの種類がある。
- 属性ベースのアクセス制御は、IAM(Identity and Access Management)ポリシーに基づいてアクセスを定義する。
- 裁量的アクセス制御は、データ所有者が特定のルールに基づいてアクセス制御を決定することを可能にする。
- 強制的なアクセス制御は 、個人とその個人がアクセスできるリソースに基づいて行われる。
- 役割ベースのアクセス制御は 、ユーザーに役割に基づいたアクセスを与える。
- ブレイクグラス・アクセス・コントロールは、通常のアクセス許可をバイパスできる緊急アカウントを組み込んでいる。
- ルールベースのアクセス制御により、管理者はデータアクセスとリソースを管理するルールを定義できる。
アクセス・コントロール・ポリシーに含めるべき内容
ここでは、組織のアクセス・コントロール・ポリシーに盛り込むべき内容について、いくつかのヒントを紹介する。
- 第三者および外部ベンダーとの協力に関する規則
- リスクベース認証
- ゼロ・トラスト・ネットワーク・アクセス
- オペレーティング・システム制御
- ユーザーがロックアウトされるまでのログイン試行回数
- 脅威インテリジェンスのモニタリング
- 業務で使用する会社以外の機器および個人用機器への対応
- 多要素認証
- 継続的なアクセス監視
- 特定のデータ、アプリケーション、その他のファイルの閲覧や編集が許可されるユーザーと ID
多くの企業はコスト削減のためにAIツールを導入しているが、30%の企業はデータやユーザー行動などの内部処理自動化のスピードと精度を向上させるためにAIを利用している。優れたアクセス・コントロール・ポリシーには、導入されている機械学習ツールの種類に関する情報も含まれる。
アクセス制御ポリシーのテンプレート
CylanceGATEWAY™は、AIを活用したZero Trust Network Access(ZTNA)です。これにより、遠隔地の従業員は、管理対象または非管理対象のあらゆるデバイスから、クラウド内または構内のあらゆるアプリケーションへ、あらゆるネットワークを介して安全なネットワーク接続を確立することができます。このクラウドネイティブなZTNAソリューションは、あらゆるアプリケーションへのスケーラブルなアウトバウンド専用アクセスを提供すると同時に、重要な資産を権限のないユーザーから保護し、攻撃対象領域を最小限に抑えます。
CylanceGATEWAYのマルチテナント・アーキテクチャは、デジタルトランスフォーメーションと分散型業務向けに設計されています。その強力なAIと機械学習は、セキュリティ体制を改善し、きめ細かく動的なセキュリティポリシーとアクセス制御の設定と管理を簡素化します。