【ID管理】不要、不適切なIDの棚卸は、自動化で工数削減
ID棚卸とは?2つのチェックポイント
ID棚卸とは、様々なシステムで利用されているIDをあるべき状態にするための工程です。不要、不適切なIDは不正利用の原因となるため、定期的な棚卸の実施は監査人から要求される項目にもなっており、セキュリティ対策上の重要項目といえます。 |
|
◎棚卸時のチェックポイント
- 不要なIDが残っていないか
- 退職者のユーザIDや利用が終了したテストID、長期間使用されていないIDがないかを確認します。
- 必要以上の権限が与えられていないか
- 各システムにおけるアクセス管理の前提として、IDに紐付けされた権限が適切かを確認します。
課題は収集や突き合わせにかかる工数の高さ
担当者を悩ませる手作業の負荷
多くの企業において、ID棚卸の作業はシステム毎に手作業で実施されているのが実態ではないでしょうか。
手作業による最も大きな問題は工数の高さです。例えば下の図の例では、ID情報はシステム毎に分散されていますので、Windowsサーバの管理画面やデータベースからSQL、ActiveDirectoryからコマンドでIDをそれぞれ取得しています。次に、収集したIDを、システム毎に人事マスタ情報などの源泉情報と差分を突き合わせます。こうして、棚卸対象のリストがそれぞれに作成されます。
|
このように、ID情報を収集し、棚卸リストを作成するまでの工程は、システム数が多ければ多いほど、意外に多くの時間を取られてしまいます。
ID管理を導入していても棚卸は手作業?
ID管理ソフトウェアには、棚卸機能が無いこともあります。下の図の例では、統合ID管理は「連携」、特権アクセス管理は「特権IDの制御」を主機能としています。このためID管理を導入しても、部分的に棚卸部分はシステム化されていない、という課題が残ることがあります。
ID管理ソフトウェアの分類と機能(※アシスト取り扱いソフトウェアの例) |
様々な理由から手作業でID棚卸を行う企業は多くありますが、共通で言えるのは、負荷が高いことだけではなくセキュリティ上の問題が生じる恐れがあることです。目検で起こりがちなオペレーションミスを無くすためにも、自動化の検討が必要です。またID管理を既に導入されている場合には、ID管理の運用の全体的な底上げが期待できます。
今まで無かった!ID棚卸の自動化に特化した「ID棚卸キット」
そこでアシストでは、このようなID棚卸における工数とセキュリティ上の問題に着目し、シンプルに自動化を追求した「ID棚卸キット」を提供しています。IDを収集したい対象システムへのエージェント導入も不要で、簡単に導入・実装できるようになっています。
◎ID棚卸キットのシンプルな機能
- ID情報の収集
- 様々な業務システムに分散するID情報と、源泉(ID管理システム/人事マスタなど)となるID情報を収集します。
- 突合
- 収集したID情報を蓄積し、源泉情報と突合します。
- 棚卸リスト作成
- 2種類の見やすい棚卸リストを出力します。
|
自動出力されるID棚卸リストの内容
ID棚卸キットは、2種類のID棚卸リストをCSVファイルとして自動出力します。出力操作は誰でも簡単に実行でき、見やすいリストとして出力できます。
1.業務システムのユーザID一覧リスト
タイムスタンプなどの項目から、利用されていない不要IDを判断したり、適切な権限が割り当てられているかの確認ができます。
|
2.源泉との差分が可視化できるリスト
源泉のユーザIDと業務システムのユーザIDの有無に違いがないかの確認ができます。どちらかにユーザが無ければ「×」が表示され、不要な可能性があるIDを一目で判断することができます。
|
また、IDに紐づいた権限情報の違いを確認することもできます。
|
以上のように、ID棚卸の自動化により、工数削減とセキュリティ強化を実現します。
ID管理対策の一貫として、ぜひご検討ください。
◎ID棚卸キットが簡単にわかるパンフレット
セキュリティに関するその他の課題
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進を阻むセキュリティ課題と対策の全体像
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザによるインターネット・Web分離とファイル無害化
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ID管理】ID情報の収集作業の自動化
- 【ID管理】ID情報の突き合せ作業の自動化
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化