データに対する適切なアクセス権限をリアルタイムで可視化する

The SailPoint Blog
| SailPoint | Market Views

執筆者:Eric Zimmerman、プロダクト マーケティング マネージャー

今日のデータ主導のランドスケープにおいて、現代の企業は生産性を向上させてイノベーションを促進させるために、自社のビジネス データに依存しています。AIの取り組みからビジネス インテリジェンスに至るまで、適切な情報に対する適切なアクセス権限を持つことは、データに裏付けられた意思決定を行う上で極めて重要です。

しかし、誰がデータにアクセスできるのか、そしてそのアクセス権限が適切かどうかを企業が完全に可視化することができない場合、何が起きるでしょうか?得られたはずの利益が大きく損なわれる可能性があります。この可視化ができなければ、企業はデータ漏洩のリスクにさらされ、侵害の検出が遅れるとともに、不適切なデータ アクセスの追跡によるコンプライアンス違反を引き起こす可能性があります。

企業が自社のデータを安全かつセキュアに活用できるようにするために、アイデンティティ セキュリティ チームは、認証済みの個人のみがビジネス クリティカルなデータへのアクセス権限を持つことを保証する必要があります。チームはこのデータが誰に、そしてどのように使用されるかを監視、追跡、制御し、データに対する変更やデータへのアクセス権限を適切に記録されるようにしなければなりません。

データ アクセス セキュリティにアクティビティ監視が登場

SailPointデータ アクセス セキュリティの一環として、アクティビティ監視をリリースしました。この機能は、データ アクセスをリアルタイムで可視化することにより、従業員や顧客の機密情報、営業機密、財務データ、健康情報などのクリティカルなデータへのアクセスをアイデンティティ セキュリティ チームが監視できるようにします。

データ アクセス セキュリティは、統制対象のアプリケーション全体におけるアクションすべてを追跡し、関係するアイデンティティ(ID)と行為者に関する詳細情報を提供します。管理者は1つの表示領域から、機密データがどのように使用されているかを調査し、データや特権アクセス権限に対する変更を監査して、時間とともに変化するデータ アクセスを追跡することができます。

高度なIDのコンテキストにより、高リスクのアクセスを低減させる

機密データが企業のさまざまな事業部門、部署、プロセスを通じてどのように使用されているのかを理解するには、そのデータに誰がアクセスしているのかを知ることが不可欠です。また、未認証のアクセスや不適切なアクセスを特定することも極めて重要です。

データ アクセス セキュリティは、行為者の情報をIdentity Security Cloudのアイデンティティ キューブ情報と関連付けることで、操作を実行しているユーザーに関する豊富なコンテキスト情報(企業における所属部門、アクセス プロファイル、場所、ライフサイクル ステータスなどの詳細情報を含む)を提供します。この情報により、アクセス元が従業員や契約社員、サービス アカウントなどの機械のいずれであっても、該当のアクセス権限が生産性を向上させる正規のものか、未認証の高リスクのものかを区別することが可能になります。

高リスクのアクセス権限と、高リスクのデータに加えられたアクセス権限の変更を監視する

顧客の個人情報を扱う場合でも、あるいは極めて重要な会社資産を扱う場合でも、機密データへのアクセス権限を認証済みの個人に制限することは必須です。データ アクセス セキュリティに組み込まれたデータ分類機能は、機密性の高い規制対象コンテンツに対するアクティビティに光を当てます。

この高度なデータ コンテキストは、チームが高リスクのアクセス権限に高い優先順位を付けるのに役立ちます。アイデンティティ セキュリティ管理者は、企業の至宝ともいうべき情報にアクセスしている高リスクの行為者に監視を集中させることが可能になります。さらに、コンプライアンス マネージャーは、機密性の高い規制対象データに加えられたアクセス権限の変更に関する報告を素早く簡単に実施できるようになります。

アクセス権限の完全性を強化してセキュリティ体制の成熟度を高める

すべてのアクセス権限について、認証済みのガバナンス プロセスを通じた付与を徹底することは、持続可能なアクセス モデルを維持し、データ セキュリティを向上させるために不可欠です。アクセス権限をデータ リソースに直接、あるいは適切なレビューを実施せずに組織的プロセスの範囲外でセキュリティ グループを操作する方法で付与した場合、総合的なセキュリティ体制が弱体化します。

データ アクセス セキュリティのアクティビティ監視は、アイデンティティ セキュリティ管理者とビジネス オーナーが上記のようなネイティブな変更を即座に検出できるように支援し、ガバナンスを取り戻してセキュアなアクセス モデルを維持できるようにします。

インシデント対応、フォレンジック、修正を簡素化する

プロアクティブなガバナンスは、情報漏洩の影響を最小限に抑えるための最善の方法です。持続可能な最小アクセス権限モデルと継続的ガバナンス戦略の構築により、適切なアクセス権限を適切なタイミングで確実に付与することができ、IDが危険にさらされた際の影響範囲を制限できます。ただし、インシデントが実際に起きた際は、素早い対応と修正が何よりも重要です。

データ アクセス セキュリティは、詳細にわたるフォレンジック機能を提供するため、管理者はインシデントを調査し、アクセスをリアルタイムで分析して、アクセス権限のパターンを検索し、過去のインシデントを遡って確認することが可能になります。アクセスされたデータを完全に可視化できるため、データ セキュリティ チームは被害の可能性を素早く評価し、事業の混乱を低減することができます。

データ アクセス セキュリティのアクティビティ監視は、アイデンティティ セキュリティ チームに対しデータの使用状況に対する包括的な可視性と深いインサイトを与えて、管理者が以下を行えるようにします。

  • 企業の内外におけるデータ アクセス権限を理解する
  • 機密性の高い規制対象データに対するアクセス権限のセキュリティを確保し、悪用を防ぐ
  • アクセス権限に対する未認証の変更に光を当てることで、アイデンティティ セキュリティに対する投資を保護する
  • フォレンジック分析により、インシデントの調査、対応、修正を加速する

データ アクセス セキュリティが貴社の機密データの安全確保にどう役立つのかをご覧ください

データ アクセス セキュリティのページにアクセスするか、製品をご紹介するデモをお申し込みください