コンテンツ情報
公開日 |
2015/02/10 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
6ページ |
ファイルサイズ |
361KB
|
要約
従業員や関係者の不正なアクセスによるデータ漏えいのニュースが後を絶たない。今日の企業は、これまでになく多くのセキュリティの脅威や規制の課題に直面しているにもかかわらず、「誰が何にアクセスするか」というIAG(アイデンディティおよびアクセスガバナンス)を、現在の状況に対応させられないばかりか、絶えず変化するリスクと脅威の状況を適切に管理できずにいる。
従来型のIAGでは、従業員の異動といった単純な変化から新しい規制条件や合併買収といった組織の変化に対応できない上、システム導入や運用にコストが掛かった。加えて、クラウドやモバイルデバイスの普及、BYODの浸透は、アプリケーションやサービスプロバイダー、プラットフォームが新しくなるごとに孤立した利用を生み出し、特権アクセスを持つ管理者も増え、複雑化を招いている。
「誰が何にアクセスする必要があるか」を最もよく知るのはビジネスマネジャーで、ビジネスの要件によってIAGは決定されるべきだ。本資料では、IAGに対してビジネス主導型のアプローチを取ることで、企業がコンプライアンスを確保し、リスクを最小限に抑えることができる理由を解説する。また、ビジネス主導型のIAG運用に向けた段階的なアプローチの導入方法について紹介していく。