LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

ラックピープル | 

デジタル "アイデンティティ"とは何か?~広がるアイデンティティ管理の領域~

顧客情報を集中管理することで、ビジネスのデジタル化と安全確保を実現するサービスを提供している、Okta社のイベント「Okta Showcase 2022」が11月30日に開催されました。私は「アイデンティティで変革する日本のビジネスの未来」というテーマのパネルディスカッションに登壇しました。

さて、この「アイデンティティ」という言葉ですが、非常にあいまいに認識されているように思います。「Identity」を英和辞典で調べると「同一であること、同一性、一致、身元、独自性」と記述されています。しかし、IT業界の人の場合、「IDではないの?」「ログイン情報では?」といったように、「ユーザーIDとパスワードでユーザー認証すること」と理解されている方が多くいます。この点において、「Identity」と「Identifier」が混同されているように感じます。

今回は、「デジタル "アイデンティティ"とは何か」について、パネルディスカッションでお話しした内容を交えて整理していきます。

「アイデンティティ」を日本語で表すと?

「アイデンティティ」を単純に日本語にすると、「属性の集合」となります。以前にLAC WATCHに書いたものと同じことになりますが、免許証で説明します。

名前、住所は個人のアイデンティティ。交付日や有効期限、免許の条件などは付随情報(メタデータ)。顔写真は、収集した情報と実態を結びつけるための情報。

これらの属性(Attribute)の集合がアイデンティティです。免許証はアイデンティティに対する付随情報(メタデータ)になります。

「アイデンティティ」の意味だけでも、「ユーザーIDとパスワードでユーザー認証すること」ではないことは分かっていただけるはずです。

ID管理の「ID」とは?

IDというと、「Identity」の略というイメージがありますが、IDは「Identity」と「Identifier」の2つの単語で使われます。これら2つとも、略すと「ID」ではありますが、少し意味合いが違います。

Identity
個人を特徴づける情報。例えば、氏名、住所、生年月日に加え、クレジットカード情報や行動履歴も含まれます。
Identifier
個人を特定するための情報。「識別子」と訳されることが多くあります。アカウント名などにあたるものです。

冒頭でお話しした、「ユーザーIDとパスワードでユーザー認証すること」であれば、Identifierとするのが正しいように見えます。しかし、"デジタル" アイデンティティとなるとどうでしょうか。次はWikipediaを見てみましょう。

人、組織、デバイス、サービスなど、属性を管理する単位のことをエンティティ(主体)といい、システムに登録されたエンティティに関する属性情報の集合をアイデンティティ情報という。アイデンティティを電子的に表現したものをデジタルアイデンティティという。
~省略~
エンティティが人である場合、個人識別可能な属性情報の組み合わせをPII(Personally Identifiable Information)という。
クレデンシャルは、そのエンティティが確かにアイデンティティ情報と結びついたエンティティであることを証明するための情報を指す。

デジタルアイデンティティ - Wikipedia

議論が起こりそうなところではありますが、アイデンティティ管理には、「Identity」と「Identifier」の両方を管理しなくてはいけないと私は理解しています。認証・認可をするだけ、シークレット情報を管理するだけにも関わらず、「アイデンティティ管理」と言っている製品をときどき拝見します。どのように考えてもアイデンティティ管理の領域は非常に広く、少々疑問に感じます。

Active Directoryはどうだったか?

「ID管理」製品の超メジャーといえば、情報システム部門にいれば誰もが触るであろう「Active Directory」があります。Active Directoryは下記のように動作します。

①システム管理者は運用・管理の設定を行う、②Active Directoryドメインコントローラー サーバー/アプリケーションを管理配下に置く、③ユーザー「認証してください」、④Active Directoryドメインコントローラー認証OK チケットどーぞ、⑤ユーザーはファイルサーバーに「使わせてください」チケット提示、⑥ファイルサーバーはチケットOK

このチケットを渡す方式は「Kerberos認証」と呼びますが、この動作だけでは、認証・認可を実現しているだけです。しかし、Active Directoryユーザーとコンピューターを見ると多くの属性値を持てます。最も多く使うであろう、「アカウント」タブでは、認証に必要な情報を設定できます。

ログオン名、パスワードの状態など

一方で、「属性エディタ」を確認すると、標準値だけでも「division(所属部署)」「employeeID(従業員ID)」「employeeNumber(従業員番号)」といった属性値を管理できることがわかります。

所属部署、社員ID、社員番号、従業員タイプ(正社員、派遣社員など)

人事システムからADに情報を連携し、各アプリケーションに連携して利用することも多くあるかと思います。ADのオブジェクトは「属性の集合」なので、Active Directoryは「Identity」「Identifier」両方の属性を備えた「アイデンティティ管理」の製品と言えるでしょう。個人的には、LDAPという複雑なものを、たいていの企業で使えるようにしたMicrosoftの功績は大きいと思います。

広がる「アイデンティティ管理」の領域

アイデンティティ管理の領域は広がっています。「社内/社員向け」と「顧客向け」の二つからどう変わっているのかを考えていきます。

社内/社員向けのアイデンティティ管理

従来は入社から退職まで、全社が利用、IT部門が管理するシステムだけが管理対象で、アクセスするネットワークや端末は会社貸与/会社ネットワークからのアクセスが前提でした。

従来までのID管理

入社から退職まで人事システム、全社基幹システムなどのID管理

しかし、現在はどうでしょうか。

企業におけるID管理

入社後だけでない、アイデンティティのスコープが拡大。アプリケーションの多様化。IT部門管理外のアプリも出現。状況により、私物端末からのアクセス許可も必要。

入社手続きのために、入社前からシステムを使います。これまでは、人事部の方が代理で行っていたかもしれませんが、マイナンバーを入力する必要もあり代理での作業は難しくなっています。採用システムだけではなく、入社後に使う人事システムは入社手続きで使います。まだ入社前なので、内定者はこのタイミングは私物の端末でアクセスします。入社後、多くの企業では端末を会社から貸与します。

一方で、退職後に給与明細などをダウンロードするために、しばらく人事システムにアクセス許可しなくてはいけません。この時、退職者は私物の端末からアクセスします。出向や休職がある場合も、別の端末からアクセスします。Wi-Fiはもちろん、Prisma AccessやNetskopeのようなSASEもあります。事業部門管理のSaaSがあり、さらに部門利用の、数人しか使わないSaaSも大量に存在します。

こんな状況でアカウント管理チームが手動で対応されている企業も多いようです。後述しますが、運用だけで全てカバーしようという考えはNGです。

顧客向けのアイデンティティ管理

顧客向け、ビジネスを促進するためのアイデンティティ管理はより領域が拡大しています。

顧客IDを取り巻く外部環境

デジタルマーケティングの強化、個人情報・プライバシー保護の強化、サイバー攻撃の激化

デジタルマーケティングの視点でのアイデンティティ管理は、2010年代であれば、顧客データ(ID)と行動データの紐づけやSNS連携くらいのことでした。最近では、豊富なデータでより精緻なマーケティング施策を扱います。デジタルマーケティングの強化と相反する形で、個人情報・プライバシー保護の強化も必要です。

そして、サイバー攻撃も激化しています。攻撃者の窃取対象が変化してきており、ログイン情報が高い金額でやりとりされる、価値の高い(=狙われやすい)状態になっています。ログイン情報がどの程度狙われているのかは、デジタル・アイデンティティのセキュリティを考える#1 デジタル・アイデンティティで考慮すべきセキュリティとは?にてお話しています。

運用だけでカバーはNG

運用でカバー......エンジニアにとって魅惑の言葉です。
運用でカバーするとどうなるでしょうか。わかりやすいのはコストです。

アカウント管理のコスト

プロビジョニングまたはその解除要求の処理は1件あたり30分、グループと権限の決定と設定にかかる時間は1件あたり30分、1ユーザーあたりの毎年の監査は$20
顧客ライフサイクルマネジメント(LCM)サービス | Oktaの情報をもとに一部修正

こちらはOkta社のレポートです。アカウント管理のコストはこのように、多くの時間(=コスト)がかかっています。「運用でカバー」という誘惑に負けない、十分なコストです。前述のとおり、部門利用のSaaSも増えています。自動化しない場合、そのままコストになってきます。

2022年11月8日のセミナーの基調講演で、澤円さんも「運用でカバーはNG」とお話しされていました。実は私も同じセミナーに登壇して、UXとセキュリティを両立してセキュアなID管理をするポイントなどについて話しました。運用だけで何とかしようとせず、ぜひ自動化する前提で進めてみてください。

見落とし厳禁! アクセス制御&内部通信制御の合格点を狙え ~「セキュアなアカウント管理」へ踏み出す第1歩~ - 申し込み | ITmedia

※ 2023年5月8日(月)までオンデマンド配信しています。

さいごに

今回は、エンジニア視点でアイデンティティの話をしました。本当は「アイデンティティをログイン情報と考えていては、世界に負けてしまう」、「アイデンティティ=その人を特徴づける情報をどう活用するか」という話をしたいので、近いうちに投稿したいと考えています。当記事が、皆さまのデジタル "アイデンティティ"管理推進の一助になれば幸いです。

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • 顧客IDをデジタルビジネスの中核に#2 サービス開発のコツはメイン機能への集中とID認証システムの活用にあり

  • デジタル・アイデンティティのセキュリティを考える#2 NIST SP 800-63-3のDigital Identity Modelを理解する

  • デジタル・アイデンティティのセキュリティを考える#3 NIST SP 800-63-3 認証の "レベル"