このページは機械翻訳したものです。

アクセス・ガバナンス

セキュリティ侵害により、組織は毎年数百万ドルを費やしています。セキュリティの強さは、最も弱いリンクと同じくらい強い。顧客情報を保護しながら、規制要件に準拠する必要があります。コンプライアンスを適用する鍵は、インフラストラクチャ全体で許可されるアクセスのタイプなどのセキュリティ情報を可視化することです。また、アクセス情報を定期的に確認して、適切なユーザーが適切なリソースにアクセスするための適切なレベルを確保する必要があります。これを実現するには、関連するタスクを自動化し、組織がセキュリティ関連の意思決定を容易にできるようにします。

企業が成長し、マルチクラウド環境に移行するにつれて、適切なセキュリティ体制を維持することが大きな課題になります。オンプレミスとクラウドのシステムの数が増えるにつれて、アイデンティティの管理とシステムへのアクセスがより複雑になります。手動制御はもはや効果的に機能しません。効果的なガバナンスには、人工知能(AI)と機械学習(ML)を使用した自動化されたインテリジェントなソリューションが必要です。これは、ユーザー・プロビジョニングとプロビジョニング解除、ワークフロー・ベースのアクセス制御、アクセス、アクセス・レビューおよび認証を持つユーザーへの可視性など、多くのセキュリティ関連タスクに適用されます。

アイデンティティを管理しないと、企業にいくつかの問題とリスクが生じる可能性があります。これらの課題の概要は次のとおりです。

  • 誰が何にアクセスできるかを可視化できないため、リスクが高まります。
  • 選択を解除したままにすると、アクセス権限が蓄積されます。
  • 過度に許可されたポリシーおよび一般化されたポリシーでは、広範囲または無制限の権限を付与します。
  • マルチクラウド環境とハイブリッド環境では、システム間でIDが重複し、不整合が発生します。
  • アイデンティティとアクセスを手動で管理および管理すると、複雑さとスケーラビリティの問題が発生します。
  • アイデンティティおよびアクセス権データの集計、相関およびオーケストレーションは、ITエコシステム全体に分散されるため、不整合が生じます。
  • リアルタイム分析の欠如は、古いアイデンティティとアクセス情報に基づく意思決定につながります。

これらの課題に対処するには、高度なアイデンティティ・ガバナンスおよび管理(IGA)機能に基づくソリューションを実装し、異常を特定し、セキュリティ・リスクを効果的に軽減するためのインテリジェントなリアルタイム機能(規範的な分析など)を提供します。

アイデンティティ・ガバナンスと管理

Gartnerは、IGAをデジタル・アイデンティティのライフサイクルを管理し、オンプレミス環境とクラウド環境におけるユーザー・アクセスを管理するためのエンタープライズ・ソリューションと定義しています。これを実現するために、IGAツールは、ITランドスケープ全体に分散している異なるアイデンティティおよびアクセス権データを集約および関連付けて、人間とマシンのアクセスの制御を強化します。

アイデンティティ・ガバナンスと管理

IGAは、デジタル・アイデンティティおよびアクセス権の管理に役立つ一連のポリシーおよびテクノロジです。IGAは、デジタル・アイデンティティとアクセス権の管理に幅広いアプローチを取ります。IGAの目標は、承認されたユーザーのみが業務に必要なリソースにアクセスできるようにし、コンプライアンスを向上させ、ビジネス・プロセスを合理化することです。IGAソリューションには通常、アイデンティティ・ライフサイクル管理、アクセス・ガバナンス、レポートと分析の機能が含まれます。IGAについては、次の情報を参照してください。

  • アイデンティティ・ライフサイクル管理:ユーザー・アイデンティティの作成、管理およびリタイアに関連するプロセス。これには、新規従業員のオンボーディング、退職した従業員のオフボーディング、ユーザー・ロールおよび権限の変更の管理などのタスクが含まれます。
  • アクセス・ガバナンス:ユーザーがジョブを実行するために必要なリソースにのみアクセスできることを確認する演習。これには、権限の割当て、最小権限の施行、アクセス・アクティビティの監査などのタスクが含まれます。
  • レポートおよび分析:アイデンティティおよびアクセス・データに関するインサイトを提供します。この情報を使用して、潜在的なリスクを特定し、コンプライアンスを改善し、アイデンティティ管理に関するより適切な意思決定を行うことができます。

IGAは、全体的なセキュリティ体制の重要な部分です。IGAソリューションを実装することで、次のようなメリットが得られます。

  • セキュリティ・リスクの低減:IGAは、認可されたユーザーのみが機密データにアクセスできるようにすることで、セキュリティ・リスクを軽減するのに役立ちます。これを行うには、最小権限、ロールベースのアクセス制御、インテリジェント・インサイト、職務分掌などの機能を実装します。
  • コンプライアンスの向上:IGAは、Sarbanes-Oxley、21 CFR Part 11、Gramm-Leach-Bliley、Health Insurance Portability and Accountability Act (HIPAA)、General Data Protection Regulation (GDPR)などの規制への準拠を改善するのに役立ちます。これを行うには、機密データへのアクセスの管理、ユーザー・アクティビティの追跡およびレポートの生成の機能を提供します。
  • 簡素化されたセルフサービス:IGAは、ユーザーのオンボーディングやオフボーディング、権限の割当てなどのアイデンティティ管理タスクを自動化することで、ビジネス・プロセスを合理化するのに役立ちます。これにより、ITスタッフは、他のタスクに集中し、組織の効率を向上させることができます。
  • コスト削減: IGAは、効率的で使いやすいダッシュボード、コードレス・ワークフロー、ウィザードベースのアプリケーション・オンボーディングを通じて、コストの削減と時間の節約に役立ちます。

IGAの目的は、オンプレミスとクラウドの両方で、組織内のアクセス権限とアイデンティティ・リポジトリの複雑な配列を管理することです。高度に接続されたIT環境全体のリソースへの適切なアクセスを保証します。

アイデンティティ・ガバナンスと管理

一般的な組織のニーズを満たすための完全なIGAスイートの主な機能の一部を次に示します。

  • アイデンティティ・ライフサイクル管理
  • 権限管理
  • アクセス・リクエストのサポート
  • ワークフロー・オーケストレーション
  • アクセス証明
  • 自動コネクタによるプロビジョニング
  • アナリティクスおよびレポート
  • ポリシーおよびロールの管理
  • パスワード管理
  • 職務の分離

これらの機能のいくつかは、他の機能よりもIGAソリューションに不可欠です。このリストでは、IGAソリューションで一般的に期待される機能について説明します。

Oracle Access Governance

Oracle Access Governanceは、多くのアプリケーション、ワークロード、インフラストラクチャ、およびアイデンティティ・プラットフォームでアクセス・ガバナンスとコンプライアンスの要件を満たすのに役立つクラウドネイティブ・ソリューションです。組織のクラウド環境とオンプレミス環境全体にわたるアクセスの可視性を高めるための規範的な推奨事項により、アイデンティティを継続的に検出し、権限を監視し、使用パターンを学習し、アクセス・レビューおよびコンプライアンス・プロセスを自動化します。Access Governanceは、コンプライアンスのための認定キャンペーンを簡素化し、組織全体のリスクを軽減するためのアクションをインテリジェントに提案します。

Access Governanceは、ハイブリッド・デプロイメント・モデルで他のアイデンティティ・ソリューションとともに実行される包括的なガバナンス・ソリューションを提供します。ハイブリッド・モデルを選択する組織は、クラウド・ネイティブ・サービスから利用できる高度な機能を活用しながら、コンプライアンス要件やデータ・レジデンシ要件のためにオンプレミスのIAM Suiteの一部を保持できます。このサービスは、ジョブ・コードやマネージャの変更によってトリガーされるアクセス・レビューなど、アドホック、定期および自動化されたイベントベースのマイクロ認証を有効にします。ほぼリアルタイムのアクセス・レビューを実行し、確認されたリスク・レベルに基づいてレビュー担当者が資格を受諾またはレビューするためのオプションとともに、詳細な推奨事項を提供します。

アクセス・ガバナンスの詳細および使用方法の詳細は、次を参照してください。

Access Governanceは、組織内のユーザーの複数の機能へのアクセスを管理するために必要です。オンプレミス、クラウド、またはハイブリッド環境で実行されている複数のアプリケーションにアクセスできる複雑な環境では、悪用される可能性のある過剰なアクセスを付与することなく、ユーザーが作業を実行するための適切な量のアクセス権を持っていることを確認することが重要です。

組織は、誰が何にアクセスできるか、および危険なアクセスの組合せを防ぐために様々な違反を定義する機能を可視化する必要があります。Access Governanceは、アクセスを文書化し、アクセスの使用状況に関するインサイトを取得して、潜在的な悪用を検出し、防止するのに役立ちます。

Oracle Access Governanceは、AIと機械学習を活用して、マルチクラウドとオンプレミスの両方のリソースでIDの検出、アクセスの監視、リスクの軽減を可能にする、インテリジェントで直感的なプラットフォームを提供します。是正措置を自動化し、企業ポリシーへのコンプライアンスを適用することで、ITチームとセキュリティ・チームへの負担を軽減します。

アクセス・ガバナンス・アーキテクチャ

次の図は、Oracle Access Governanceの高レベルの機能アーキテクチャを示しています。核となるのは、アイデンティティ・オーケストレーション、分析とインサイト、アクセスとポリシーのレビュー・キャンペーン、アクセス制御、監査、コンプライアンスなど、多数の機能的なIGA機能です。多数のオンプレミス・システム、クラウド・サービスおよびSoftware as a Service (SaaS)アプリケーションと統合するためのコネクタを提供します。


アクセス・ガバナンス・アーキテクチャ-- 機能ビュー

組織には通常、複数のアプリケーション、Oracle e-Business Employee Reconciliation (HRMS)およびアイデンティティ管理システムがあります。これらの異なるシステムをAccess Governanceに含めることができ、これによりIDが関連付けられます。Access Governanceは、アクセスの取得方法、アクセス権限、およびアクセスの使用方法を特定するのに役立ちます。これに基づいて、アイデンティティリスクを制御できます。図の右側にあるクラウド・サービスおよびオンプレミス領域には、複数のクラウド・サービスおよびオンプレミス・システムがあり、これらのアイデンティティについて制御する必要があるアクセス権があります。

アクセス・ガバナンス機能

Oracle Access Governanceの主要な機能領域は次のとおりです。

  • アイデンティティ・オーケストレーション
  • アクセス制御
  • 管理とコンプライアンス
  • アイデンティティ・インテリジェンス

次の図は、これらの各機能領域の主な機能を示しています。

コア機能領域と主な機能

アイデンティティ・オーケストレーション

アイデンティティ・オーケストレーションは、クラウドとオンプレミスのアイデンティティ・システム全体で、組織の複数のアイデンティティ・システムを統合します。実行場所やアイデンティティ・プロバイダに関係なく、一貫性のあるアイデンティティとアプリケーションへのアクセスを可能にします。これは、単一のユーザーが異なるシステムで複数のアイデンティティを持つ可能性がある複雑なマルチクラウドおよびハイブリッド環境にとって不可欠な機能です。

アイデンティティ・オーケストレーションに関連する主な機能は次のとおりです。

  • 接続済システム
  • コードレス統合
  • カスタム・アイデンティティ属性
  • アイデンティティ・マーキング

接続済システム

Oracle Access Governanceは、接続済システムを定義することで、ターゲット・アイデンティティ・システムと統合できます。接続されているシステムでは、リモート・ターゲット・アイデンティティ・システムからOracle Access Governanceにデータをロードできます。接続済システムは、リモート・アイデンティティ・データへのアクセスに必要な、接続詳細などのパラメータを定義します。Oracle Access Governanceとターゲット・アイデンティティ・システムの間の直接接続が不可能な場合、エージェントがデプロイされ、2つの架け橋となる可能性があります。

接続済システムは、Oracle Access Governanceと統合してデータを提供できるターゲット・アイデンティティ・システムのフットプリント定義です。接続済システムを定義すると、直接接続またはエージェントを介して、ターゲット・アイデンティティ・システムとOracle Access Governanceの間の統合およびデータ同期が可能になります。


アクセス・ガバナンス・アーキテクチャ- 物理ビュー

アクセス・ガバナンス・クラウド・サービスのコア・コンポーネントは、Access Governanceのデータと構成を物理的に分離するアクセス・ガバナンス・インスタンスです。図の左側にある「オンプレミス」領域には、オンプレミス接続システムの例があります。これらのシステムの一部は、アイデンティティ情報を管理する信頼できるソースである可能性があります。リソースへのアクセスを管理するターゲット・システムもあります。

コードレス統合

Access Governanceの主要な設計原則の1つは、接続されたシステムへのコードレスで直感的な統合を可能にすることです。ほとんどのオンプレミス・システムでは、エージェントベースのアーキテクチャを使用してAccess Governanceと統合します。AGとターゲット・システム間の直接接続が使用できない接続済システムごとに、接続済システムの構成時にエージェントが生成されます。接続されたシステムをAccess Governanceと統合するには、エージェントをダウンロードして実行する必要があります。エージェントは通常、マイクロサービスとして実行されるコンテナ・イメージです。ガバナンスにアクセスするために、これらのシステムを1つ以上接続できます。


接続済システムの例- Oracle Identity Governance

前の図は、Oracle Identity Governance (OIG)とAccess Governanceの統合を示しています。OIGは、OIGが実行されるのと同じ仮想マシン(VM)で実行できるOIGエージェント、またはDockerまたはPodmanのいずれかの互換性のあるコンテナ・エンジンを持つスタンドアロンVMインスタンスを介してAccess Governanceに統合されます。

クラウドベースのコネクテッド・システムは、信頼できるソースまたはターゲット・システムの場合もあります。クラウド・ベースのコネクテッド・システムの多くは、直接統合が可能です。たとえば、APIキーを使用してOCI IAMと統合できます。次の図は、Oracle OCIとAccess Governanceの統合を示しています。


接続済システムの例- OCI

Oracle Cloud Infrastructure Identity and Access Management (OCI IAM)とOracle Access Governanceの間の接続を確立するには、接続の詳細を入力し、クラウド・サービス・プロバイダ環境を構成します。これを実現するには、Oracle Access Governanceコンソールの「接続済システム」オプションを使用します。この統合は、APIキーを介して行われます。AGCSユーザーのAPIキーが作成され、接続されたシステム・ページで構成されます。接続したら、OCIポリシーに対してポリシー・レビューを実行できます。

カスタム・アイデンティティ属性

Oracle Access Governanceは、接続されたシステムで定義されているコア属性とカスタム属性を自動的にフェッチします。接続されたシステムからデータがロードされると、属性の詳細は自動的にアクセス・ガバナンスにロードされます。ターゲット・システムでさらにカスタム属性を作成し、初期データ・ロード後に、Access Governanceスキーマのカスタム属性をリフレッシュして、次のデータ・ロードに最新のカスタム属性を含めることができます。


アクセス・ガバナンスのカスタム属性

Oracle Access Governanceでこれらの属性を使用すると、アクセス・レビュー・キャンペーンの実行、アイデンティティ収集のアイデンティティの選択、イベントベースの証明の定義、使用可能なアイデンティティ・データ・セットを有効化/無効化するための属性条件の適用など、様々な機能を実行できます。

アイデンティティ・マーキング

アイデンティティ・マーキング機能により、管理者はサービス内のアイデンティティをアクティブ化または非アクティブ化し、アイデンティティをワークフォースまたはコンシューマ・ユーザーとしてフラグ付けできます。Access Governanceのこの用語の意味を理解することが重要です。

  • アクティブ・アイデンティティ: アクセス・レビューやアクセス制御などの主要機能を有効にするOracle Access Governanceサービス内でアクティブとしてフラグ設定されたアイデンティティ。
  • 非アクティブ・アイデンティティ: アクティブ・ガバナンスによって管理されず、請求対象として考慮されないOracle Access Governanceサービス内で非アクティブとしてフラグ設定されたアイデンティティ。
  • ワークフォース・ユーザー: 通常、アクセス・ガバナンスへのアクセスが必要で、アイデンティティがアクティブに管理されている従業員であるユーザー。これらのユーザーは、AGでレビューまたは管理活動を積極的に実行できます。
  • コンシューマ・ユーザー: Access Governanceサービスへのアクセス権がないユーザーとそのアクセス権限は、他のユーザーが割り当てるか管理する必要があります。

アクティブ・ガバナンスを構成する最初のステップの1つは、アイデンティティをワークフォースまたはコンシューマ・ユーザーとして適切にマークし、アクティブ・ガバナンス・システム内でアクティブ化することです。

アクセス制御

アクセス制御は、リソースへのアクセスを一元管理する方法を提供します。ロールベースのアクセス制御(RBAC)、属性ベースのアクセス制御(ABAC)、ポリシーベースのアクセス制御(PBAC)など、様々な手法を使用して、ユーザーがジョブを実行するために必要なリソースのみにアクセスできるようにします。組織はアクセス制御を使用してセキュリティ体制を改善します。アクセス制御には次のものが含まれます。

  • アクセス・リクエスト
  • 承認ワークフロー
  • アイデンティティ・コレクション
  • アクセス・バンドル
  • ロール(RBAC)
  • ポリシー(PBAC)

アクセス・リクエスト

Oracle Access Governanceユーザーは、リソースおよびロールへのアクセスをリクエストできます。依頼は自分や他人のために行うことができます。このプロセスでは、追加処理なしで付与されたアクセス要求、または承認ワークフローの対象となるアクセス要求が作成されます。

  • このプロセスでは、簡素化されたアクセス・カタログを備えたセルフサービス・アプローチが使用されます。
  • Access Governanceは、アクセス・リクエストや承認を発生させ、追跡するための最新化されたユーザー・エクスペリエンスを提供します。
  • 承認ワークフローは、組織のニーズに合わせてカスタマイズできます。
  • Access Governanceは、承認されたアクセス権限のフルフィルメントを自動化することで生産性を向上させます。

承認ワークフロー

ユーザーに割り当てる必要がある全ての権限またはロールは、承認ワークフローで処理する必要があります。リソース管理者は、必要な承認レベルと承認者数を指定してワークフローを設計する必要があります。これらのワークフローを使用して、ユーザー権限の割当てまたは取消しを行う前に承認を取得できます。

たとえば、ユーザーがアクセス・ガバナンスを介してアクセス・バンドルへのアクセスをリクエストすると、そのアクセスまたは権限に関連付けられた承認ワークフローによって、承認者への電子メールを介して通知がトリガーされます。承認者は、リクエストを確認して承認するか、拒否するか、詳細情報を要求できます。承認プロセスの結果が権限管理システムで更新されます。

Oracle Access Governanceのすぐに使用できるワークフローには、次の機能があります。

  • レビューアに、割当済および保留中のアクセス・レビューが通知されます。
  • Oracle Access Governanceでは、1レベル、2レベルおよび3レベルのアクセス・レビュー・ワークフローがサポートされています。
  • アクセス・レビューを承認または取り消すことができます。

Oracle Access Governanceのワークフローでは、次のことが可能です:

  • コーディングなしで完全に構成可能なワークフローの作成。
  • 承認者を構成できる複数ステージの承認をサポートするワークフロー。
  • すべての承認者または1人の承認者が要求を承認する必要があるかどうかを構成する機能
  • 選択した基準に基づくインテリジェント・ワークフローの提案。
  • 承認者が処理を行わなかった場合のエスカレーション承認者のサポート。

アイデンティティ・コレクション

属性ベースのアクセス制御(ABAC)は、ユーザーおよびリソースの属性に基づいてリソースへのアクセスを制御する方法です。属性には、ユーザーのジョブ機能、部門、事業所および時刻を含めることができます。Access Governanceは、ABACのアイデンティティ・コレクションを使用します。

アイデンティティ・コレクションは、共有属性または名前付きアイデンティティに基づくアイデンティティのグループです。これらのアイデンティティは、アイデンティティ・オーケストレーションを使用して接続されたシステムからオンボーディングされます。

アイデンティティ・コレクション

Identity Collectionsは、アイデンティティごとではなくアイデンティティのコレクションに対して機能を構成できるようにすることで、タスクを簡素化します。アイデンティティ・コレクションを使用して、次のことができます。

  • ポリシーを使用して、アイデンティティを適切なアクセス・バンドルまたはロールに関連付けます。
  • アクセス・レビュー・タスクをアイデンティティ・コレクションに委任します。
  • 承認ワークフローで承認者として割り当てます。

アクセス・バンドル

企業には、アクセスを制御する必要がある複数のアプリケーションとサービスがあります。これらの各アプリケーションでは、ユーザーのロールに基づいて付与する必要がある複数の権限が定義される場合があります。これらのアクセス権は粗い粒度で、細かい粒度になることがあります。これらの権限をユーザーに個別に付与することは可能ですが、複雑でエラーが発生しやすい場合があります。通常、ユーザーにはタスクを実行するための権限セットが必要です。これらの権限の一部のみを付与すると、その職務の実行に問題や遅延が発生します。

アクセス・バンドル

アクセス・バンドルは、ユーザーの職責を実行するために常にグループ化される一連の権限の使用に基づきます。

アクセス・バンドルは、リソース、アプリケーション機能および機能へのアクセスをリクエスト可能なユニットにパッケージ化する権限のコレクションです。特定のアクセス・バンドルは単一のターゲットに関連付けられます。特定のリソースのユーザーは、そのリソースに関連付けられた各権限をリクエストする必要はありません。かわりに、そのリソースのアクセス・バンドルをリクエストします。これにより、リソース権限をリクエストするプロセスが簡略化されます。

たとえば、ターゲット・アプリケーションOracle Integrationを使用して、開発者のアクセス・バンドルを作成できます。このバンドルを統合開発者アクセスと呼び、統合開発者がアプリケーションを使用するために必要な読取り、編集および作成権限を選択できます。組織の開発者がOracle Integrationアプリケーションへの開発者アクセスをリクエストする必要がある場合、個々の権限ではなく、バンドルをリクエストするだけで済みます。アクセス・バンドルはアプリケーション所有者によって管理され、アクセス・カタログからリクエストできます。

アクセス・バンドルを定義すると、そのバンドルをロールに割り当てたり、ポリシーで使用して権限のセットを付与できます。ロールおよびポリシーは、通常、管理者が管理します。管理者は、職務を分離する方法を提供します。

役割

ロールベースのアクセス制御(RBAC)は、ユーザーが持っているロールに基づいてリソースへのアクセスを制御する方法です。ロールは、職務機能や部門、その他の条件に基づいてユーザーに割り当てられます。

Access Governanceでは、ロールは1つ以上のアプリケーションとサービスのアクセス・バンドルのグループです。1つのロールに含まれるアクセス・バンドルは、複数のターゲットにまたがることができます。たとえば、データベース管理者のロールで、OracleのDB管理をグループ化できます。DB Admin for DB2およびDB Admin for MySQLアクセス・バンドル。これにより、そのロールを実行するために関連するアクセス・バンドルを組み合せたロールを作成できます。これらのロールは、ポリシーを介してアイデンティティに関連付けることができます。デフォルトでは、ロールはリソースへのアクセスを提供しません。ポリシーまたはセルフサービス・リクエストによってロールがそのアイデンティティに割り当てられると、アイデンティティにアクセス権が付与されます。ロールはロール管理者によって管理され、アクセス・カタログからリクエストできます。

ポリシー

ポリシーベースのアクセス制御(PBAC)は、ポリシーに基づいてリソースへのアクセスを制御する方法です。ポリシーは、誰がどのリソースにアクセスできるか、どのような条件でアクセスできるかを定義するルールです。

ポリシーは、ロールおよびアクセス・バンドルを介して、リソースおよび権限をアイデンティティに関連付けます。次の図は、Access Governanceサービス内でポリシーを保守する方法を示しています。

ポリシー・ベースのアクセス制御

アイデンティティ・コレクションは、属性に基づいて定義されたユーザー・アイデンティティのグループです。ユーザーはアプリケーションとサービスにアクセスする必要があり、権限はアクセス・バンドルに配置されます。ロールは、ユースケースに基づいてアクセス・バンドルをグループ化できます。ポリシーは、アイデンティティ・コレクションをロールまたはアクセス・バンドルに関連付けます。PBACは、出生時およびジャストインタイムのアクセスを可能にし、内部監査者およびコンプライアンス管理者が管理できるポリシー管理およびアクセス・レビューを一元化する方法を提供します。

ガバナンスおよびコンプライアンス

Access Governanceは、アクセス・ポリシーの管理、リスク評価の実施、コンプライアンスの監査のためのツールに加えて、すべてのアイデンティティとアクセス・データを一元的に表示することで、ガバナンスとコンプライアンスを確保するのに役立ちます。

ガバナンスとコンプライアンスは、組織がデータと資産を保護するために重要な密接に関連した概念です。

  • ガバナンスとは、組織がIT環境を管理するために使用する一連のポリシー、プロセスおよび手順のことです。組織のITシステムがビジネス目標および目標と整合していることを確認することに重点を置いています。
  • コンプライアンスとは、以下の規則、法令、規範を遵守すること。組織のITシステムが関連する規制に準拠していることを確認することに重点を置いています。

ガバナンスとコンプライアンスは、関連する概念です。コンプライアンスの確保には優れたガバナンスが不可欠であり、適切なガバナンスを維持するにはコンプライアンスが不可欠です。主な機能は次のとおりです。

  • キャンペーン
  • アクセス・レビュー
  • ポリシー・レビュー
  • イベントベースのレビュー
  • 委任

キャンペーン

アクセス・レビュー・キャンペーンは、リソースへのユーザー・アクセスをレビューおよび更新するための体系的なプロセスです。アクセス・レビュー・キャンペーンは通常、年次や四半期など定期的に実施され、ユーザーが自分のジョブを実行するために必要なリソースのみにアクセスできるようにします。

アクセス・レビュー・キャンペーンには、通常、次のステップが含まれます。

  • キャンペーンを作成します。
  • レビューに含める内容を選択して、キャンペーンの範囲を定義します。
  • 承認ワークフローを構成します。
  • キャンペーンを1回限りまたは定期的なキャンペーンとしてスケジュールすると、これらのキャンペーンを手動で追跡する必要がなくなります。
  • キャンペーンを実行します。

キャンペーンは、すべてのレビュー・タスクが完了した後に完了します。

アクセス・レビュー・キャンペーンは、セキュリティ体制の重要な部分です。ユーザー・アクセスを定期的に確認することで、機密データおよびシステムへの不正アクセスのリスクを軽減できます。

Oracle Access Governanceのアクセス・レビュー・キャンペーンは、アクセス権を確認するために使用されます。Access Governanceでは、次のタイプのアクセス・レビュー・キャンペーンがサポートされています。

  • ユーザー・アクセス・レビュー・キャンペーン:企業のメンバーに対するアクセス・レビューのグループで構成され、特定のソースへの個々のアクセスをチェックし、認証または修正するものです。
  • ポリシー・レビュー・キャンペーン: Identity and Access Management (IAM)ポリシーのアクセス制御を評価するポリシー・レビューのグループで構成されます。
  • イベントベースのアクセス・レビュー: 1つ以上の事前定義済イベント・タイプが発生すると、Oracle Access Governanceによって自動的に開始されるアクセス・レビュー。
  • アイデンティティ収集レビュー・キャンペーン:アクセス・ガバナンスで定義されたアイデンティティ・コレクション、またはOCIから導出されたアイデンティティ・コレクションをレビューするための、1回または定期的なアクセス・レビュー・キャンペーン。

アクセス・レビュー

アクセス・レビューとは、エンティティ(通常はエンド・ユーザー)のアクセスおよび権限のレビューで、そのエンティティに割り当てられたアクセスおよび権限がまだ有効かどうかを確認するために実行されます。

キャンペーン管理者は、Oracle Access Governanceコンソールで1回限りまたは定期的なアクセス・レビュー・キャンペーンを作成できます。選択基準は、ユーザー、アプリケーション、権限およびロールに基づいて定義できます。また、承認ワークフローを定義して、評価レベルの数、評価期間、評価者の詳細を選択することもできます。

アクセス・レビュー

前の図は、アクセス・レビューをスコープとする選択基準を示しています。次の情報では、基準について説明します。

  • アクセス権を持つユーザー:標準(組織、ジョブ、場所)またはカスタム属性に基づいてユーザーをフィルタする基準。
  • アクセス対象:アクセス権を持つリソースに基づいてユーザーをフィルタする基準。
  • どの権限:バンドルの作成、更新、終了、承認、アクセスなど、個々の権限に基づいてユーザーをフィルタする基準。
  • どのアイデンティティ・コレクション:アイデンティティ・コレクションのレビューを実行できます。

ポリシー・レビュー

キャンペーン管理者は、ユーザーに関連付けられたポリシーに基づいて選択基準を定義することで、OCIのオンデマンド・ポリシー・レビューを作成できます。承認ワークフローを作成するには、レビュー・レベルの数、レビュー期間およびレビュー担当者詳細を選択します。

ポリシー・レビュー

前の図は、ポリシー・レビューの対象となる選択基準を示しています。次の情報では、基準について説明します。

  • アクセス権を持つユーザー:標準(組織、ジョブ、場所)またはカスタム属性に基づいてユーザーをフィルタする基準。
  • アクセス対象:アクセス権を持つリソースに基づいてユーザーをフィルタする基準。
  • どのテナンシ:スコープに含めるテナンシに基づいてユーザーをフィルタする基準。
  • どのポリシー:レビューを実行するポリシーを選択します。
  • どのロール:ポリシー・レビューを実行するロールを選択します。

イベントベースのレビュー

イベントベースのアクセス・レビューは、1つ以上の事前定義済イベント・タイプが発生した場合にOracle Access Governanceによって自動的に開始されるアクセス・レビューです。次の図は、イベントベースのアクセス・レビューがどのように機能するかを示しています。


イベントベースのアクセス・レビュー

職務コードの変更、勤務地の変更などのイベントが発生するたびに、イベント ベースのアクセス レビューが開始されます。レビュー担当者は、これらを使用して、影響を受けるユーザーまたはアプリケーション・ロール、権限または権限を確認、認証または修正できます。カスタム属性(コスト・センター、プロジェクト・コードなど)に加えて、コア属性(ジョブ・コード、組織、場所など)に対してイベントベースのアクセス・レビューを有効にできます。

レビューのワークフローは、レビュー・レベルの数、期間、レビューの実行者という観点から定義できます。複数イベントは、Oracle Access Governanceが1つのアイデンティティに関連付けられている複数のイベント・タイプに対する変更を受信した場合に発生します。共有ワークフローは、複数のイベントが識別されるときに適用されます。イベントベースのアクセス・レビューに関する情報は、Oracle Access Governanceのイベントベースのレポート機能を使用してレポートを生成することで分析できます。

委任

次の理由により、承認を委任したり、レビューに他のユーザーにアクセスしたりできます。

  • 休暇、疾病、または他のタスクでの作業のために使用不可
  • 最も有能な人が決定を下す
  • 追加割当てを処理するユーザーの能力の開発

次の図に、委任の概念を示します。


委任

Oracle Access Governanceでは、プリファレンスを設定および管理できます。ユーザーは、Oracle Access Governanceコンソールを使用してタスクとアクティビティを委任できます。「自分のプリファレンス」設定を使用して、タスクおよびアクティビティを別のユーザーまたはアイデンティティ・コレクションに割り当てることができます。この委任プロセスを開始するタイミングや、委任の期間も指定できます。

Access Governanceの委任

Oracle Access Governanceでは、アクセス・レビューを実行するユーザーと、ユーザーにかわって承認を実行するユーザーを委任できます。タスクは、個人またはアイデンティティ・コレクションに委任できます。アイデンティティ・コレクションには、1つ以上のメンバーを含めることができます。委任の期間は、時間範囲または無期限に設定できます。

アイデンティティ・インテリジェンス

アイデンティティ・インテリジェンスは、さまざまなソースからデータを収集し、機械学習とAIを使用してデータを分析し、パターンと傾向を特定することで、組織にセキュリティとリスクのインサイトを提供します。Oracle Access Governanceは、各アイデンティティとその権限を分析し、潜在的な高リスク割当ておよびセキュリティ違反に関するインサイトを構築し、修正を推奨します。これにより、アクセス・レビューアは是正措置を迅速に決定できます。この機能では、次のことが可能です:

  • アイデンティティ・データとアクセス権限の同化と分析。
  • 状況に応じたインサイトの認識とセキュリティ盲点の特定。
  • 修正の推奨事項により、アクセス・レビューアは是正措置を迅速に決定できます。

主な機能は次のとおりです。

  • AIと機械学習を使用した規範的な分析
  • アイデンティティ・インサイト
  • 修正
  • Correlation

AI、機械学習、アイデンティティ・インサイトを使用した規範的な分析

規範的分析とは、何が起こったのか、何が起こるのかを説明したり予測したりする以上のデータ分析の一種です。次のステップでは、特定の状況で実行するための最善のアクションを提案します。

規範的な分析では、機械学習、最適化、シミュレーションなど、さまざまな手法を使用してデータを分析し、可能な限り最善の行動方針を特定します。これは、ビジネス、医療、政府などの幅広い分野で意思決定を改善するために使用できます。

Oracle Access Governanceは、AIと機械学習ベースの規範的な分析を使用して、インテリジェントなインサイトとリスク管理を提供します。詳細なアナリティクスと忠実度の高いレコメンデーションにより、レビュー担当者はアクセスを容易に承認または拒否できます。


規範的な分析

アイデンティティ・インサイト

Oracle Access Governanceは、AIと機械学習を使用して、ビジネスにインサイトベースのアクセス・レビュー、アイデンティティ分析、インテリジェンス機能を提供します。

Oracle Access GovernanceでAIと機械学習を使用する方法には、次のようなものがあります。

  • ピア・グループ分析: Oracle Access Governanceでは、AIを使用して、同様のアクセス権限を持つユーザーのピア・グループを識別します。この情報を使用して、過剰なアクセス権限を持つ可能性のあるユーザーを識別できます。
  • 外れ値の検出: Oracle Access Governanceでは、機械学習を使用して、標準とは異なるアクセス・パターンを持つユーザーを識別します。この情報を使用して、アクセス権限を悪用するリスクがあるユーザーを識別できます。
  • 推奨事項: Oracle Access Governanceでは、AIを使用してアクセス・レビューおよび修正アクションの推奨事項を生成します。この情報は、データのセキュリティを向上させるのに役立ちます。
  • 自動化されたワークフロー: Oracle Access Governanceでは、機械学習を使用してアクセス・レビューや改善アクションなどのタスクを自動化します。これにより、アクセス管理プロセスの効率が向上します。

Access Governanceは、インテリジェンスをコアとするアイデンティティをフェッチし、さまざまなシステムからポリシーを取得することで、アプリケーションやその他のアイデンティティ・システムを管理できるシステムになります。収集されたアイデンティティと権限により、Access Governanceは、誰が何にアクセスできるかを示します。ポリシーを使用すると、アイデンティティが権限にアクセスする方法のインテリジェンスを表示することもできます。アプリケーションの使用状況に関する情報を使用して、プロビジョニング・アクセスで何が起こっているのかを把握することもできます。これにより、適切なユーザー、ボット、サービスへのアクセスを最適化することで、リスクとコストを削減できます。

Access Governanceでは、さまざまな手法を使用してアクセス権限を可視化しています。

  • Oracle Access Governanceは、定期的なアクセス・レビューまたはイベント主導のアクセス・レビューを実施するために使用できます。これにより、ユーザーは自分のジョブを実行するために必要なアクセス権のみを持つようになります。
  • Oracle Access Governanceを使用すると、アイデンティティ・データを分析して、過剰なアクセス権限を持つユーザーや、組織を離れたが機密データにアクセス可能なユーザーなどの潜在的なリスクを識別できます。
  • Oracle Access Governanceを使用すると、アクセス権限に関するインサイトを提供するレポートおよびダッシュボードを生成できます。この情報は、組織データのセキュリティを向上させるために使用できます。

3つのダッシュボードでは、次の図に示すように、誰が何にアクセスできるかについて詳しく説明します。

アクセス・ガバナンスのインテリジェント・ダッシュボード

ダッシュボードは次のとおりです。

  • 自分のアクセス
    • ユーザーは、自分に割り当てられたアプリケーション、クラウド・リソース、権限およびロールの詳細を表示できます。
  • 自分の直属部下のアクセス:
    • マネージャは、アプリケーション、クラウド・リソース、権限および直属の部下に割り当てられたロールを表示できます。
    • この機能は、接続されたシステムに基づいて使用可能であり、サポートされているすべての接続されたシステムでは使用できません。
  • 企業全体のアクセス
    • 管理者ロールを持つユーザーは、Oracle Access Governanceコンソールから、すべてのリソースとそれらのリソースに対する権限を360度ビューで確認できます。
    • 「エンタープライズ全体のアクセス」ページでは、Oracle Access Governanceに接続されている様々なシステム全体の組織のリソースおよびリソース・タイプのリストを表示し、そのリソースに現在割り当てられているアイデンティティ、権限レベル、およびそれらの権限の割当てまたは付与方法をフェッチできます。

修正

セキュリティの修復とは、セキュリティの脆弱性を特定して対処するプロセスです。これは、リスクの低減とコンプライアンスの向上に役立つため、組織のセキュリティ体制の重要な部分です。Access Governanceには、次の修正関連機能があります。

  • 推奨事項: Access Governanceは、機械学習分析に基づいて、適切なアクションを特定して推奨するのに役立ちます。修復アクションは、Access Governanceの推奨どおりに受入れまたは取り消すことができます。
  • カスタマイズ可能な理由エントリ:レビュー担当者が修正に対してアクションを実行すると、理由を指定できます。これは、推奨のタイプに基づいてAccess Governanceで構成できます。
  • キャンペーン完了時の自動修正:キャンペーンが終了すると、Access GovernanceはAccess Governanceコンソールで自動的に修正を実行できます。

アイデンティティ相関

アクセス・ガバナンスでは、様々なシステムからのアイデンティティが自動的に相互に関連付けられます。相関は、ユーザーの360度ビューを提供する基盤となる機能です。

アイデンティティ相関

Access Governanceでは、次の相関アクティビティが実行されます。

  • EメールIDまたはユーザー名(あるいはその両方)に基づいてアイデンティティを関連付けます。
  • 統合されたアイデンティティに基づくインテリジェンスを組み合わせ、それに基づくインサイトを提供します。
  • ターゲット・システムの一致しないアイデンティティを検出し、トラブルシューティングのレポートを提供します。

アクセス・ガバナンスのベスト・プラクティス

  • アイデンティティ・ドメイン管理者を使用して、独自のアイデンティティ・ドメインおよびコンパートメントにAccess Governanceインスタンスを作成します。これにより、Access Governanceは残りのアプリケーションから分離でき、特定のOCIアイデンティティ・ドメイン内のAccess Governanceユーザーを柔軟に追加または削除できます。
  • Access Governanceインスタンスを管理するためのユーザーを作成し、Access Governance管理者ロールを割り当て、すべてのAccess Governance管理関連タスクをユーザーに実行させます。これらのタスクにテナンシ管理者を使用しないでください。
  • 開発またはテストの目的で、データを分離するために別個のAccess Governanceサービス・インスタンスを作成します。各サービス・インスタンスは独立しており、独自の構成およびスナップショット・データを保持します。
  • 様々なアクセス・ガバナンス・ロールを理解し、ロールに基づいて職務を分離します。LOBユーザーがITの介入なしで必要な機能を実行できることを確認します。
  • ユーザーのロールと職責を識別し、ワークフォース・ユーザーまたはコンシューマ・ユーザーとして適切に構成します。
  • インスタンス名、アクセス制御リソース名、キャンペーン名、接続済システムなど、すべてのAccess Governanceリソースに対して一貫性のある命名規則を定義して使用します。次に例を示します。
    1. si_presidents_office_qa
    2. campaign_ocitenancy_policy_review_oct23
    3. target_ops_database_dbum
  • OCI IAMと統合することで、Access Governanceを使用してOCI IDを最初から管理します。