検索
ホーム 特権ID(5)

特権ID(5)

データコンサルタントやデータアナリストにとって、データ資産を効果的に活用しつつそのセキュリティを確保することは、業務の重要な役割であり、組織のデータガバナンスの成否を左右します。特に、外部パートナー、協力会社、あるいはシステム連携や自動化プロセスで利用されるサービスアカウントといった多様な非正規アイデンティティが組織のデータにアクセスする機会が増える中、これらのアイデンティティに対するデータアクセスガバナンスの確立が喫緊の課題となっています。インテリジェントなアイデンティティソリューションは、この課題を解決し、データ資産保護とセキュアなデータコラボレーションを両立するための鍵となります。

データガバナンスのためのインテリジェントなアイデンティティソリューション:非正規アイデンティティのデータアクセス管理を強化する

インテリジェントなアイデンティティソリューションは、データガバナンスを強化するための以下の機能を提供します。

データアクセスに関連するビジネスプロセス定義: 非正規アイデンティティのタイプやビジネス上の役割(例:特定のプロジェクトでのデータ分析担当、データ連携用のサービスアカウント)に基づいて、必要なデータアクセス権限の付与、レビュー、剥奪といったプロセスを定義できます。医療分野で医療従事者とIT契約社員でプロセスが異なるように、扱うデータの機密性や業務内容に応じて異なるデータアクセスプロセスを設定することが重要です。
データアクセスに関連するアイデンティティ管理の実現: マネージャー、外部ベンダー、スポンサーなどが、自身が責任を持つ非正規アイデンティティのデータアクセス権限に関連する情報を安全に管理・確認できる使いやすいツールを提供します。
柔軟で構成容易なデータアクセス権限ワークフローのサポート: ドキュメント添付(例:データ共有契約書)、カスタム属性(例:アクセス対象データセット、プロジェクト期間)、多様な承認・レビュー手順(例:データオーナーとセキュリティ担当者による承認)、関係者間のコラボレーション、通知など、データアクセス権限のライフサイクル管理に必要な構成可能な協調型プロセスを実現します。
関係が変化しても単一のアイデンティティを維持し、データアクセス権限を管理: 個人と組織の関係性(例:ベンダーの営業担当から技術サポート担当へ変更)は静的ではありません。関係性の変化を追跡し、その変化に応じてデータ資産へのアクセス権限が自動的または迅速にレビュー・調整されるようにすることで、過剰な権限付与のリスクを低減します。
しかし、多くの組織がインテリジェントなアイデンティティソリューションの導入や活用において課題に直面しており、これがデータアクセスガバナンスの不全を招いています。

人事リソースの制約や高額なライセンス費用が、データアクセス権限管理体制の構築を妨げる。
ビジネスプロセス、特に多様なデータアクセスシナリオを管理するための高度なカスタマイズが困難、またはコストが高い。
端的に言えば、非正規アイデンティティのデータアクセスについて、責任部門(調達、人事、IT、そしてデータオーナー)間で連携が取れず、誰が管理しているのか不明確な「誰も管理していません」という状況がデータリスクを増大させています。調達部門はベンダーとの契約を管理しますが、そのベンダーの誰が、どのようなデータにアクセスする必要があるかという管理までは責任を負わないことがしばしばです。
さまざまな種類のアイデンティティ(異なる契約形態のサードパーティ、多様な目的のボットなど)との関係性、そして彼らがアクセスするデータとの関連性を管理する能力が限定的。
時代遅れなIGAツールや、HRIS/VMSシステムを拡張して多様なデータアクセスワークフローを作成・維持しようとすると、コストと時間を浪費するだけで、データガバナンスのニーズに対応できません。「画一的な」アイデンティティ管理アプローチでは、データ資産の多様性やアクセスシナリオの複雑性に対応できず、成功を収めることはできません。
効果的なソリューションは、このような課題に対し、非正規アイデンティティのライフサイクル全体だけでなく、データアクセスに関する独自の要件を持つさまざまなサードパーティ集団(人ではないアイデンティティも含む)に対しても、構成可能なワークフロープロセスを実現する、シンプルでコスト効率の高いツールを提供する必要があります。この機能があれば、一元的な管理や説明責任を欠如したまま、さまざまなグループをつなぎ合わせた、高リスクでエラーが発生しやすい手動プロセスに甘んじる必要はありません。これは、データアクセスログの信頼性や、データ侵害発生時の責任追跡にも影響します。

また、最終的にデータガバナンスを成功させるためには、人事、情報セキュリティ、そしてデータオーナーを含むビジネス部門といった、部門横断的なコラボレーションが重要であることを認識しなければなりません。アイデンティティソリューションは、非正規社員またはボットなどの人以外のアイデンティティと組織の関係性を明確にし、識別、追跡する機能を提供する必要があります。これにより、それらのアイデンティティが特定のデータ資産へのアクセス権限を必要とする理由をより的確に判断できるようになります。

これにより、サードパーティの非正規アイデンティティ管理システムを通じて、アイデンティティと彼らが持つべきデータアクセス権限を効果的に記録できるようになります。組織はデータ関連リスクをより適切に制御できるようになり、データ資産を安全に共有し、連携させ、自動化されたデータプロセスを実行するために必要なスピードと広範なネットワークを実現できます。これは、信頼できるデータエコシステムの構築につながります。データ資産を安全かつ効率的に活用するためには、誰が、なぜ、どのようにデータにアクセスするのかを正確に把握・制御するアイデンティティ管理が不可欠であり、特に多様なアイデンティティが存在する現代において、インテリジェントなアイデンティティライフサイクル管理は、組織のデータガバナンスフレームワークの屋台骨となり、データ資産の信頼性とセキュリティを維持するための基盤となります。

データコンサルタントおよびデータアナリストにとって、組織のデータ資産、特に機密性の高い情報や分析結果は、その業務の中心であり、厳重な保護が求められます。サイバー攻撃者は、この価値の高いデータ資産を最終的な標的としており、システムへの広範なアクセス権限を持つ「特権アカウント」や、外部からのアクセス経路となりうる非正規社員やサードパーティのアイデンティティを執拗に狙います。データプロフェッショナルとして、これらの領域のリスクを正確に理解し、対策を講じることがデータ資産保護の観点から不可欠です。

データ侵害の主要因:非正規アイデンティティに起因するデータリスクの増大

今日のサイバーセキュリティ侵害の多くは、非正規アイデンティティに起因して発生しており、直接的にデータ漏洩に繋がっています。Ponemon社の調査によると、回答組織の59%が、サードパーティによる情報漏洩を経験したことがあると認めており、そのうち54%が、過去12か月以内にデータ漏洩が発生したと回答しています。これは、外部関係者を介したデータ侵害が、もはや例外ではなく常態化しつつある深刻な状況を示唆しています。

今日の組織が直面している最大のリスクの1つは、非正規社員やサードパーティのアイデンティティに対するデータアクセス権限のライフサイクルを保護する、管理と監査可能なプロセスが欠けていることです。具体的には、データアクセス権限を含むシンプルな入社手続き、必要なデータリソースへのアクセス承認、適切なアクセス権限の認証(定期的なレビュー)、そして徹底的かつタイムリーな方法でのサードパーティ関係終了時における**データアクセス権限の剥奪(オフボーディング)**の欠如が挙げられます。これにより、関係終了後もアクセス権が残存し、機密データが不正にアクセスされるリスクが増大します。

サードパーティ侵害によるデータ漏洩の具体例

世間の注目を集めたサードパーティアイデンティティの侵害事案は、そのデータ漏洩の影響を明確に示しています。2013年に発生したTarget社の事案では、冷却設備業者のアカウントを悪用され、4,000万件のクレジットカードおよびデビットカードの取引記録と、7,000万件の顧客記録が流出しました。これは、サードパーティへのアクセス管理の不備が顧客データという機密資産の大量流出に繋がった典型例です。

残念ながら、このような脆弱性は依然として存在しており、事態は深刻化しています。2022年に発生したサードパーティ攻撃によるデータ漏洩には、次のようなものがあります。

大手自動車メーカーで30万人分の**顧客データ(個人情報を含む)**が流出。これは、Webサイト開発を担当していた契約社員の過失によって発生したものであり、外部委託先のデータ取り扱い管理の甘さが原因でした。
大手ライドシェアリング企業で情報漏洩が発生。サードパーティベンダーのMDM (モバイル端末管理)サービスプロバイダーが侵害され、社員のメールアドレス、企業レポート、IT資産情報といった組織の内部情報が攻撃者によって盗まれ、流出しました。これは、業務委託先が持つ組織データへのアクセス権限が悪用された事例です。
米国の医療機関では、債権回収会社の情報漏洩により、191万件の医療記録が流出しました。また、別のケースでは、電子医療記録プロバイダーを介して、365万件の患者記録が眼科医療従事者に流出していました。これらは、機密性の高い医療・患者データが、関係するサードパーティや外部関係者を通じて漏洩した事例であり、データプライバシー侵害の重大なリスクを示しています。
ビジネスアソシエイト(サードパーティサービス)がデータ侵害の攻撃対象になっていることは明白です。

拡大するデータエコシステムと高まるリスク

組織のリスク管理手法に精通した1,100人を超えるITおよびITセキュリティ専門家を対象とした最近の調査では、回答者の60%が、サードパーティが関与するサイバーセキュリティインシデント件数が増加していると回答しています。

企業が契約社員だけでなく、ベンダー、関連会社、コンサルタント、サービスプロバイダー、そして自動化に不可欠なサービスアカウントやボットなどのサードパーティエンティティへの依存を強める一方で、サイバー犯罪者は、こうした多様な外部関係者がアクセスするデータ経路の脆弱性に目を付け、より巧妙かつ高度な攻撃を仕掛けるようになっています。企業は、柔軟性とコスト効率に優れたクラウドコンピューティングと分散アプリケーションによるデジタルトランスフォーメーションを推進していますが、これは同時に、データ資産へのアクセスポイントを増やし、あらゆる種類のサードパーティが関わるデータエコシステムのリスクを増大させている側面も持ち合わせています。

これらの状況は、サードパーティや非正規アイデンティティに対するデータアクセス管理とライフサイクル管理の重要性を明確に示しています。監査可能なプロセスを通じて、これらのアイデンティティがどのデータ資産に、なぜアクセスを必要とし、いつそのアクセスを終了すべきかを正確に管理することは、組織の機密データ資産を保護し、データプライバシー規制を遵守し、データ活用の信頼性を維持するための基盤となります。もはや、サードパーティのリスク管理、特にデータリスク管理は後回しにできる課題ではありません。

データコンサルタントやデータアナリストは、組織の最も価値ある資産であるデータにアクセスし、管理するための基盤となるシステムに関わっています。サイバー攻撃者にとって最も価値のある標的の一つは、これらの基盤システムに対する最高レベルの権限を持つ「特権ID」です。特権IDの管理は、データ資産保護戦略における最も重要な柱の一つと言えます。

データ資産保護の要:特権IDがもたらすリスクとデータガバナンスのための管理戦略

特権IDとは?

特権IDとは、ITシステム、特に組織の重要なデータ資産が格納され、処理され、アクセスされる基盤システム(例:データベースサーバー、データレイク基盤、データウェアハウス、データパイプライン管理システム、分析プラットフォーム、基幹業務システム)を維持・管理するうえで、最も高い権限が割り当てられたアカウントのことを指します。代表的なものとして、Windows OS の「Administrator」や UNIX/Linux OS の「root」に加え、データベースの管理、アプリケーションデータの管理、ユーザーアカウント管理、データ関連の構成変更などを行うためのシステムID、およびネットワーク機器の設定変更権限を持つIDなどが含まれます。これらは、システムの奥深くに格納された機密データへの直接的なアクセスや、データ処理基盤の制御を可能にする、非常に強力なアカウントです。

一般的なIDと特権IDの違いとデータリスク

一般的なIDが従業員単位で発行され、システムへのログインやファイルのアップロード/ダウンロード、共有事項の入力といった日常業務に必要な権限を持つ一方、特権IDは1つのシステムに少数しか存在せず、しばしば複数の管理者や担当者によって共有して利用されます。特権IDは、システムの設定変更、停止、さらにはシステム上のあらゆるデータ(機密情報を含む)の閲覧、変更、削除、持ち出しといった、非常に強力な権限を持ち、文字通り「何でもできてしまう」ものです。

ひとつの特権IDを共有して使用する場合、誰がいつ、どのようなデータ関連の操作を行ったのかを正確に追跡することが極めて困難になるという、重大なデータガバナンスおよび監査上の課題があります。これは、不正アクセスや誤操作によるデータ侵害が発生した場合に、原因特定の遅延や責任の所在不明確化を招き、コンプライアンス違反に繋がるリスクを高めます。そのため、特権IDの利用には、事前に作業申請/承認を経て、必要なデータ操作を行うための限られた期間内で利用させる必要があります。さらに、特権IDを使用して行われた操作のログを詳細に残し、申請通りの操作であったか、不正なデータアクセスや操作はなかったかを確認することがデータセキュリティにとって不可欠です。

特権IDのリスクとデータガバナンスのための管理

特権IDは、その権限の高さから、サイバー攻撃者にとって主要な標的となります。特権IDの不正利用や侵害は、システムに多大な悪影響を及ぼすだけでなく、**組織の重要なデータ資産の機密性、完全性、可用性に対して、回復不能な損害(データ漏洩、データ破壊、データ改ざん、サービス停止によるデータアクセス不可)**をもたらす可能性があります。したがって、特権IDが持つ強力な権限が、データ保護の観点から悪用されないよう、厳格かつ適切に管理する必要があります。

特権IDは、特定のデータ操作やシステム管理が必要な場合にのみ権限が与えられるべきです。システム利用者が作業を終えると、付与した権限を速やかに返却させ、利用できなくすべきです(Just-in-Time権限)。必要な担当者が、必要なときに、必要なデータ関連の作業を行うため、「誰が」「いつ」「なんのために」作業するかを明確にしたうえで、権限の利用状況を把握/記録し、不正なデータアクセスや操作があった際には検知する仕組みが必要です。これは、データに対する説明責任を確立し、コンプライアンス要件(個人情報保護法、GDPRなど)を満たすためにも不可欠です。

特権ID管理はゼロトラストにおけるデータアクセス保護の第一歩

特権ID管理は、ゼロトラストセキュリティモデルにおける第一歩と位置付けられます。ゼロトラストにおいては、従来のネットワーク境界ではなく、ユーザー(アイデンティティ)やリソース(システム、アプリケーション、データ)が新しい境界として捉えられます。特に特権IDに関しては、データ資産やデータ基盤へのアクセスにおいて、「決して信頼せず常に検証する」という原則に基づき、ユーザーには業務に必要な最小限の権限のみを付与するというゼロトラストの考え方を厳格に適用することが重要です。これにより、特権IDの不正利用や誤ったアクセスが防がれ、データ資産に対するセキュリティが向上します。

ID管理における「ID」は Digital Identity を指し、利用者を識別するためのID情報を管理することです。ID管理では、管理者が各システムでのアカウント情報の登録変更・削除や、アクセス権限の付与を行うことができます。ある調査でも、「ゼロトラストの実装に際して、実際に行っている管理」で最も多かった回答は、「アクセス制御・接続制御 (IAP)」 (68.2%) でした。ユーザーを認証して許可を与えるID管理は、データ資産への安全なアクセスを実現するためのゼロトラストにおいて、真っ先に取り組むべき領域だといえるでしょう。特権ID管理はその中でも最もリスクの高いアクセスを制御するため、最初に重点を置くべき分野です。

特権ID管理に求められる3つの運用項目とデータガバナンス

特権ID管理に求められる重要な3つの運用項目は、データ資産の安全を確保する上で不可欠です。

利用者の特定: 共有されることの多い特権IDを、データ関連の特定作業を行う個々の利用者(担当者)と明確に紐づけ、誰がそのIDを使用しているかを常に特定可能にします。これにより、データアクセスに関する説明責任を確立します。
承認フローの制定と実行: 特権IDの利用者と、各利用者がどのデータ関連システム/データ資産にアクセスでき、どのようなデータ操作ができるかの業務権限設計(ロールベースアクセス制御など)を行い、それに基づき特権ID利用のための申請・承認フローを整えます。システム利用者は、特権IDをデータ関連の作業で利用する都度、定められた承認フローで利用申請をします。このプロセスを通じて、データへの特権アクセスを必要な目的に限定します。
特権IDおよび関連権限の限定的払い出しと返却管理: ID管理者は申請書を参照し、データ関連の作業目的を確認して特権IDアカウントと一時的な権限を払い出します。ここで大切なのは、使用権限を必要なデータ関連作業の期間に限定し、作業終了後は速やかに特権IDの利用を不可とする点です。利用者が申請した作業を終えたあとの権限返却まで管理することで、特権IDによるデータへのアクセス可能期間を最小限に抑え、攻撃対象領域を縮小します。
これらの運用を徹底することで、特権IDの不正利用や誤操作によるデータ侵害リスクを大幅に低減し、データ資産に対する信頼性を高めることができます。データガバナンスの観点からも、特権ID管理はデータアクセスログの網羅性と正確性を担保し、コンプライアンス遵守を実証する上で極めて重要な基盤となります。

特権IDは、組織の重要なデータ資産が格納されるシステムへの最高レベルのアクセスを可能にしますが、その運用には多くの課題が存在します。これらの運用上の困難は、直接的にデータセキュリティのリスク増大、データガバナンスの破綻、そしてデータ資産に対する信頼性の低下に繋がります。データコンサルタントやデータアナリストにとって、これらの課題を理解し、適切な管理策を講じることは不可欠です。

データ資産保護を阻む特権ID管理の運用課題:リスク軽減のための対策

特権IDの適切なアクセス制御は、データ資産への不正アクセスを防ぐために不可欠です。必要になるかもしれないからという理由で、データ関連のシステムに対する特権IDを事前に払い出してしまうことは、データ資産の不正利用のリスクを高める可能性があります。必要なときに必要な権限だけを付与する(Just-in-Time)アプローチが、データへの過剰なアクセスを防ぎます。また、利用者には特権IDのパスワードを直接知らせないようにし、アクセス時にパスワードを入力させない仕組みを導入することは、パスワード漏洩によるデータシステムへの不正アクセスを防ぐための重要な対策です。

データアクセスに関する点検ログ管理の重要性

特権IDを使用して行われたデータ関連の操作が、申請内容と同じように適切かを確認するために、申請情報と詳細な操作ログを突き合わせ、監査レポートを作成することは、データに対する説明責任を確立し、データ侵害発生時の原因究明や影響範囲特定のために不可欠です。特権IDの利用者や利用日時、作業内容などをデータシステムに対するアクセスログとして詳細に記録しておくことは、万が一システム上のトラブルが生じた際の原因究明だけでなく、データ資産の変更履歴追跡や、不正なデータ操作の有無の確認のためにも非常に重要です。これにより、データ監査の網羅性を確保します。

特権IDを管理するうえでのデータ関連課題

特権ID管理の運用は容易ではなく、これがデータ資産に対するリスクを増大させる様々な課題を引き起こしています。

「誰が特権IDを使用してデータにアクセスしたか把握できない!」: 特権IDはしばしば複数の担当者で共有するため、利用者が増えるほど、データ資産へのアクセスを試みている個々の利用者を特定し、アクセス制限をかけることが困難になります。特に、退職者や業務終了後の委託先等のアカウントが使える状態のままになり、本来は許可されないユーザーが継続的にデータ資産に不正アクセスできてしまうことが頻繁に起こります。これはデータガバナンスにおける重大な盲点です。
「特権IDによるデータアクセスが適切に制御できない!」: 特権IDによるアクセス制御ができないと、本来機密データへのアクセスを許可されるべきではないユーザーも、データが格納されるITリソースにアクセスできてしまいます。故意的ではなかったとしても、計画外のシステム操作ができてしまうことにより、データが破壊されたり改ざんされたりといった深刻なトラブルに発展します。
「特権IDで誰が何(データ操作)をしたのか特定できない!」: アクセスログと申請情報の突合せ点検によるデータ操作の追跡には手間と時間がかかります。しかし、ここが疎かになると、不正アクセス発見時にデータ侵害やデータ改ざんを行った利用者の特定や追跡が極めて困難になります。発生した事象に対するデータ復旧や影響範囲の特定といったリカバリー方法の検討も難しくなるでしょう。これはデータに対する説明責任を大きく損ないます。
「特権IDを貸し出したいが、データに対する全ての操作権限を渡したくない!」: たとえば、経理担当者が特定の会計データ(出納帳)を記帳するために、関連システムへの特権アクセスを許可したものの、その特権で組織の財務データ全体に対する閲覧や、資金の出し入れ(データ変更)までできてしまう、というのはデータへの過剰な権限付与であり、大きなリスクです。必要な**データ操作(例:記帳というデータ入力)**のみに権限を限定し、それ以外の特権的操作をブロックできる仕組みが必要です。
「とにかく管理者の負担が大きい・・・そしてデータリスクが増大する」: 特権アカウント承認フローの設計、特権IDを貸出す際のパスワード通知や、使用後のパスワード変更、夜間や急なトラブル時の承認など、管理者の負担は大きくなります。パスワード変更や、IDの利用状況とログの突合せ点検がルールに沿ってできていないなど、管理作業が疎かになれば、特権IDパスワードが流出してしまうなどトラブルにつながり、結果としてデータ資産への不正アクセスリスクが飛躍的に増大します。
組織のデータ資産を保護するため、非正規社員やサードパーティといった多様なアイデンティティによるデータアクセス権限をどのように管理するのかを真剣に検討する必要があります。これらの運用課題を解決し、特権IDによるデータへのアクセスを適切に制御することは、データガバナンスの実効性を高め、データ資産に対する信頼性を維持するための最優先事項です。

データコンサルタントやデータアナリストにとって、データ資産を効果的に活用しつつそのセキュリティを確保することは、業務の重要な役割であり、組織のデータガバナンスの成否を左右します。現代のビジネス環境において、組織が外部パートナーやサービスアカウントといった非正規アイデンティティと連携する機会は増加の一途をたどっています。これらのエンティティはしばしば組織の重要なデータ資産へのアクセスを必要としますが、その複雑で動的な関係性を適切に管理・制御するためのシステムとプロセスが多くの組織で不足しており、これがデータアクセスガバナンスにおける構造的な課題となっています。

データアクセスガバナンスの構造的課題:複雑化する非正規アイデンティティ管理のシステム限界

多くの組織では、企業と非正規社員(サードパーティ)の複雑化する動的な関係性の管理に対し、特定のシステムは導入されておらず、自社開発した連携されないアドホックなシステムやワークフローに依存しています。これらは、データアクセス権限の付与・変更・剥奪といった管理を想定しておらず、独自の仕様でカスタマイズされており、手動で作業を進める必要があります。つまり、今日のサードパーティとの関係性の拡大や複雑化(そして彼らがアクセスするデータの多様化)に対応することを想定していません。

アドホックまたはカスタムビルドのソリューション(Excelスプレッドシートでのデータアクセス権限リスト管理や、複数のアプリケーションを組み合わせたカスタムアプリケーションなど)は、外部からの登録や変更の仕組みがなく、UI構築に多くのコードが必要、データアクセス監査が容易ではない、そしてデータプライバシー関連のコンプライアンス要件の変更に対応していない場合が多く見られます。これらは、データセキュリティとデータガバナンスにおいて重大な脆弱性を生み出し、誰が、いつ、どのデータに、どのような操作を行ったかというトレーサビリティを確保することを困難にします。

人事情報システム(HRIS)を活用して非正規社員ユーザーのアイデンティティを管理し、データアクセスセキュリティ管理の源泉情報を作成するというアイデアは魅力的に思えるかもしれません。しかし、それは現実的ではなく、データガバナンスの観点から費用対効果も低いです。HRISはサードパーティではなく、正規社員向けに設計されており、データアクセス権限の管理に必要な関係性のタイプがまったく異なります。組織とサードパーティの非正規社員の関係性は独特で、単に「所属している」という直線的なものではありません。多くの場合、外部関係者と共同でデータアクセス権限の付与プロセスやアイデンティティライフサイクル管理(オンボーディング、レビュー、オフボーディング)を行う必要があります。また、HRISに非正規社員のデータアクセス権限に関する情報を保管すると、社員の税金や福利厚生に対する影響など、組織に法的な責任が生じる可能性があります。特定の法域では、HRISに非正規社員の個人データそのものや、個人に紐づくアクセス権限情報を保管することが法律で禁止されている場合もあります。

ベンダー管理システム(VMS)は、率直に言えば、アイデンティティセキュリティ、特にデータアクセスセキュリティに根ざしたものではありません。VMSは、サードパーティアイデンティティの保護に関するデータ関連リスクの増大を十分に考慮していません。たとえば、セキュリティリスクとコンプライアンスに関連するサードパーティアイデンティティとの関係性の詳細情報(契約期間、具体的なアクセス対象データに関連するプロジェクトなど)をデータアクセス権限管理のために収集・保管することが容易ではない可能性があります。これにより、特定のデータへのアクセスが契約やプロジェクト期間を超えて継続されるリスクが生じます。

不適切な非正規アイデンティティ管理がデータ資産にもたらすリスク要因

これらの既存システムの限界と、複雑化する関係性は、サードパーティアイデンティティのセキュリティ、特にデータアクセスセキュリティに関する深刻な問題を引き起こす要因となっています。

サードパーティの非正規社員の管理と監督、特に彼らのデータアクセス権限の管理は時間がかかり、手動プロセスに依存するため非効率的で効果が低い。
データアクセス権限を持つサードパーティ向けの包括的なアイデンティティリポジトリが存在せず、管理情報が分散している。
複雑な関係性(例:複数のプロジェクトに関わるベンダー担当者)を定義し、サードパーティアイデンティティの所有者と彼らがアクセスするデータに関する責任者を特定することができない。
多様な労働力(外部コンサルタント、契約開発者など)を活用することが増えたことで、アイデンティティライフサイクル管理、特にデータアクセスライフサイクルの管理がより複雑化し困難になっている。
不十分なアイデンティティ管理(誰が誰であるか不明確)により、結果としてデータアクセス権限管理も不十分になり、過剰または不適切な権限付与が生じやすい。
デジタルトランスフォーメーションにより、クラウドストレージやSaaS分析ツールといった機密データに対するサードパーティのアクセス権限の拡大を求める声が高まっているが、それを安全かつ体系的に管理する体制が追いついていない。
労働力における非正規社員や人ではないアイデンティティの割合が増えているだけでなく、組織とサードパーティの関係性も常に変化しています。正規社員が非正規社員になり、その後、正規社員に戻る可能性があることも、珍しいことではありません。あるベンダー組織に勤務している非正規社員が、別のベンダー組織に異動する場合も同様です。これらの変化は、特定のアイデンティティがアクセスすべきデータ資産や必要な権限が動的に変わることを意味し、サードパーティアイデンティティのライフサイクル管理、特にデータアクセスライフサイクルの管理がいかに複雑であり、データ関連リスクも増大しているかを示す、ほんの一例にすぎません。

これらのユースケースは、サードパーティアイデンティティのライフサイクルを管理することがいかに複雑であり、データ資産への不正アクセスやデータ漏洩といったビジネス上のリスクも増大していることを示しています。効果的にデータガバナンスを実践し、機密性の高いデータ資産を保護するためには、このような複雑で動的な非正規アイデンティティのデータアクセスライフサイクルを管理するための専門的なシステムとプロセスを導入し、すべてのデータアクセスを体系的に追跡・制御することが不可欠です。これは、信頼できるデータエコシステムの構築と、データ活用の安全性を担保するための根幹となります。

企業の労働力において、外部パートナーやサービスアカウントといった非正規社員や人ではないアイデンティティの割合は増加の一途をたどっています。これらの多様なアイデンティティは、ビジネス遂行のために組織のデータ資産へのアクセスを必要としますが、そのライフサイクル管理における既存のシステムとプロセスには、データアクセスガバナンスの観点から重大な課題が存在します。

データアクセスガバナンスの構造的課題:複雑化する非正規アイデンティティ管理のシステム限界

多くの組織では、企業と非正規社員(サードパーティ)の複雑化する動的な関係性の管理に対し、特定の専門システムは導入されておらず、自社開発した連携されないアドホックなシステムやワークフローに依存しています。これらは、データアクセス権限の付与・変更・剥奪といったデータガバナンス上の管理を想定しておらず、独自の仕様でカスタマイズされており、手動で作業を進める必要があります。つまり、今日のサードパーティとの関係性の拡大や複雑化(そして彼らがアクセスするデータの多様化)に対応することを想定していません。

アドホックまたはカスタムビルドのソリューション(Excelスプレッドシートでのデータアクセス権限リスト管理や、複数のアプリケーションを組み合わせたカスタムアプリケーションなど)は、外部からの登録や変更の仕組みがなく、UI構築に多くのコードが必要、データアクセス監査が容易ではない、そしてデータプライバシー関連のコンプライアンス要件の変更に対応していない場合が多く見られます。これらは、データセキュリティとデータガバナンスにおいて重大な脆弱性を生み出し、誰が、いつ、どのデータに、どのような操作を行ったかというデータアクセスのトレーサビリティを確保することを困難にします。

人事情報システム(HRIS)を活用して非正規社員ユーザーのアイデンティティを管理し、データアクセスセキュリティ管理の源泉情報を作成するというアイデアは魅力的に思えるかもしれません。しかし、それは現実的ではなく、データガバナンスの観点から費用対効果も低いです。HRISはサードパーティではなく、正規社員向けに設計されており、データアクセス権限の管理に必要な関係性のタイプがまったく異なります。組織とサードパーティの非正規社員の関係性は独特で、単に「所属している」という直線的なものではありません。多くの場合、外部関係者と共同でデータアクセス権限の付与プロセスやアイデンティティライフサイクル管理(オンボーディング、レビュー、オフボーディング)を行う必要があります。また、HRISに非正規社員のデータアクセス権限に関する情報を保管すると、社員の税金や福利厚生に対する影響など、組織に法的な責任が生じる可能性があります。特定の法域では、HRISに非正規社員の個人データそのものや、個人に紐づくアクセス権限情報を保管することが法律で禁止されている場合もあります。

ベンダー管理システム(VMS)は、率直に言えば、アイデンティティセキュリティ、特にデータアクセスセキュリティに根ざしたものではありません。VMSは、サードパーティアイデンティティの保護に関するデータ関連リスクの増大を十分に考慮していません。たとえば、セキュリティリスクとコンプライアンスに関連するサードパーティアイデンティティとの関係性の詳細情報(契約期間、具体的なアクセス対象データに関連するプロジェクトなど)をデータアクセス権限管理のために収集・保管することが容易ではない可能性があります。これにより、特定のデータへのアクセスが契約やプロジェクト期間を超えて継続されるリスクが生じます。

不適切な非正規アイデンティティ管理がデータ資産にもたらすリスク要因

これらの既存システムの限界と、複雑化する関係性は、サードパーティアイデンティティのセキュリティ、特にデータアクセスセキュリティに関する深刻な問題を引き起こす要因となっています。

サードパーティの非正規社員の管理と監督、特に彼らのデータアクセス権限の管理は時間がかかり、手動プロセスに依存するため非効率的で効果が低い。
データアクセス権限を持つサードパーティ向けの包括的なアイデンティティリポジトリが存在せず、管理情報が分散している。
複雑な関係性(例:複数のプロジェクトに関わるベンダー担当者)を定義し、サードパーティアイデンティティの所有者と彼らがアクセスするデータに関する責任者を特定することができない。
多様な労働力(外部コンサルタント、契約開発者など)を活用することが増えたことで、アイデンティティライフサイクル管理、特にデータアクセスライフサイクルの管理がより複雑化し困難になっている。
不十分なアイデンティティ管理(誰が誰であるか不明確)により、結果としてデータアクセス権限管理も不十分になり、過剰または不適切な権限付与が生じやすい。
デジタルトランスフォーメーションにより、クラウドストレージやSaaS分析ツールといった機密データに対するサードパーティのアクセス権限の拡大を求める声が高まっているが、それを安全かつ体系的に管理する体制が追いついていない。
労働力における非正規社員や人ではないアイデンティティの割合が増えているだけでなく、組織とサードパーティの関係性も常に変化しています。正規社員が非正規社員になり、その後、正規社員に戻る可能性があることも、珍しいことではありません。あるベンダー組織に勤務している非正規社員が、別のベンダー組織に異動する場合も同様です。これらの変化は、特定のアイデンティティがアクセスすべきデータ資産や必要な権限が動的に変わることを意味し、サードパーティアイデンティティのライフサイクル管理、特にデータアクセスライフサイクルの管理がいかに複雑であり、データ関連リスクも増大しているかを示す、ほんの一例にすぎません。

非正規アイデンティティのデータアクセス責任者という盲点

このような状況の中、非正規社員のアイデンティティ管理、そして彼らのデータアクセス権限に対する最終的な責任は誰が負うのか、という問いが浮上します。正規社員と非正規社員のデータアクセス権限に対する最終的な責任を負うのは、ITセキュリティ部門であることが通常です。一方、正規社員のアイデンティティそのものについては、人事部門が責任を負うことが一般的です。では、組織のデータ資産にアクセスする可能性のあるサードパーティの非正規社員のアイデンティティは、誰が管理しているのでしょうか?この責任の所在不明確さは、データアクセスガバナンスにおける重大な課題であり、データ資産保護の盲点となり得ます。

これらのユースケースは、サードパーティアイデンティティのライフサイクル管理がデータ関連リスクといかに複雑に絡み合っているかを示しています。不適切な管理は、データ侵害、コンプライアンス違反、データ活用における信頼性の低下といった深刻な結果を招きかねません。効果的にデータガバナンスを実践し、機密性の高いデータ資産を保護するためには、このような複雑で動的な非正規アイデンティティのデータアクセスライフサイクルを管理するための専門的なシステムと、部門横断的な連携プロセスを導入し、すべてのデータアクセスを体系的に追跡・制御することが不可欠です。これは、信頼できるデータエコシステムの構築と、データ活用の安全性を担保するための根幹となります。

企業の労働力において、外部パートナーやシステム連携、自動化プロセスで利用されるサービスアカウントといった非正規社員や人ではないアイデンティティの割合は増加の一途をたどっています。これらの多様なアイデンティティは、ビジネス遂行のために組織のデータ資産へのアクセスを必要としますが、そのライフサイクル管理における既存のシステムとプロセスには、データアクセスガバナンスの観点から重大な課題が存在します。

データガバナンスの拡大:増加する非正規アイデンティティとデータアクセス管理の責任主体

従来のシステムは、これらの多様な非正規アイデンティティに対するデータアクセスガバナンスを効果的にサポートするには不向きです。VMS(ベンダー管理システム)は、個々のアイデンティティに関する詳細な情報や、データアクセスに関連する組織との関係性を保管・管理するようには設計されていません。HRIS(人事情報システム)と同様に、VMSシステムでこれらのアイデンティティのデータアクセス権限まで含めて管理しようとすると、データガバナンスの要件を満たすための大幅なカスタマイズが必要となり、最終的なコストも膨大になるでしょう。さらに、調達部門は、個々の関係性、特にそれらのアイデンティティが必要とするデータアクセスを詳細に管理することに関心がなく、必要な設備も備えていません。人事部門もまた、正規社員との関係性の管理を専門としており、非正規社員のデータアクセスライフサイクルを管理するために必要なデータやプロセスを通常は把握していません。これは、非正規アイデンティティに対するデータアクセス管理が、組織内の明確な責任主体を持たないまま放置されやすい構造的な課題を生み出しています。

組織の労働力における非正規社員や人ではないアイデンティティの割合は、驚異的なスピードで増加しています。2019年には、組織の60%がビジネスを進めるにあたって1,000を超えるサードパーティとパートナーシップを組んでおり、これは多くの外部エンティティが組織のデータエコシステムに関与していることを示しています。契約社員の雇用だけを見ても、全社員に占める非正規社員の割合は2017年から48%増加しており、現在、社員の5人に1人は非正規社員として雇用されています。そして、企業の90%が契約社員の活用を維持または増加させる意向を示しており、この傾向は衰える兆しがありません。これらの契約社員の多くが、ビジネスの成功に不可欠な役割を担っており、その役割遂行のために機密性の高いデータへのアクセスを必要とします。

さらに、多くの企業は、サービスアカウント、RPA、デバイス、ボットなど、人ではないリソースも活用して要員を拡充しています。SailPointの最新調査レポートによると、一般的な企業の全アイデンティティに占めるマシンアイデンティティの割合は43%で、今後3年から5年の間に急成長するアイデンティティカテゴリの上位2つに含まれることが明らかになりました。これは、データパイプラインの自動化、システム連携、分析タスクの実行といったデータ関連業務において、人間ではないアイデンティティが大量かつ高速にデータにアクセスする時代が到来していることを示しています。アイデンティティの総数は同じ期間で14%増加すると予測されており、その増加分の多くが非正規またはマシンアイデンティティになると考えられます。これは、データアクセスガバナンスの対象範囲が急速に拡大していることを意味します。

これらの非正規社員や、ボットなどの人以外のアイデンティティと、組織との関わりはさまざまですが、正規社員と同様に、内部システムや組織の重要なデータ資産へのアクセス権限を、適切に認証、証明、管理、追跡する必要があります。データ侵害やコンプライアンス違反から企業を保護するには、これらの非正規社員やサードパーティが誰であるかを正確に把握・定義し、次のことを行うことが、これまで以上に重要になります。

必要なアイデンティティの種類の収集と、データアクセスとの関連情報の整備: アクセスが必要なデータ資産の種類や機密性に応じて、必要なアイデンティティ属性(例:契約情報、プロジェクト情報、必要なデータセット、有効期限)を収集し、管理します。
非正規社員/サードパーティと組織との関係の明確化とデータアクセス権限への反映: 彼らが組織とどのような関係性にあるかを明確にし、その関係性に基づきアクセスが必要なデータとその権限範囲を定義します。
非正規社員/サードパーティが果たすべきデータ関連ビジネス上の役割の規定: 彼らがデータに対して行うべき具体的な業務(例:特定のデータセットの分析、データパイプラインの実行、システム連携のためのデータ取得)を定義し、その役割に必要な最小限のデータアクセス権限を付与します。
非正規社員/サードパーティに対するデータアクセス責任者の特定(特に重要): これらのアイデンティティのライフサイクル管理と、彼らがアクセスするデータに対する責任を負うべき部門や担当者を明確に特定します。
正規社員のアイデンティティについては人事部門が責任を負うことが一般的ですが、組織のデータ資産にアクセスする可能性のあるサードパーティの非正規社員や、ボットなどの人ではないアイデンティティは、組織内の様々な部署(調達、IT、事業部門、データオーナーなど)に分散して管理されており、そのアイデンティティ管理、そして彼らのデータアクセス権限に対する最終的な責任が誰に帰属するのかが不明確な状況が散見されます。この責任の所在不明確さは、データアクセスガバナンスにおける重大な課題であり、データ資産保護の盲点となり得ます。

これらのユースケースは、サードパーティアイデンティティのライフサイクル管理がデータ関連リスクといかに複雑に絡み合っているかを示しています。不適切な管理は、データ侵害、コンプライアンス違反、データ活用における信頼性の低下といった深刻な結果を招きかねません。効果的にデータガバナンスを実践し、機密性の高いデータ資産を保護するためには、このような複雑で動的な非正規アイデンティティのデータアクセスライフサイクルを管理するための専門的なシステムと、部門横断的な連携プロセスを導入し、すべてのデータアクセスを体系的に追跡・制御することが不可欠です。これは、信頼できるデータエコシステムの構築と、データ活用の安全性を担保するための根幹となります。