IAM(Identity & Access management)
評価ツール

ぜひ本ツールにて組織のIAM活用レベルのスコアを入手してください。
本IAMスコアで、あなたの組織がIDの管理・認証・認可において、どのような位置にあるか、そして組織のサイバーセキュリティ体制を改善するために何ができるかを特定します。

評価完了後、IAM スコアと、IAM 戦略を強化するための実行可能なステップをお届けします。

IAM評価スタート

*約3分で完了します

  • ID ライフサイクル管理
  • アクセス管理
  • セキュリティ管理
  • 特権アクセス管理

ID ライフサイクル管理

    アクセス管理

      セキュリティ管理

        特権アクセス管理

          0% 完了済み 

          もう少しで完了です!

          次の詳細を記入して、IAM評価レポートを生成してください。

          90% 完了済み

           

          • 職務内容
          • 業界
          • 従業員数*
          • IAM(Identity and Access Management)業務において、どのくらいの割合でActive Directory及び/又はAzure Active Directoryを利用(依存)していますか?

            0% 0%25%50%75%100%  

            現在どのディレクトリサービスを使用していますか?

          • オンライン商談・デモを

          • 個人情報の利用に同意して送信

            個人情報の利用に同意して送信をクリックすることにより、プライバシーポリシーに従って個人データの処理に同意したことになります。 Privacy Policy.

          ワンタイムパスワードの送信

          送信いただいたメールアドレスにワンタイムパスワードを送付しました。 次のフォームでメールに記載されたパスワードを送信してください。ダウンロードリンクを表示します。

          ワンタイムパスワード

          無効なOTP! otpを再送する

          IAMの評価レポートが作成されました。

          あなたの IAM スコア は46点/100点中でした。

          このスコアはadequate となっております

          完全なレポート

          IDライフサイクル管理

          @適切な管理を実現
          12% 

          あなたの組織は、IDライフサイクル管理のスケールで「適切」とランク付けされました。 ユーザー管理用の完全に自動化されたツールの導入により、ユーザー アカウントのライフサイクル全体にわたるプロビジョニングと、デプロビジョニングのための明確なワークフローが作成されています。これにより、IDのガバナンスが向上し、アカウントの悪用のリスクも軽減されています。

          組織に導入されている外部ベンダーを入念に評価することをお勧めします。すべてのユーザー IDが外部ベンダーによって管理されているため、定期的にセキュリティ監査を実施する必要があります。これにより、データのセキュリティと特権情報の保護が確保されます。長期的には、すべてのIDのガバナンス サービスを単一のベンダーに委任することを目指す必要があります。

          @機能的な管理を実施
          12% 

          あなたの組織は、IDライフサイクル管理のスケールで「機能的」とランク付けされました。手動プロセスと、部分的に自動化されたツールを組み合わせでアカウント サービスを管理すると、アカウントの悪用や権限の乱用などサイバーリスクにさらされる傾向があります。現在のベンダーは、IDガバナンスの導入・展開には役立ちましたが、完全なライフサイクル管理を達成するには、遠い状況です。

          現在のベンダーを慎重に評価して、不足している機能を特定することをお勧めします。厳格なプロセスおよび手動介入は、重大な危険信号になりえます。理想的なツールは、完全に自動化されたワークフローでアプリケーションやプラットフォーム全体で動作する必要があります。動的に拡張可能であり、変化するビジネス要件をサポートする必要があります。

          @危機的な状況
          12% 

          あなたの組織は、アクセス管理のスケールで「危機的な状況」とランク付けされました。現在、不正アクセスによるデータ侵害のリスクに対して脆弱です。それほど厳格ではないアクセス制御ポリシー、共有管理者権限、または MFAとSSOの実践の欠如のいずれかが原因である可能性があります。サイバー攻撃に対する防御を強化するには、セキュリティ体制を直ちに更新する必要があります。

          厳格なアクセス制御ポリシーを一度に作成して展開することをお勧めします。パスワードはもはやリソースを強化するための安全な手段ではありません。リスク態勢を改善するには、追加の認証要素が必要です。長期的なIAM 戦略には、パスワードレス認証、コンテキスト MFA、ゼロトラストによって定義される、より厳格なセキュリティ制御も含める必要があります。

          アクセス管理

          @適切な管理を実現
          12% 

          あなたの組織は、アクセス管理において「適切」とランク付けされました。システム全体でパスワードレスの統一認証が有効になっているため、不正アクセスが排除され、セキュリティ上の責任が生じる可能性が軽減されています。厳格なアクセス制御ポリシーの実装により、強化された一元的なアクセス管理システムにより、ゼロ トラスト環境の実現に向けた道が開かれます。

          アクセス制御ポリシーを定期的にアップグレードして、進化するプラットフォームとリソースを確実に組み込むことをお勧めします。パスワードレスの認証などの機能は、ネットワークとの最初の接続時点でのみ安全なアクセスを保証できることに注意してください。継続的に安全なアクセスを確保するには、行動生体認証に基づく継続的認証などのサイバーセキュリティ戦略の実装を検討する必要があります。

          @機能的な管理を実施
          12% 

          あなたの組織は、アクセス管理において「機能的」にランク付けされました。 MFAとSSO のみで構成される認証戦略では、企業ネットワークとリソースが、セキュリティ侵害の危険にさらされます。このようなサイバーセキュリティ対策は時代遅れになりつつあり、システムへの不正アクセスにつながる可能性があります。

          組織全体にパスワードレスの認証システムを導入することをお勧めします。パスワードを排除すると人的ミスの可能性が減り、適切なレベルのセキュリティを達成するのに役立ちます。また、集中管理のためのきめ細かいアクセス制御ポリシーの作成に重点を置く必要があります。

          @危機的な状況
          12% 

          あなたの組織は、アクセス管理において「危機的な状況」とランク付けされました。現在、不正アクセスによるデータ侵害のリスクに対して脆弱です。これは、それほど厳格ではないアクセス制御ポリシー、共有管理者権限、またはMFAとSSOの実践の欠如のいずれかが原因である可能性があります。サイバー攻撃に対する防御を強化するには、セキュリティ体制を直ちに更新する必要があります。

          厳格なアクセス制御ポリシーを一度に作成して展開することをお勧めします。パスワードはもはやリソースを強化するための安全な手段ではありません。リスク態勢を改善するには追加の認証要素が必要です。長期的には、IAM 戦略には、パスワードレス認証、コンテキストMFA、ゼロ トラストによって定義される、より厳格なセキュリティ制御も含める必要があります。

          セキュリティ管理

          @適切な管理を実現
          12% 

          あなたの組織は、セキュリティ管理で「適切」とランク付けされました。 SIEMソリューションを導入すると、ログオンの失敗、データの漏洩、データ侵害などの重要なセキュリティ イベントをシームレスに追跡できます。これにより、組織は潜在的なサイバー攻撃から引き続き保護されます。

          SIEM アプローチにて、UEBA対応を実施することをお勧めします。内部関係者の脅威はデータ侵害の主な原因の1つであるため、組織のサイバーセキュリティを確保するには、ユーザーとデバイスをリアルタイムで監視することが重要です。さらに、サイバー攻撃に対する組織の備えを評価するために、脆弱性評価を定期的に実施する必要があります。

          @機能的な管理を実施
          12% 

          あなたの組織は、セキュリティ管理で「機能的」しているとランク付けされました。これは、IT 環境に対する完全な可視性が不足しており、セキュリティの脅威にさらされやすいことを示しています。 企業はデータ収集、データ処理、そしてデータ配信において、GDPR、CCPA、CPRA、PCI DSS などの主要なデータ プライバシー規制に則り、機密データを保護するために適切な安全対策を講じることも期待されています。

          完全に自動化されたSIEMソリューションを実装することをお勧めします。これにより、IT管理者は、他の方法では検出されない可能性のある重大なセキュリティインシデントを検出できるため、プロアクティブなセキュリティ戦略を展開するのに役立ちます。さらに、厳格なバックアップおよびリカバリシステムを導入することで、予期せぬビジネスの中断に備え、常にビジネスの継続性を確保できます。

          @危機的な状況
          12% 

          あなたの組織は、セキュリティ管理で「危機的」とランク付けされました。現在、内部関係者攻撃、データ侵害、データ漏洩などのサイバー脅威に対して脆弱です。クラウド導入の欠如、プライバシー規制への非準拠、重要なセキュリティイベントを分析して報告するための自動化された手段がないことは、最初に修正する必要がある項目となります

          まずリスクチェックを実施することをお勧めします。これにより、IT環境内のすべてのセキュリティ ギャップが明らかになります。重大なギャップを分析して優先順位を付け、ログ管理、脅威の検出、ユーザーアクティビティの監視などの関連するセキュリティ制御を導入します。さらに、セキュリティと脆弱性のチェックを定期的に実行して、進化する脅威の状況に合わせてセキュリティ戦略を最新の状態に保ちます。

          特権アクセス管理

          @適切な管理を実現
          12% 

          あなたの組織は、特権アクセス管理において、「適切」とランク付けされました。ロールベースのアクセスシステムを導入すると、組織の機密データと重要なリソースが十分に保護され、特権ユーザーのみアクセスできるようになります。特権ユーザーのアクセスを監視して、重要なビジネスデータとシステムを保護することで、サイバー攻撃に対する防御力を高めることができます。

          堅牢なPAMソリューションを導入することをお勧めします。ロールベースのアクセスと限定された特権ユーザーは、優れた基盤です。特権ユーザー アカウントとそのアクティビティのセキュリティを完全に監視するには、ユーザーのライフサイクル管理を自動化し、資格情報の共有を制限し、条件ベースのアクセスを提供し、不審なアクティビティに関するリアルタイムのアラートを取得する必要があります。長期的には、完全な保護のためにゼロ トラスト環境を展開する必要があります。

          @機能的な管理を実施
          12% 

          あなたの組織は、特権アクセス管理において、「機能的」にランク付けされました。アクセス権の制限と特権アクセスの定期的なレビューは、昇格されたアクセスを抑制するために必ず行うべきことです。特権アクセスを絶対最小限の人数に減らすことが重要であるのと同様に、定期的に見直して、誰もが必要なもの以外にアクセスできないようにすることも重要です。

          まず、これらのアクティビティの両方を確実に実装することをお勧めします。次に、特権ユーザーとアカウントを完全に可視化するために、堅牢なPAMソリューションの導入を検討する必要があります。さらに、統一されたアクセス制御とセキュリティの向上を実現するには、組織全体の権限管理ポリシーが必要です。

          @危機的な状況
          12% 

          あなたの組織は、特権アクセス管理のスケールで「危機的」とランク付けされました。IAMの最も重要なリスク要素である特権アクセスを見落としているため、ビジネスセキュリティに対する危険信号となります。通常のユーザーアカウントが侵害された場合、サイバー犯罪者は特定のユーザー情報のみにアクセスできます。しかし、特権ユーザーのアカウントが侵害されると、組織内の他のユーザー情報にもアクセスできるようになり、ビジネスにさらに大きな損害を与える可能性があります。

          ロールベースのアクセス制御ポリシーをすぐに作成して展開することをお勧めします。また、特権アクセスを定期的に見直して、重要なデータやリソースへのアクセスが絶対に必要なユーザーにのみ許可されていることを確認することも重要です。さらに、専用のPAMソリューションを導入すると、単なる認証リクエストを超えた細かいレベルでアクセスを監視し、規制することができます。これは、リモートアクセス ポイントの増加によって生じる脆弱性を防ぐのに役立ちます。

          関連資料