セキュリティ用語集

 三和コムテック

50音順で探す

アルファベット順で探す

アイデンティティ認識型プロキシ(Identity-Aware Proxy:IAP)

アイデンティティ認識型プロキシ(Identity-Aware Proxy、IAP)は、ユーザーのアイデンティティとアクセスコンテキストに基づいて、アプリケーションやサービスへのアクセスを制御するセキュリティメカニズムです。IAPは、従来のネットワークベースのアクセス制御に比べて、より細かいアクセス管理を可能にし、特にクラウドベースのアプリケーションやサービスに適しています。

【主な特徴】

ユーザー認証とアクセス制御
IAPはユーザーの認証情報(IDとパスワード、MFAなど)を利用してユーザーを認識し、アクセス制御ポリシーに基づいてリソースへのアクセスを許可または拒否します。

コンテキスト認識
IAPはユーザーのアクセスコンテキスト(例えば、アクセスする場所、デバイスの種類、時刻など)を考慮し、動的にアクセス制御ポリシーを適用します。

ゼロトラストセキュリティ
IAPはゼロトラストセキュリティモデルに適合し、信頼境界を排除して、常にユーザーとデバイスの検証を行います。

細かいアクセス制御
IAPは、アプリケーションレベルでの細かいアクセス制御を提供し、特定のユーザーやグループに対して特定のアプリケーションやデータへのアクセス権を設定できます。

 

【事例】

Google Cloud Identity-Aware Proxy
Google Cloud Platform(GCP)が提供するIAPは、ユーザーのアイデンティティとアクセスコンテキストに基づいて、Google Cloud上のアプリケーションとサービスへのアクセスを管理します。

【機能】
・シングルサインオン(SSO):一度のログインで、複数のGCPアプリケーションにアクセスできます。
多要素認証(MFA)追加の認証要素を要求することで、セキュリティを強化。
・アクセスログ誰がいつどのリソースにアクセスしたかの記録を保持し、コンプライアンスを支援。
【使用例】
ある企業がGCPを使用して内部アプリケーションをホストしています。IAPを導入することで、従業員は企業ネットワークの外部から安全にアプリケーションにアクセスできるようになります。例えば、リモートワーク環境でも、ユーザーが認証され、セキュリティポリシーに基づいてアクセスが制御されるため、安全なリモートアクセスが実現されます。

Cisco Duo
 Cisco Duoは、ゼロトラストセキュリティソリューションの一環としてIAPを提供し、アプリケーションへのアクセスを保護します。

【機能】
・ユーザー認証:SSOやMFAを用いてユーザーを認証。
・デバイスセキュリティチェック:アクセスするデバイスがセキュリティポリシーに準拠しているかを確認。
・コンテキストベースのアクセス制御:アクセス場所や時間などのコンテキスト情報を基に動的なアクセス制御を適用。
【使用例】
教育機関がDuoのIAPを利用して、学生や教職員がキャンパス内外から学内システムにアクセスする際のセキュリティを強化しています。各ユーザーのアクセス要求は、そのアイデンティティとデバイスのセキュリティ状態を基に評価され、適切なアクセス権が付与されます。

アイデンティティ認識型プロキシ(IAP)は、ユーザーのアイデンティティとアクセスコンテキストを基にアプリケーションやサービスへのアクセスを制御する技術です。ゼロトラストセキュリティモデルに適合し、細かいアクセス制御を実現するため、クラウドベースの環境やリモートワークの増加に対応するために非常に有効です。Google CloudのIAPやCisco Duoなどの具体例を通じて、その実用性と効果が理解できます。

PAGETOP