アクセスコントロールシステムとは
アクセスコントロールシステムとは、「誰が・いつ・どこにアクセスできるか」を制御・記録するセキュリティシステムです。物理的な入退室管理から、ネットワークやクラウドへの論理的アクセス制御まで幅広く活用されています。
不正侵入や情報漏えいを防ぎ、セキュリティ強化と業務効率化を同時に実現できる点が特徴です。
アクセス制御は「物理」と「論理」に分かれる
物理的アクセス制御は、オフィスやサーバールームなどの物理的なエリアへの立ち入りを制限する仕組みです。ICカード、顔認証、指紋認証などを用いて扉を解錠します。入退室ログを自動記録できるため、防犯対策や勤怠管理にも活用されています。
論理的アクセス制御は、社内ネットワークやクラウドサービス、業務システムへのアクセス権限を制御する仕組みです。ID管理やシングルサインオン(SSO)、多要素認証(MFA)などが代表例です。IDaaSと連携することで、権限の一元管理も可能になります。
代表的なアクセス制御モデル
代表的なアクセス制御モデルは以下のとおりです。
- ■強制アクセス制御(MAC)
- 管理者が定めたポリシーに基づき、ユーザーの意思に関係なくアクセスを制限する方式。高度なセキュリティ環境で利用されます。
- ■任意アクセス制御(DAC)
- データ所有者がアクセス権限を設定する方式。柔軟性が高い一方、管理負荷が課題となる場合があります。
- ■ロールベースアクセス制御(RBAC)
- 役職や部署などの“ロール”に応じて権限を付与する方式。企業で最も一般的に採用されています。
アクセスコントロールシステムのおすすめ製品比較表
まずは、ITトレンド編集部が厳選したアクセスコントロールシステムを一覧表にまとめました。製品のポイントや機能など、それぞれの特徴を比較しましょう。
お急ぎの方や「自社に合う製品がわからない」、という方向けの診断ページもあります。
ITトレンドで過去にアクセスコントロールシステムを資料請求した方のお悩みや要望から作成した簡単な質問に答えるだけで、最適なシステムを案内します。
無料で今すぐ利用できますので、下のリンクから診断を開始してください。
▶アクセスコントロールシステム おすすめ比較・無料診断
おすすめのアクセスコントロールシステムを比較
一覧表の製品をはじめ、おすすめのアクセスコントロールシステムについて詳しく紹介します。
SeciossLink
- シングルサインオンであらゆるサービスに連携
- IDの一元管理で業務効率化
- FIDO認証や証明書認証などの多要素認証で認証を強化
株式会社セシオスが提供している「SeciossLink」は、シングルサインオンと統合ID管理に特化しています。サービスプロバイダのほか、Google Workspace・Micosoft 365・社内のオンプレミスシステムなど、多様な接続先へのSSOが可能です。そのほか、他要素認証・アクセス制御・証明書認証・セキュアブラウザなどの機能を有しています。
| 対象企業規模 | すべての規模に対応 | 提供形態 | クラウド / SaaS |
| 参考価格 | ●Standardライセンス:月額150円/ユーザー ●Enterpriseライセンス:月額500円/ユーザー ※無料トライアルあり | ||
Secioss Access Manager Enterprise(SAME)
- シングルサインオンであらゆるサービスに連携
- FIDO認証や証明書認証などの多要素認証で認証を強化
- 柔軟なルール設定が可能なアクセス制御機能を搭載
「Secioss Access Manager Enterprise(SAME)」は、株式会社セシオス提供のシングルサインオン・アクセス管理ソフトウェアです。多彩なアプリケーションに対応し、証明書認証や統合Windows認証など複数の認証方式を選択できます。また細かなアクセス制御も可能で、シングルサインオンも行えます。
| 対象企業規模 | すべての規模に対応 | 提供形態 | オンプレミス |
| 参考価格 | 年間ライセンス費用(保守費用込) 720,000円/~500ユーザー 840,000円/~1,000ユーザー | ||
アクセスコントロールの基本機能
アクセスコントロールの主要な3つの機能を見ていきましょう。
端末の識別・認証
アクセスコントロールは端末を識別・認証し、権限によってアクセスを制限します。その認証手段を4つ紹介します。
パスワードによる認証
パスワード認証はもっとも基本的な認証方法です。ユーザーは自身のIDとパスワードを入力し、その組み合わせが正しい場合にアクセス許可されます。
簡便な方法ではありますが、第三者にIDとパスワードが流出すると簡単に不正なアクセスを許してしまうのが難点です。また、多くのサービスでパスワードの利用が求められ、管理が大変であることも問題視されています。
電子証明書による認証
電子証明書は、端末にインストールされている認証用のデータです。アクセスコントロールシステムは、端末の電子証明書を確認し、正規のユーザーと認められた場合にアクセスを許可します。端末が保有する身分証明書のようなものだと考えましょう。
偽造が困難なうえ、パスワードのように容易に第三者の手に渡る可能性も低いため、高い信頼性を誇ります。
アドレスによる認証
端末のMACアドレスをもとに認証を行う方法です。MACアドレスとは、機器ごとに製造時に割り振られるアドレスです。具体的には、無線LANカードやEthernetカードなどに割り振られます。
MACアドレスは一度割り当てられると変更はできないため、なりすましの被害に遭う可能性が低い認証方法といえます。
2要素を用いた認証
2要素認証とは、その名のとおり2種類の方法で認証を行うことです。基本的には、パスワード・IDによる認証に、別の認証方法を加えたものが該当します。指紋や顔認証などの生体認証と、電子証明書を組み合わせることが一般的です。
身近な例では、パスワードとカードあるいは通帳による認証を組み合わせたATMなどで使われています。
1種類の認証方法だけを採用するより、安全性を高められるのがメリットです。特にIDやパスワードのみの認証は不正アクセスの被害に遭いやすいため、2要素認証の利用が推奨されます。
端末の検知・排除
アクセスコントロールシステムは、不正と判断された端末のアクセスを検知・排除しなければなりません。そのための機能を2つ紹介します。
未承認端末の制御
認証が成立しなかった端末は、未承認の端末としてアクセス制御します。たとえ社内の従業員の端末であっても、未承認であればアクセスを許しません。
最近では、一人の従業員が複数の端末を持っているケースが増えています。業務で使用するパソコンに加え、私物のスマートフォンやタブレットを所有していることも多いでしょう。
それらの端末が、不正にアクセスできないよう制御が必要です。ユーザーに悪意はなくても、端末に潜むウイルスが社内のネットワークに被害をもたらす可能性があるからです。
ポリシー違反端末の制御
企業ではセキュリティポリシーを設定する義務があります。
セキュリティポリシーとは、セキュリティ対策やセキュリティ管理に関する指針のことです。社内の情報を守るために設定し、それが実際に守られているか管理しなければなりません。アクセスコントロールシステムはそのための機能も備えています。
例えば、多くの企業のポリシーでは、情報漏えいのリスクが高いアプリのインストールを禁じています。そのほか、業務の妨げとなるゲームや動画アプリのインストールを禁じている企業も多いでしょう。
アクセスコントロールシステムはそのようなアプリを検知し、ネットワークからの遮断や警告の表示を行います。
ログ管理
ログ管理機能では、ネットワーク内におけるユーザーの行動をログとして残します。具体的には、以下のようなログを管理できます。
- 認証ログ
- いつ誰が認証したか
- アクセスログ
- いつ誰がアクセスしたか
- ユーザー操作ログ
- ユーザーの行動
- 管理者操作ログ
- 管理者の行動
- 未設定端末ログ
- 認証されていない端末の記録
企業では非常に多くの関係者がネットワークにアクセスするため、ログの管理が大変です。アクセスコントロールシステムのログ管理機能は、日付やユーザーをもとに簡単にログを検索できます。
また、グラフでのログ出力やリアルタイムでのログ監視など、管理を円滑化する補助機能も備わっています。
アクセスコントロールを正しく行うためのポイント
アクセスコントロールはシステムを導入して終わりではありません。適切にシステムを運用してこそ効果が得られます。そのために、ポリシーの明確化と浸透が不可欠です。
ポリシーは時代の変化とともに更新しなければなりません。例えば、一人のユーザーが複数の端末を持つようになったのは、スマホやタブレットが普及してからです。それ以前には、複数の端末によるアクセスが問題となることはありませんでした。
IT技術の進歩やビジネス環境の変化に伴い、今後もポリシーを更新していく必要があるでしょう。そして、設定したポリシーは社内に浸透させなくてはなりません。情報セキュリティに関する社員教育の場を積極的に設けるなどの対策を行いましょう。
そのほか、システムによるコントロールだけでなく、物理的なコントロールも組み合わせると効果的です。オフィスの入退室管理に顔認証システムを設けるなどすれば、端末や保存媒体の物理的な盗難を防げます。
まとめ
アクセスコントロールに特化した製品には、アクセス制御やシングルサインオン、ID管理など、さまざまな機能があります。自社のセキュリティポリシーを設定し、必要な機能を備えた製品を導入しましょう。各製品の詳しい情報を知りたい場合は、ぜひ資料請求してみてください。


