本サイトは、快適にご利用いただくためにクッキー(Cookie)を使用しております。
Cookieの使用に同意いただける場合は「同意する」ボタンを押してください。
なお本サイトのCookie使用については、「個人情報保護方針」をご覧ください。
認証と認可
認証(Authentication)と認可(Authorization)の違い
ゼロトラストアーキテクチャ(ZTA)の重要な要素として「認証(Authentication)」と「認可(Authorization)」があります。これらはセキュリティの基本概念であり、適切に実装することで、不正アクセスの防止や最小権限の原則(Principle of Least Privilege, PoLP)の実現が可能になります。
認証(Authentication)とは
認証とは、アクセスを要求するユーザーやデバイスが「誰であるか」を確認するプロセスです。これは、本人確認を行うための仕組みであり、次のような方法が一般的に使用されます:
● 知識ベースの認証(Something You Know):パスワード、PINコードなど
● 所持ベースの認証(Something You Have):スマートカード、セキュリティトークン、ワンタイムパスワード(OTP)
● 生体認証(Something You Are):指紋認証、顔認証、虹彩認証など
● 行動ベースの認証(Something You Do):タイピングのパターン、マウスの動きなど
さらに、セキュリティ強化のために多要素認証(MFA)が推奨されます。MFAでは、上記の異なるカテゴリーの要素を組み合わせることで、認証の強度を高めます。
認可(Authorization)とは
認可とは、認証されたユーザーやデバイスに対し、「何にアクセスできるか」を決定するプロセスです。認可では、アクセス権を細かく制御し、最小権限の原則を適用することが重要です。代表的なアクセス制御の手法として、以下のようなものがあります:
● ロールベースアクセス制御(Role-Based Access Control, RBAC)
- 事前に定義された「役割(ロール)」に基づいてアクセス権を付与する方式
- 例:管理者(Admin)は全データにアクセス可能だが、一般社員(Employee)は特定のファイルのみ閲覧可
● 属性ベースアクセス制御(Attribute-Based Access Control, ABAC)
- ユーザーの属性(所属部署、役職、端末の種類、接続元のIPアドレスなど)に基づいて動的にアクセス権を決定する方式
- 例:社外のネットワークからは重要データにアクセスできないが、社内ネットワークならアクセス可能
● コンテキストベースアクセス制御(Context-Based Access Control, CBAC)
- 時間、場所、デバイスの状態など、特定のコンテキストに基づいてアクセスを許可/拒否する方式
- 例:平日9時〜18時はアクセス可能だが、それ以外の時間帯は制限される
● ポリシーベースアクセス制御(Policy-Based Access Control, PBAC)
- 企業のセキュリティポリシーに基づき、アクセスルールを動的に決定する方式
- 例:新たに追加されたクラウドアプリへのアクセスはセキュリティ管理者が明示的に許可するまでブロックされる
認証と認可の違いを実例で説明
例えば、企業のシステムにログインする際のプロセスを考えてみましょう。
● 認証(Authentication)
- ログイン画面でIDとパスワードを入力する
- 多要素認証(MFA)を使用し、ワンタイムパスワード(OTP)を入力する
- ここで「このユーザーは本当に本人か?」を確認する
● 認可(Authorization)
- ログイン後、社員Aは「営業部門のデータ」にアクセスできるが、「財務部門のデータ」にはアクセスできない
- 営業部長は全営業データにアクセス可能だが、一般社員は自分の担当顧客データのみアクセス可能
- ここで「このユーザーが何にアクセスできるか?」を決定する
ゼロトラストと認証・認可の関係
ゼロトラストアーキテクチャ(ZTA)では、「信頼せず、常に検証する(Never Trust, Always Verify)」という原則に基づき、認証と認可のプロセスを強化することが求められます。
● 継続的認証(Continuous Authentication)
- ユーザーがログインした後も、行動やデバイスの状態を監視し、不審な動きがあれば再認証を要求
● 動的認可(Dynamic Authorization)
- アクセスリクエストのたびに、リアルタイムでポリシーを評価し、アクセス権を決定
● ゼロトラストネットワークアクセス(ZTNA)
- VPNの代わりに、ユーザーのアイデンティティとコンテキストに基づいてアクセスを制御