Upgrade to Pro — share decks privately, control downloads, hide ads and more …

【Oracle Cloud ウェビナー】ID管理と認証を強化する「IDaaS」で利便性とセキュリティを両立 ~ 導入事例も紹介

【Oracle Cloud ウェビナー】ID管理と認証を強化する「IDaaS」で利便性とセキュリティを両立 ~ 導入事例も紹介

Oracle Cloud ウェビナーシリーズ情報: https://oracle.com/goto/ocws-jp
セッション動画: https://go.oracle.com/ocws-jp-ondemand

oracle4engineer

October 05, 2023
Tweet

More Decks by oracle4engineer

Other Decks in Technology

Transcript

  1. Agenda 1.セキュリティトレンド ~ ID・認証を取り巻く環境 2.オラクルのID・アクセス管理への取り組み 3.IDaaS ソリューション OCI IAM Identity

    Domainsの紹介 4.SaaS・ECサイトのセキュリティ強化と利便性両立のユースケース 5.まとめ 2 Copyright © 2023, Oracle and/or its affiliates
  2. 2023年に発生したID・認証に関するセキュリティインシデントの事例 Copyright © 2023, Oracle and/or its affiliates 4 B2Cサイトに登録された255,765ユーザーの

    Web履歴書の漏洩 一部の取引先関係者の氏名・メールアドレスが 漏洩 合計750件の取引先および従業員の氏名と 電話番号(一部メールアドレス)の漏洩 学生のメールアドレスから12,941件の迷惑メール が不特定多数に送信 B2Cサイトにログインしたユーザがマイページにて 別のユーザの個人情報の一部を閲覧、修正 できる状態に 該当サイトへのリスト型攻撃 社員アカウントを外部者が不正に使用 フィッシングサイトから漏洩した従業員の業務用 スマートフォンのIDとパスワードを使用し、スマート フォンへ不正ログイン 学生1名のアカウントに不正アクセス エン・ジャパン株式 会社 システムのユーザ認証が正しく処理されなかった エーザイ株式会社 デンツプライシロナ 株式会社 沖縄県立看護大学 株式会社 WOWOW 原因 事件の概要
  3. ID・認証に関する情報セキュリティ対策の基本 世の中には様々な「情報セキュリティ脅威」が存在するが、攻撃の糸口は古くから変わらず似通っている。 5 Copyright © 2023, Oracle and/or its affiliates

    攻撃の糸口 情報セキュリティ対策の基本 目的 ソフトフェアの脆弱性 ソフトウェアの更新 脆弱性を解消し攻撃によるリスクを低減する ウイルス感染 セキュリティソフトの利用 攻撃をブロックする パスワード窃取 パスワードの管理・認証の強化 パスワード窃取によるリスクを低減する 設定不備 設定の見直し 誤った設定を攻撃に利用されないようにする 誘導(罠に嵌める) 脅威・手口を知る 手口から重要視すべき対策を理解する IPA「情報セキュリティ対策の基本と共通対策 情報セキュリティ10大脅威 2023版」より抜粋 https://www.ipa.go.jp/security/10threats/ps6vr70000009r3e-att/kihontokyoutsuu_2023.pdf
  4. 適正なパスワードの運用の限界? ⚫ 米国のセキュリティ企業Home Security Heroesは、 AIを用いたパスワードのクラックにかかる時間について の調査結果を発表 ⚫ 実際に漏洩したパスワードリストを学習/解析させた うえで1,568万個のパスワードを評価した結果、

    「一般的なパスワード」のうち51%を1分以内、65% を1時間以内、71%を1日以内、81%を1カ月 以内に推測 ⚫ 数字のみのパスワードは18桁でも10カ月で解析 ⚫ アルファベットの大文字/小文字/数字/記号の組み合 わせでも8桁程度なら7時間で解析 6 Copyright © 2023, Oracle and/or its affiliates ID/パスワードだけでの運用は限界、多要素認証など認証強化が必要 各システムでの対応ではなく認証の統合化を行うことで、IDのガバナンスを推進するとともに シングル・サインオンなどユーザー利便性の提供が必要 ( AIによるパスワードの解析時間をセキュリティ会社が公開。8桁なら7時間以内に解析完了 - PC Watch (impress.co.jp) )より抜粋
  5. Oracle Cloudのセキュリティへの取り組み 8 Copyright © 2023, Oracle and/or its affiliates

    特権ユーザー 管理 外部からの攻撃 » ボットによる攻撃 » 標的型攻撃 » ランサムウェア » DDoS 内部からの攻撃 » バックドア » 内部不正 » 不正アクセス ネットワーク IDアクセス 管理 インフラ ストラクチャ データベース データ 強制的な 暗号化 監査証跡 行列レベルの アクセス制御 設定ミスの 検知・是正 強化された 認証 強力、完全なテナント分離 / 強制的な暗号化 / 階層型権限管理 Web Application Firewall IAM Identity Domains/ Identity Cloud Service Security Zones Data Safe Observability and Management Threat Intelligence Autonomous Database Vulnerability Scanning OCI Network Firewall Cloud Guard Cloud Guard Threat Detector Database Vault
  6. オラクルのID管理・認証管理の取り組み 9 Copyright © 2023, Oracle and/or its affiliates 20年以上に渡りID管理・認証管理の領域で製品・サービスを提供

    LDAP、SSO機能の提供 •LDAPディレクトリ •シングルサインオン 製品ラインナップの拡張 •IDライフサイクル管理 •アクセス制御 •フェデレーション •コンシューマ向け体系 より高度な要件への対応 •なりすまし対策 •リスクベース認証 •権限管理の標準化 •仮想ディレクトリ統合 •C/S,ホストも含めたSSO 統合IDMプラットフォームの提供 •大規模向け基盤 •性能向上 •開発・実行・管理環境の統合化 クラウド型の認証基盤(IDaaS) •標準規格に沿った連携 •モバイル、ソーシャル対応 •認証強化(多要素認証、リスクベース認証) •API拡充 •既存資産の有効活用 等々 1999 2005 2010 2020 20年以上の経験を基に 機能・パフォーマンス・スケーラビリティの向上 Oracle Cloud Infrastructure Identity and Access Management Identity Domains (OCI IAM Identity Domains)
  7. IDaaS(Identity as a Service)とは ◆ ID管理、ID認証、認可、シングルサインオン、多要素認証などの機能を提供するクラウドソリューション ◆ 認証連携の部分はIDaaSが担っているため、認証やシングルサインオンをスクラッチ開発する必要がない ◆ 以下のような従来からあるID・認証における課題の解決に役立つ機能を提供

    ✓ システムごとにIDとパスワードが異なるため、パスワードを忘れてしまうことによる利便性の低下 ✓ パスワードを忘れないように物理的にメモに書き留めてしまうことによるパスワードの漏洩 ✓ 第三者に予測されやすいパスワードを使用、使い回してしまうことによる不正アクセスの発生 ✓ 認証はミッションクリティカル領域であるため基盤の運用負荷が高くなる 10 Copyright © 2023, Oracle and/or its affiliates Identity as a Service クラウドサービスA アプリケーションC ユーザーA ユーザーB アプリケーションB ID管理 シングルサインオン 多要素認証 …etc ユーザーC 認証
  8. OCI環境や様々なシステムの認証を強化するOCI IAM Identity Domains 12 Copyright © 2023, Oracle and/or

    its affiliates WebアプリケーションやECサイトの認証統合・認証強化を実現するクラウド型認証基盤(IDaaS) 認証強化 • モバイルやEmail、SMSを利用したワンタイムパスコード • 利用者情報(IPアドレス,所属グループ)に応じた認証制御 • ユーザー行動分析によるリスク評価 認証連携(シングルサインオン) • 標準技術/標準規格による認証連携 (SAML, OAuth2.0, OpenID Connect, SCIM) • Gatewayモジュールによるオンプレミスアプリとの認証連携 • Azure ADなどの外部IdPとの認証連携 管理 • 様々な方式によるユーザーやグループの管理 • Active Directoryを利用したユーザー管理 • アクセス証跡の管理と確認 • 認証連携 • 認可制御 • 多要素認証 • ユーザー管理 等 オンプレミス OCI IAM Identity Domains 他社クラウド Webシステム クラウド イントラ インターネット 認 証 連 携 /SSO 認 証 連 携 /SSO 利用者 2要素認証 リスクベース認証 認 証 連 携 /SSO Oracle SaaS/PaaS 開発 • REST APIによる操作 • ログイン画面等の開発
  9. OCI IAM Identity Domains 機能一覧 13 Copyright © 2023, Oracle

    and/or its affiliates IDaaSとして必要な機能を標準で用意 認 証 連 携 ( SSO) フェデレーション技術による連携 非フェデレーション技術による連携 ソーシャル連携 (Facebook、Twitter等) Azure AD等との外部IdP連携 +外部IdP利用ルール アプリ単位の認可管理 (アクセス可/非の制御) 認 証 強 化 パスワードポリシー 2要素認証 (SMS、Email、モバイルApp、生体、秘密QA) 2要素認証利用ルール (IPアドレスやグループ等を用いた認証ルール) アダプティブセキュリティ (リスクベース認証) ID 管 理 管理GUI(Web画面)によるID管理 CSVインポート/エクスポートによるID管理 SCIMインターフェースによるID管理 (取り込み/プロビジョニング) Active DirectoryとのID・グループ連携 LDAPとのID・グループ連携 カスタム属性の管理 管理権限の委譲 セ ル フ サ ー ビ ス プロファイル変更 パスワード変更 セルフパスワードリセット (パスワード忘れ時のリセット) 通 知 通知種類毎のON/OFF 通知内容のカスタマイズ 監 査 アクセス証跡の管理 アクセス証跡の出力・分析 開 発 REST APIによる操作 REST APIを使った各種画面のカスタマイズ
  10. OCI IAM Identity Domains ユースケース Copyright © 2023, Oracle and/or

    its affiliates 14 1 従業員向け統合認証管理 従業員が業務で利用するオンスレミスのWebアプリケーションや SaaSを中心としたクラウドサービス等の認証管理・認証強化を 実現したエンタープライズレベルの認証基盤を構築 2 従業員向けSaaSの認証管理 従業員が業務で利用するSaaSを中心としたクラウドサービス の認証管理・認証強化を実現したクラウド向け認証管理基盤 を構築 利用者 :従業員(正社員、契約、業務委託) 対象アプリケーション:オンプレミスWebアプリ、クラウドサービス(SaaS等) 利用者 :従業員(正社員、契約、業務委託) 対象アプリケーション:クラウドサービス(SaaS等) 3 自社開発パッケージ(BtoB)の認証強化 企業向けまたは消費者向けに展開している自社開発のパッケージ (オンプレミス版またはSaaS)の認証強化を実現 利用者 :パッケージ契約者(企業または消費者) 対象アプリケーション:パッケージ(オンプレミスまたはSaaS) 4 ECサイト・モバイルアプリの認証管理 コンシューマ向けECサイトやモバイルアプリケーションの認証強化、 SNS認証連携、複数ECサイトの認証連携を実現することで、 会員IDの統合によるUX向上とマーケティングを促進 利用者 :コンシューマ(ECサイト利用者) 対象アプリケーション:ECサイト、モバイルアプリケーション OCI IAM Identity Domains
  11. ID・認証に関するセキュリティと利便性の課題 16 Copyright © 2023, Oracle and/or its affiliates ~従業員向け(社内向け)

    の課題 Web業務アプリケーション 良くあるシステム利用 Web業務アプリケーション クラウドサービス(SaaS) 個別ID/パスワードによる ログイン 個別ID/パスワードによる ログイン 個別ID/パスワードによる ログイン 多要素 認証 利用者 パスワードリセット セキュリティ対策 パスワードリセット セキュリティ対策 パスワードリセット セキュリティ対策 管理者/ヘルプデスク •システム毎にログインが必要で面倒 •ID/パスワードが多く覚えられない •パスワード忘れでシステム利用(業務)が 止まる •システム毎にセキュリティレベルが異なる ✓システム毎にパスワード強度がバラバラ ✓不正アクセス対策(認証強化)がバラバラ •人とIDを紐づけたアクセス追跡が困難 •パスワードリセット依頼が多い •セキュリティ強化のたびにシステム改修 が必要 管理者/ヘルプデスク 管理者/ヘルプデスク 利便性低下 (システム利用低下) 管理者負荷増大 (TCO増大) セキュリティ事故 利用者観点の課題 セキュリティ観点の課題 管理者観点の課題
  12. ID・認証に関するセキュリティと利便性の課題 17 Copyright © 2023, Oracle and/or its affiliates ~会員・コンシューマ向けサービス(社外向け)の課題

    会員 AA事業- ECサイトA ECサイトA用 ID/パスワード 認証/アクセス ECサイトB用 ID/パスワード BB事業- ECサイトB 認証/アクセス CC事業- ECサイトC ECサイトC用 ID/パスワード 認証/アクセス 各サイト毎にSNS連携等の新技術へ都度対応、 サービス提供スピードが低下・管理負荷が増大・・・・ サービス毎にID/パスワードがバラバラ、 利用者による使い分けが必要・・・・ パスワード忘れを防ぐため簡易なパスワード設定、 不正アクセス(なりすまし)のリスクが上がる・・・・ パスワードが多く忘れることが多くなる、 サイトアクセス頻度低下や幽霊会員化・・・・ 各サイトのIDが個別管理で会員特定ができない、 サイト横断での会員個別メリットの提供が困難・・・・ DD事業- ECサイトD ECサイトD用 ID/パスワード 認証/アクセス 利便性低下 (会員定着率低下) セキュリティ事故 管理者負荷増大 (TCO増大)
  13. 社内ITサービスを支える統合認証基盤のあるべき姿 18 Copyright © 2023, Oracle and/or its affiliates Web業務

    アプリケーション クラウドサービス (SaaS) 統合認証基盤 利用者 認証強化 (多要素認証) アクセス証跡 シングル・ サインオン セルフサービス 1つのID/パスワードによる ログイン コンプライアンス準拠 スケーラビリティ Web業務 アプリケーション フェデレーション (SAML, OAuth等) ID/パスワード統合とシングル・サインオン ✔ ユーザーによるセルフサービスのパスワードリセット ✔ アクセス証跡の一元管理 ✔ リスクベース認証・多要素認証による認証強化 ✔ 社内の既存のID基盤とのID連携 ✔ マネージドサービスによる管理負荷軽減 ✔ 認証統合 認証連携 (シングルサインオン)
  14. 会員・コンシューマ向けサービスを支える統合認証基盤のあるべき姿 19 Copyright © 2023, Oracle and/or its affiliates Aさん

    ログインID:LINE ID パスワード:なし Bさん ログインID:ローカルのID パスワード:あり LINE ID Google ID SNSアカウント 統合認証基盤 認証強化 (多要素認証) アクセス証跡 シングル・ サインオン API ID統合 SNS連携 SNS ECサイトA 会員サイトA ECサイトB ユーザーによるセルフサービスのパスワードリセット アクセス証跡の一元管理 標準技術に沿ったSNS連携 多要素認証(不正アクセス対策) ID統合とシングル・サインオン APIによるログイン画面やプロファイル変更画面 等の容易な開発 サイトブランドイメージに合わせたログイン画面 ✔ ✔ ✔ ✔ ✔ ✔
  15. フェデレーション技術による認証連携 ◆ SAMLやOAuth、OpenID Connectのようなフェデレーションの標準技術を利用して、 Oracle Public Cloudや他社SaaSやオンプレミスアプリケーションにシングル・サインオン ◆ 事前設定定義カタログに用意されているアプリケーションは、簡単なウィザードによって登録が可能 ✓

    他社SaaSやOracle Public Cloudなど数百種類のアプリケーションをカタログで提供 ◆ アプリケーションごとに、ユーザーのアクセスの可否を設定可能 20 Copyright © 2023, Oracle and/or its affiliates シングルID/パスワードによるシングルサインオン ECサイト Web業務 アプリケーション オンプレミス・on IaaS 他社SaaS Oracle Public Cloud フェデレーション技術よる 認証情報連携 シ ン グ ル サ イ ン オ ン SAML OAuth OpenID Connect OCI IAM Identity Domain 社内ITサービス
  16. ソーシャル・ログイン ◆ FacebookやTwitterなどのSNSを認証マスターとして、それらのアカウントを利用してOCI IAMにログイン ◆ SNSとOCI IAMはOpenID Connect(一部OAuth)を利用してフェデレーション ◆ SNS(一部)との連携設定は事前定義済み

    ◆ 事前定義がないSNSも定義をインポートすることで連携可能 ◆ SNSのアカウントとの紐付け方法 ✓既存OCI IAMアカウントとソーシャル・アカウントとの紐づけ(1:Nの紐づけが可能) ✓OCI IAMへのソーシャル・アカウントの新規自己登録 21 Copyright © 2023, Oracle and/or its affiliates 標準技術に沿ったSNS連携 SNS OCI IAM Identity Domain SP アプリケーション アプリケーション SP SP アプリケーション 各アプリケーション(フェデレーション対応) IdP シ ン グ ル サ イ ン オ ン ログイン連携 OpenID Connect (一部OAuth) 認証マスタ Aさん ログインID:Facebook ID パスワード:なし Bさん ログインID:ローカルのID パスワード:あり Facebook ID Twitter ID SNSアカウント 会員・コンシューマ向けサービス
  17. Active DirectoryとのID・グループ情報同期 ◆ ADへアクセス可能なWindowsサーバ/端末にID情報同期エージェント「AD Bridge」を配置することで ADからID情報・グループ情報を同期 ◆ AD側でのユーザー・グループの作成/更新/削除をスケジューリング同期 ◆ 同期対象ユーザー/グループを指定可能(特定OU配下、LDAPフィルタ)

    ◆ AD BridgeからOCI IAMへの片方向の通信のみ発生 ※エージェントとOCI IAM間でHTTPS通信ができる必要があります。 ※パスワードは同期の対象外になります。 22 Copyright © 2023, Oracle and/or its affiliates Active DirectoryをIDソースにしたユーザー管理の効率化 社内ITサービス AD Bridge ①設定情報の取得 社内ネットワーク ②ID情報・グループ情報の取得 ③ID情報・グループ情報の伝播 プ ロ キ シ ・ サ ー バ LDAP HTTPS(REST) Active Directory 前回同期から変更のある ID情報のみを伝播 該当ADのドメイン内の Windowsサーバ/端末に配置 同期対象のユーザーやグループ、属性の マッピング、同期頻度などの設定 OCI IAM Identity Domain
  18. 多要素認証 ◆ 管理者は任意の二要素認証の手段を選択して有効化することが可能 ◆ モバイルアプリケーションはApp StoreやGoogle Playから入手が可能 ◆ 二要素認証をパスすると、指定した日数の間同一のWebブラウザからのアクセスでは二要素認証を免除するオプション を提供

    23 Copyright © 2023, Oracle and/or its affiliates 不正アクセス対策 メール SMS モバイル アプリケーション 【二要素認証の要素】 モバイル アプリケーション FIDO2 ワンタイム・パスコード 通知 秘密の質問 生体認証 社内ITサービス 会員・コンシューマ向けサービス
  19. リスク・ベース認証 ◆ ユーザーの疑わしい行動履歴(下記項目)から、リスク・スコアを算出 ✓ ログインの失敗 ✓ MFAの試行 ✓ 未知の端末からのアクセス ◆

    リスク・スコアに応じて二要素認証の要求やログインの禁止などの措置を指定可能 ◆ 増加したリスク・スコアは、ユーザーが異常な行動をしなければ、時間の経過に応じて減少 24 Copyright © 2023, Oracle and/or its affiliates ユーザーの行動分析に応じた認証強化 ✓ 疑わしいIPからのアクセス ✓ 通常とは異なる場所からのアクセス ✓ 一定時間内の移動距離 評価項目毎のリスク値の定義 ユーザー毎のリスク値の推移確認 社内ITサービス 会員・コンシューマ向けサービス
  20. セルフ・サービスのパスワード・リセット ◆ ユーザーはWeb画面経由で自分自身でパスワードのリセットが可能 ✓ユーザーはログイン画面からパスワードのリセットを申請 ✓登録されているユーザーのメール・アドレスに、パスワードを再設定するためのリンクを送付 • 本人確認の手段として、メール以外にSMSや秘密の質問も利用可能 25 Copyright ©

    2023, Oracle and/or its affiliates セルフ・サービスによりヘルプ・デスクの負担を軽減 ログイン画面でパスワードのリセットを申請 メールで送られるリンクからパスワードを再設定 メール 一般利用者 社内ITサービス 会員・コンシューマ向けサービス
  21. 各種カスタム画面との連携 ◆ アプリケーションのブランドイメージに沿った各種画面(ログイン画面、2要素指定画面、プロファイル変更画面等)から REST APIを利用することで認証関連やID管理関連の機能を提供 26 Copyright © 2023, Oracle

    and/or its affiliates REST APIによる認証管理機能を提供 会員・コンシューマ向けサービス 会員 コンシューマ向けアプリケーション(サイト) 会員 会員 認証基盤 会員登録画面 ログイン画面 2要素指定画面 プロファイル変更画面 ・・・・・・ パスワードリセット画面 OCI IAM Identity Domain REST API
  22. OCI Auditによるアクセス証跡の管理 ◆ 認証に関するログを含め、OCIの全てのアクティビティログを自動的に収集・保持 ◆ OCIコンソール、APIから閲覧・検索可能 ◆ テナンシー単位で365日分保持 ◆ 利用料は無料

    ◆ ログ分析サービス「OCI Logging Analytics」へのログ連携が可能 27 Copyright © 2023, Oracle and/or its affiliates OCI Auditを活用した認証に関する操作ログの自動的収集・管理 ログインなど認証に関する オペレーション ユーザー OCI Audit 管理者による 監査ログの分析 管理者 OCI IAM Identity Domain 自 動 収 集 ・ 管 理 ログ分析サービス OCI Logging Analytics オプション 社内ITサービス 会員・コンシューマ向けサービス
  23. OCI IAM Identity Domains OCI IAMは、Oracleの最も重要で 戦略的な製品の重要なコンポーネントで す。 Oracle Cloud

    Infrastructure ( OCI ) 、 PaaS サービス、およびCloudアプリケーションはOCI IAMに 依存しています。 オラクルは、このOCI IAMが非常に 高いパフォーマンスと無制限のスケーラビリティを維持 できるようにすることに深く取り組んでいます。 100s of millions of identities managed across 30+ geographic regions 28 Copyright © 2023, Oracle and/or its affiliates ハイスケーラビリティを提供 社内ITサービス 会員・コンシューマ向けサービス
  24. OCI IAM Identity Domains国内事例(一部) 29 Copyright © 2023, Oracle and/or

    its affiliates 業種 ユーザー数 用途 背景・きっかけ 人材派遣 非公開 国内外のグループ企業向けクラウド共通のID・アクセス管理基盤 管理・運用コストの削減 製造業 非公開 ビジネスパートナーや社員が利用するIoTビジネスの認証基盤として 活用 サイバー攻撃への対策 サービス業 8万人 国内グループ会社+フランチャイズ向けID・認証管理基盤 アカウント管理が煩雑化していた サービス業 100万人 会員向けモバイルアプリケーションの認証基盤として利用 開発・運用コストの削減 公益 200万人 コンシューマー向けサイト(複数)の認証基盤として利用 デジタル・マーケティングの強化と管理・運用 コストの削減 小売り業 数十万人 ポイントカード会員向けECサイトの認証基盤として利用 サイバー攻撃への対策 製造業 数千人 社員向けのSaaS認証強化(多要素認証等)として活用 サイバー攻撃への対策 金融業 数千人 社員向けデータ分析基盤の認証基盤・認証強化として活用 サイバー攻撃への対策と運用コストの削減 運輸業 数万人 ビジネスパートナー向けSaaS認証基盤として活用 サイバー攻撃への対策 公共 非公開 職員向けのWebアプリケーション群、SaaSへの認証基盤として活用 クラウド利用の拡大に伴う管理・運用コスト の削減 ※IDaaS(認証基盤)として利用している国内事例の一部 ※旧Oracle Identity Cloud Serviceも含む
  25. 国内事例:企業A 30 Copyright © 2023, Oracle and/or its affiliates ~複数サイトのアカウント共通化による効果的なデジタル・マーケティングの促進~

    • ビジネス環境変化への迅速な対応 • サービス間連携やソーシャルの活用によるデジタル・マーケティングの強化 • 高度化するサイバー攻撃のへの対処(不正ログイン、ポイント不正換金) 導入の背景 • 利便性+セキュリティの両立が会員獲得に不可欠 • 多要素認証やリスクベース認証等の豊富なセキュリティ強化機能 • REST APIによる高いカスタマイズ性と既存からの容易な移行 • Oracle Cloudの活用による構築期間の大幅な短縮 • 価格優位性 Oracle IDaaS採用ポイント 利用サービス • Oracle Identity Cloud Service(OCI IAM) • その他OCIサービス 数百万アカウントを管理
  26. まとめ Copyright © 2023, Oracle and/or its affiliates 32 従来から変わらず、パスワード窃取や不正ログインによるセキュリティインシデントは今も絶えず

    発生している状況 各システム個別で認証をセキュアにすることも重要だが、更にID連携やシングル・サインオンを 実装することでIDのガバナンスを推進し、ユーザーの利便性を向上させることも検討が必要 様々なシステムに対応するための標準規格への対応、MFAなどのセキュリティ強化策の実装、 そしてシステムの拡張に柔軟に対応することで、セキュリティと利便性を向上できる認証基盤の 実装が可能 OCI IAM Identity Domainsはセキュリティと利便性を向上させる豊富な標準機能を提供しており、日本国内外で 多数の導入実績があります。