ガバナンス・リスク・コンプライアンス(GRC)は、アクセス・ガバナンスのアプリケーションを識別するための名称として採用されています。ただし、実際には、コンプライアンスと管理の観点から組織を効率的に監視するために、相互に関連するプロセスで構成された戦略のことです。 組織統制、リスク管理、内部統制、パフォーマンス活動のベンチマーキング、コンプライアンス管理の統合が、「GRC」に沿って連動するビジネスプロセスを定義しています。 相互に依存するこのようなアクティビティは、パフォーマンスの向上、管理の効率、およびコスト削減を目的とした、全体的で統合されたアプローチを形成します。 GRC戦略プロセスに沿った各プロセスは、企業全体の効率と有効性を最適化するために、共通の用語、アプローチ、および技術の使用可能性の導入に向けて機能する必要があります。
コンプライアンスを維持するには、多くの努力が必要です。 人々が頻繁に職務を変更したり、特別なプロジェクトに取り組んだり、組織を離れたりする場合は特に努力が必要です。 誰がどのデータにアクセスでき、規制対象のデータがどこにあるかを確認する機能だけでなく、必要なセキュリティ監査を実施して継続的な管理を行う機能が、これまで以上に重要になっています。
GRCにおけるアイデンティティ・ガバナンスとアクセス・ガバナンスの役割とは?
アイデンティティおよびアクセス・ガバナンスアプリケーションは、組織のGRC戦略で技術の使用可能性を実現するためのツールとして機能します。 GRCに対する組織のアプローチが進むにつれ、タスク、アクティビティ、およびプロセスの自動化は、GRC戦略の進化における全体的な成功、アジリティ、および投資収益率にとって不可欠になります。
アイデンティティ・ガバナンスとアクセス・ガバナンスの違いとは?
アイデンティティ・ガバナンスソリューションは、トップダウンアプローチを活用してアイデンティティ・ライフサイクル全般を管理し、適切なアプリケーションまたはデータソースに適切にアクセスできるユーザーの管理に重点を置いています。 アクセス・ガバナンスソリューションは、詳細な権限レベルで、エンドユーザーと技術サポートサポートリソースのアクセスリスクを制限することに重点を置き、トップダウンのアプローチでGRC戦略をサポートします。 アクセス・ガバナンスソリューションが提供するその他の機能には、使用率分析オーバーレイ、「実行できる/実行した」SoD分析、および役割設計の適切なサイジングイニシアチブが含まれることがよくあります。 どちらのアプリケーションも、強力なビジネスおよびIT向けのユースケースをサポートします。また、2つのソリューションを組み合わせることで、組織のリスクを全方位的かつ完全に俯瞰できるようになり、企業の包括的なGRC戦略を大幅に技術化することが可能になります。
特権アクセス管理(PAM)ソリューションと同様に、これら2つのアプローチを個別に実行するのではなく、データ、プロセス、および戦略のレベルで統合する必要があります。 この良い例として、アクセス要求の前に、SoDおよび詳細なリスク分析を実行することがあげられます。これにより、プロビジョニングされたリスクを制限し、統合された要求ワークフローの一部として必要な制御を適用するためのツールと可視性を組織に提供します。
アイデンティティ・ガバナンスとアクセス・ガバナンスの違いとは?
SailPointと業界をリードするアクセス・ガバナンスソリューションを組み合わせれば、アイデンティティを保護し、コンプライアンスを実現する上で、クラス最高のアプローチを提供できます。 SailPointと、FastPath、SAP GRC Access Controls、GreenLight、Soterionなどの主要なガバナンスソリューションを組み合わせれば、ERPシステムに対するアクセス制御モニタリングのための詳細なポリシー管理など、あらゆるアプリケーションとデータを網羅する統一されたビューが提供されます。
アイデンティティ・ガバナンスとアクセス・ガバナンスアプリケーションを統合すれば、システム権限の可視性と管理が強化されます。 オブジェクトベースの職務構成と安定した職務分離を活用することで、アクセスリスクを効率的かつ効果的に特定および管理することが可能になります。
統合のユースケース:
- サードパーティのアクセス・ガバナンスポリシーを、SailPointの「高度なポリシー」オブジェクトとしてインポートする
- アクセス要求時の高度なリスク分析のために、先を見越したアクセス・ガバナンスアプリケーションのクエリを実行する
- スケジュール化されたSoD分析と、アクセス・ガバナンスアプリケーションにクエリを実行することにより、既存の違反に対する制御の割り当てとパフォーマンスを軽減する
アイデンティティ・ガバナンスアプリケーションとアクセス・ガバナンスアプリケーションの機能比較を以下で参照してください:
機能 | アイデンティティ・ガバナンス | アクセス・ガバナンス |
---|---|---|
プロビジョニング/自動ライフサイクル管理 | ベストプラクティスの構成とポリシーベースの自動ワークフローにより、オンボーディングとオフボーディングのプロセスを合理化 | |
セルフサービスアクセス要求/承認 | リソースへのアクセスを要求・管理するためのセルフサービスプロセスでユーザーを支援 | |
パスワード管理 | あらゆるアプリケーションやシステムで強力なパスワードポリシーを実施すると同時に、ユーザー自身で簡単にパスワードを変更したりリセットできる直感的な方法を提供 | |
職務分離(SoD) | 複数のシステムとアプリケーション全体における有毒なアクセスの組み合わせを顕在化させるポリシーを使用し、重大なリスクとコンプライアンスの管理を実施 | |
アクセス認証 | ユーザーアクセスを確認することで、コンプライアンスの維持と、監査への対応準備を確保 | |
プライマリユーザーインターフェース | 既存のSAP GRC投資を活用しながら、SAPと非SAPの両方のアプリケーション/データ全体の可視性と制御に単一のペインを利用 | |
クラウドとデータアクセス・ガバナンス | アプリケーションを含むすべてのリソース、およびマルチクラウド・インフラストラクチャを含むデータへのアクセスを包括的に把握 | |
アイデンティティ分析 | ユーザーアクセスのニーズを予測し、危険な行動を特定し、継続的なコンプライアンスを達成し、セキュリティポリシーを適応して自動化 | |
予防的リスク分析 | 構成可能なビジネスルールを使用して、大まかな予防リスク分析を提供 | きめの細かいリスク分析を即座に提供するために、SailPointのアクセス要求データを活用し、既存のアクセスルールセットの活用と、制御割り当ての緩和を実現 |
オブジェクトレベルの可視性 | 複雑なアクセスオブジェクトの構成を表示および管理し、ERPアクセスモデルの変更を監視 | |
制御に関する考慮事項 | ユーザーアクセス制御環境において、アクセスおよびアイデンティティリスクがいかに積極的に管理されているかを全体像として提供するために、リスクルールセットに関連付けられる緩和制御のライブラリを開発する機能を提供 | |
構成の追跡 | アクセスおよびアイデンティティリスクに重大な影響を与える可能性がある、SAPおよびOracle内の主要な構成変更について詳細な追跡を提供 | |
リスクの定量化 | SAP環境における職務分離違反の財務エクスポージャーを定量化するために、SAPトランザクションデータを活用し、リスクの対立に価値を提供して、高度な意思決定を実現 | |
利用 | エンドユーザーが使用する特定のSAP機能を特定するために、高度なTコード使用率レポートを利用。 この詳細なレポートで、最小特権の原則に従う職務設計プロセスも支援。 | |
ファイヤ・ファイター | 事前に承認された方法で緊急アクセスプロビジョニングをすぐに実行するか、従来のリクエストパスに従って、実行されたアクセスと関連アクティビティを監視、確認、承認するための制御を提供 |
You might also be interested in:
SailPointがどのようにあなたの組織に役立てるかをご覧ください。
*必須フィールド