セキュリティ インフラ

アイデンティティを軸とした統合SOC防御

アイデンティティのコンテキスト、リアルタイムのシグナル、ワークフローを使用してセキュリティ ツールを連携。対応を自動化し、一貫性のあるセキュリティ対策を実現

SailPoint hero

課題とソリューション

アイデンティティを軸としたセキュリティのオーケストレーション

アイデンティティ チームとセキュリティ チームは分断されたツールと手作業のプロセスに依存しており、そのことがシステム間での対応の連携を難しくしています。組織は、アクションの遅れ、限られたコンテキスト情報、固定化されたセキュリティ対策により、急速に変化するアイデンティティ ベースの脅威にさらされています。

大規模に連携の取れたアイデンティティ セキュリティ アクション

  • アイデンティティ(ID)とセキュリティ コンテキストの融合によるアクセス権限の適正化

  • リアルタイムのセキュリティ シグナルとイベント トリガーを使用して、アクセス権限への自動化されたアダプティブな対応をオーケストレーション

  • 手作業を介入さず一貫したポリシー アクションを適用

  • イベント ドリブンのアイデンティティ ワークフローで対応時間を短縮

  • エコシステム全体で連携したセキュリティ アクションを拡大

ユース ケース

リスクに応じたリアルタイムでのアクセス権限の適正化

SailPointはリアルタイムのセキュリティ インテリジェンスをアクセス権限の決定に組み込み、セキュリティ情報イベント管理(SIEM)、XDR、ITDRシグナルによりアイデンティティ ワークフローをオーケストレーション。リスクに応じて承認を調整し、エクスポージャーを低減して、コンテキストを考慮した一貫性のあるセキュリティを広範囲に適用できます。

脅威シグナルへのID対応の自動化

Shared Signals Frameworkを介してSailPointとセキュリティ ツールを動的に統合連携することで、アイデンティティ ガバナンスを適応型でインテリジェンス主導のセキュリティ対策へと生まれ変わらせることができます。重大度別に分類されたリアルタイムの脅威シグナルとIOCシグナルにより自動的にアイデンティティ アクションをトリガーし、対応時間を大幅に短縮して、エクスポージャーを限定することができます。ガバナンス ポリシーがリスクの変化に応じて動的に調整されるため、静的なルールにとらわれることなく、コンテキストを認識した意思決定が可能になります。その結果、封じ込めが迅速化され、誤検知が減り、強力なセキュリティと、中断のない生産性との間でよりスマートなバランスを実現できます。

リスク情報に基づくアクセス権限の承認

SailPointは、オーケストレーション ワークフローを通して、アクセス権限の承認にリアルタイムのセキュリティ インテリジェンスを直接組み込みます。SIEM、ITDRツール、エンドポイントおよびデバイス管理システム、その他のセキュリティ プラットフォームとの統合連携により、動的に現在のリスクに合わせてアクセス権限を決定できます。アクセス権限付与では、リアルタイムのシグナルに基づいて条件付き承認パスがトリガーされ、高リスクのデバイスや異常な動作が検出された場合は、アクセス権限付与をエスカレーションするか、またはブロックし、低リスクのシナリオの場合は簡素化された、または自動化された承認プロセスに送られます。中リスクおよび高リスクのシグナルが検出された場合は、追加の監視や一時的な制限による階層化されたワークフローが呼び出されます。このようなアプローチにより、環境の状況に合わせてアクセス権限の決定を行い、アイデンティティ ガバナンスとセキュリティ オペレーションの連携を通して効率性を損なうことなくエクスポージャーを低減できます。

製品を見る

今すぐ製品を体験

インタラクティブな製品デモで、SailPoint Identity Security Platformを体験できます

製品を体験

製品デモのご予約

貴社のニーズに合わせてご紹介します

製品デモを予約

SailPointと共に、アイデンティティ セキュリティ対策の道を歩みましょう

SailPointのIdentity Security Cloudソリューションなら、インテリジェントなユニファイド アプローチを使用して、組織全体のあらゆるIDに対して、重要なデータとアプリケーションのアクセス権限をリアルタイムで管理および保護できます。

追加機能

アイデンティティ セキュリティ プログラムを拡充

SailPoint Identity Security Cloudは、基本的な機能の枠を超え、複雑化するアイデンティティ(ID)の課題に対応します。こうした特化型アドオン ソリューションは、リスク低減とコンプライアンス確保に向けて、より高度な制御とインテリジェンスを提供します。

Agent Identity Security

AIエージェントを統制・管理・保護

マシン アイデンティティ セキュリティ(MIS)

サービス アカウントやボット/RPAなどのマシン アカウントを簡単に管理・保護

非正規社員リスク管理

非正規社員を対象としたリスクベースのアイデンティティ アクセスとライフサイクル管理戦略を実装

クラウド インフラ権限管理(CIEM)

アイデンティティ(ID)に重点を置いたアプローチで、クラウドのエンタイトルメントと権限審査(ID棚卸)へのアクセスを検出・統制

データ アクセス セキュリティ

重要な非構造化データのガバナンスと保護を強化

Observability & Insights

アイデンティティの死角を実践的なインサイトへと変換

GRCとアクセス リスク管理

リアルタイムでアクセス権限のリスクを分析し、潜在的リスクを特定

パスワード管理

アプリとソースに一貫した強力なパスワード ポリシーを提供

faq

セキュリティ インフラに関するよくある質問

動的なセキュリティ インフラが重要な理由は何ですか。

現代の脅威は、人間主導のプロセスでは対応できないほど動きが速いため、動的なセキュリティ インフラが不可欠です。攻撃者は自動化やリアルタイムのシグナルを駆使しつつ、急速に変化する状況に付け込んで攻撃を仕掛けています。手作業によるレビューや静的なセキュリティ対策ではそのスピードについていけず、危険な状況を生み出します。動的なセキュリティ インフラは、リアルタイムのセキュリティ シグナルを連携したアイデンティティ アクションに自動的に変換することで、このギャップを埋める役割を果たします。そのため、環境全体でエクスポージャーを削減し、封じ込めを加速させ、常にリスクの変化に合わせてアクセス権限を決定できます。

IDはどのようにセキュリティ インフラの基盤となるのですか。

IDは、セキュリティ オーケストレーションを効果的に行うための重要なコンテキストを提供します。IDを通して、ユーザーが「誰であるか」、「どのようなアクセス権限を持っているか」、「どのようにアクセス権限を取得したか」、「現在のリスクはどのような状況か」を把握することで、的確で、ポリシーに基づいたセキュリティ アクションを実行できます。一律で業務の中断を伴う対応ではなく、実際のIDのコンテキストに基づき、承認のエスカレーション、アクセス権限の制限、修正のトリガーなどのインテリジェントなアクションを実行。ビジネス インテントと整合の取れた対応を維持しながら、強力なセキュリティと生産性の両立を支援します。

自動的にオーケストレーションできるアクションにはどのような種類がありますか。

セキュリティ インフラは、IDとリスク コンテキストに基づき、さまざまな自動的な対応を可能にします。アクションには、アクセス権限の取り消しまたは一時停止、承認のエスカレーション、ステップアップ認証の適用、セッションの制限、一時的なアクセス制限の適用、セキュリティ チームへの通知などが含まれます。階層化されたアクション、条件付きのアクション、期限付きのアクションも可能なので、手作業を介することなく、適切な対応を適切なタイミングで実施できます。

リスクの重大度に応じてオーケストレーションを調整できますか。

はい。オーケストレーション ワークフローは、シグナルの重大度、IDのリスク、ビジネス コンテキストに基づいて動的に分岐します。低リスクのシナリオは、ほとんど妨げられることなくスムーズに進行できる一方で、中リスクおよび高リスクのシグナルが発生した場合は、追加のセキュリティ対策、階層化された承認、自動的な封じ込めがトリガーされます。このような適応型アプローチにより、適切な対応を適切なタイミングで適用することで、セキュリティと生産性のバランスを両立できます。

オーケストレーションではポリシーはどのように適用されますか。

ポリシーは、アイデンティティ ポリシーとセキュリティ ポリシーを、システム全体にわたる一貫性のある反復的なアクションへと変換する、自動化されたイベントドリブンのワークフローを通して適用されます。定義した条件(リスクの上昇、アクセス権限の不正使用、ポリシー違反など)を満たすと、ワークフローは手作業を介さず、適切なセキュリティ対策を自動的に適用します。これにより、ポリシーが常に同じように実行されるため、人為的ミスが減るとともに遅延が減り、静的なルールやアドホックな決定ではなく、常にリアルタイムのコンテキストに合わせてポリシーを適用できます。

セキュリティ インフラは監査可能ですか。

はい。オーケストレーションのすべての決定とアクションはログに記録され、調査、コンプライアンスレポート、規制監査のための完全な監査証跡が作成されます。この高い可視性により、組織はポリシー遵守を実証し、インシデント対応アクションについて理解して、セキュリティ体制を継続的に改善することができます。

お問い合わせ

ユニファイド アイデンティティ セキュリティで、一貫性のあるアクセス権限管理を実現