デジタルアイデンティティ- Digital Identity

デジタル ID とは何ですか?

デジタル ID は通常、人間とそのデジタル プレゼンスとの間の 1 対 1 の関係として定義されます。デジタル プレゼンスは、個人に関連付けられた複数のアカウント、資格情報、および権限で構成される場合があります。

多くの場合、デジタル ID は、アプリケーション、ネットワーク、オンプレミス システム、またはクラウド環境内の個人またはエンティティの存在を示します。これは、実行時に認証、承認、自動化、さらにはなりすましに使用される人物、組織、アプリケーション、またはデバイスである可能性があります。デジタル ID は、コンテキストに応じて「デジタル エンティティ」または単に「ID」と交換可能な場合もあります。

デジタルアイデンティティとユーザー

ユーザーはデジタル ID とは異なります。ユーザーとは、デジタル ID が割り当てられ、その後のアクティビティに関連付けられているリソースを操作する実際の人物を指します。ユーザーとデジタル ID は、アカウントに関して 1 対多の関係を持ちます。個人情報の盗難や侵害は、個人や組織に深刻な影響を及ぼす可能性があります。侵害された個人情報により、犯罪者が被害者が利用できるデータ、システム、その他のアクセスを取得する可能性があります。

デジタル プライバシーも注目すべき重要な概念です。デジタル プライバシーとは、自分のアイデンティティとそれに関連する機密データを隠し、そのアイデンティティによって承認された人だけがアクセスまたは知ることが許可されるようにしたいという願望や権利を指します。データ プライバシーとデジタル プライバシーの保護は、アイデンティティを保護するために重要です。EU GDPR、HIPAA などの多くの規制では、アイデンティティとプライバシーを保護するために、データの収集、送信、処理方法について明確な義務が定められています。

この記事では、デジタル ID とは何か、その使用例、ID 攻撃ベクトルと脅威、ID を保護するためのベスト プラクティス、およびID セキュリティ (BeyondTrust サイト 英語)に関連する主要な分野についてさらに詳しく説明します。

アイデンティティとデジタルアイデンティティ

コリンズ英語辞典ではアイデンティティを次のように 定義しています。

  1. あなたのアイデンティティは、あなたが誰であるかということです。
  2. 人や場所のアイデンティティとは、それらを他のものと区別する特徴のことです。

デジタルの世界では「アイデンティティ」はどのように異なって使用されるのでしょうか?

コンピューティングでは、「アイデンティティ」の概念は、個人の標準化された表現として使用されます。サイバースペースにおけるアイデンティティは、コンピューター リソース内での個人と個人の相互作用を文字通り投影したものです。

ID は通常、人間とそのデジタル プレゼンスとの 1 対 1 の関係を表すために使用されます。ただし、このプレゼンスは、電子形式で複数のアカウント、複数の資格情報、および無限の数の権限を持つことができます。たとえば、ユーザーのエンタープライズ ID に関連付けられたアカウントについて考えてみましょう。

アイデンティティは、定義されたリソース、資産、または自動化されたロボット プロセスを表すことができます。デジタル アイデンティティに関連付けられた人間は存在しない場合があります。この拡張された定義により、完全なコンピューター システムが独自の生命を持ち、アイデンティティを割り当てることができるようになります — たとえシステムが「考える」わけではないとしても。

デジタル アイデンティティとアイデンティティは、サイバースペースとデジタル領域で互換的に使用されることがありますが、正しい用語は状況によって異なります。アイデンティティは、人間または人間以外のオブジェクトの存在のより広範で包括的な定義を示すための参照である可能性があります。ただし、アカウント、パスワード、または別の指定されたユーザー識別子などの狭義のデジタル アイデンティティと同義で使用される場合もあります。

一般的なデジタル ID の種類

アイデンティティにはさまざまな種類がありますが、大まかに次のカテゴリに分類できます。また、重複する場合もあります。

人間のデジタル ID を使用すると、ネットワーク内で人間のユーザーにアクセス権や権限を割り当てることができます。人間の ID は、従業員 ID、パートナー ID、ベンダー ID、顧客 ID にさらに細分化できます。

マシン ID (非人間 / 非人物 ID) は、アプリケーション、ソフトウェア ロボット、エンドポイント (サーバー、デスクトップ、IoT など) を含む、人間以外のエンティティをシステム内で認証できるようにするメカニズムです。

クラウド ID は、クラウド内のリソースにアクセスするために使用されます。これらの ID とアカウントは非常に動的であり、多くの場合、何らかの形の特権アクセスが付与されます。

従業員 ID には従業員、請負業者、ベンダーが含まれ、企業、機関、またはその他の組織を運営するための操作を実行するために使用されます。

顧客 ID は、 Web サイトを通じてサービス (通常は SaaS) やアプリケーションを利用するために使用されます。

「ビジネスの世界では、デジタル ID の実装が、ほとんどの企業で基本的なタスクを実行するための必須の前提条件になっています。オフィスビルに入ってバッジをスキャンすることから、建設現場でタイムカードを打刻することまで、すべてに ID、アクセス、権限が必要です。」
Morey J. Haber & Darran Rolls,
Identity Attack Vectors, 2022

デジタル ID とアカウント: 違いは何ですか?

アカウントまたはユーザー アカウントは、コンピューターまたはネットワーク環境内で操作するために使用されます。通常、アカウントにアクセスするには、パスワードや資格情報(BeyondTrust サイト 英語)の送信などの ID 認証が必要です。

アカウントは ID と複雑な関係にあることが多く、通常はローカルで定義され、グループ化されるか、ディレクトリ サービスなどの ID インフラストラクチャで管理されます。権限のレベルとロールベースのアクセスは、それらを実装するシステムのセキュリティ モデルによって異なります。これは、実装ごとに大きく異なる場合があります。

ID は、企業全体のさまざまなアカウントに割り当てることができます。アカウントにはさまざまな種類があり、資格情報の適用、権限の制御、アクセスの管理にさまざまな手法が使用されています。1 つのアカウントが侵害されると、そのアカウントが ID 全体とその権限の侵害に使用される可能性があります。たとえば、管理者アクセスやその他の高度なアプリケーション権限を持つアカウントが侵害されると、その ID が悪用されて、関連する他のアカウントやサービスが侵害される可能性があります。

アカウントはデジタル ID の一例ですが、デジタル ID は必ずしもアカウントであるとは限りません。デジタル ID の概念は、リソース内のユーザーの存在を表します。この存在は必ずしもアカウントに関連付けられているわけではありません。

アイデンティティ属性とは何ですか?

アイデンティティ自体の属性が所有権を分類します。デジタル アイデンティティを定義するために使用されるデータは、収集された情報によって異なります。その結果、ユーザー名、パスワード、正式名などの静的な識別子から、ブラウザー アクティビティや位置データなどの動的で識別できない可能性のあるデータ ポイントまで、さまざまな属性が定義されます。

識別可能な情報は「解決可能な」データとも呼ばれ、識別不可能な情報は逆に「解決不可能」とも呼ばれます。アイデンティティに含まれる属性により、資格、許可、特権、権限を介してリソースと対話するための対応するアカウントの証明、認証、承認が可能になります。これは対話型または自動化できます。

「アイデンティティ」という概念は、人間が所有する場合、ビジネスと個人使用のさまざまな側面も意味します。通常、これら 2 種類のアイデンティティは、特に IT リソースを特定のユースケースで使用する場合は、決して混在させないでください。言い換えると、ビジネス アプリケーションを使用する場合のデジタル アイデンティティは、個人用アプリケーションを使用する場合とは異なる必要があります。これにより、侵害、マルウェア、またはランサムウェア攻撃の可能性が高まります。

デジタル識別子の種類

デジタル識別子は、デジタル ID の根底にあるデータです。デジタル識別子は、実際の ID を明らかにする情報の有無にかかわらず、アプリケーション、システム、または Web サイト上の動作を個人に関連付けるために使用されます。

デジタル識別子は、アクセスされるリソースによって異なります。企業のネットワークやリソース内では、従業員は直接的な識別子 (名前、生年月日、役職など) を持ち、それを使ってやり取りを追跡します。Web では、閲覧データ、ショッピング行動、その他のアクティビティを使用してデジタル ID が組み立てられます。個人識別子が含まれない場合もあります。代わりに、IP アドレスやランダムに生成された ID などのデータが、サイト内またはサイト間でのアクティビティを追跡するために使用されます。

デジタル識別子には次のものが含まれます。

  • ユーザー名とパスワード:個人の電子メール、銀行、ソーシャル メディア、ストリーミング サービスのアカウントにはすべてデジタル ID が必要です。
  • 生年月日:本人確認に使用される一般的なデジタル識別子。
  • 購入履歴または検索履歴:閲覧およびショッピングのアクティビティが追跡され、個人に関連付けられるため、この「プロファイル」はデジタル ID の一種になります。
  • 電子取引:銀行取引、購入、またはあらゆるデジタル取引を完了するには、デジタル ID と検証が必要になります。
  • 政府発行の識別子:社会保障番号 (米国)、運転免許証、その他の文書は、デジタル ID を確認するために使用されます。

デジタルアイデンティティの主なトレンド

近年、デジタル ID の数は爆発的に増加しており、その主な要因はクラウドとマシン ID(BeyondTrust サイト 英語) の増加です。企業が拡大するにつれて、特定のエコシステム上のデジタル ID の数も増えます。実際、IDSA の「2022 年デジタル ID 保護のトレンド」レポート(BeyondTrust サイト 英語)によると、セキュリティ専門家の 98% が、管理する ID の量が大幅に増加したと報告しており、その主な要因はクラウドの導入、サードパーティとの関係、新しいマシン ID です。

デジタル ID は、SaaS (Software-as-a-Service) やクラウド ホスト アプリケーションにアクセスする場合に必要です。これらのリソースは組織全体で使用されることが多いため、アクセスを必要とする個々のユーザーも、自分を表すデジタル アカウントが必要になります。

現在、Google、Microsoft、Apple、Facebook などのサービスを利用して、デジタル ID をサードパーティのリソースに登録し、認証することが一般的です。この ID は、他の場所でホストおよび管理されます。実際の使用例としては、非フェデレーション アカウントに保存されている属性に基づいて、PayPal や Amazon などのサービスで金融取引を認証することが挙げられます。これらはすべて、認証対象の ID に関する知識やストレージ要件がないシステムに、ディレクトリ サービスから ID 情報を渡す例です。

IDSA レポートによると、ID とアカウントの増加は、ID 攻撃対象領域の拡大にもつながっています。2021 年には、組織の 84% が ID 関連の侵害を経験し、78% が直接ビジネスに影響を及ぼしたと報告しています。ただし、回答者の 96% は、これらの侵害は適切なID セキュリティ(BeyondTrust サイト 英語)対策によって防止または軽減できると考えていました。

主な個人情報攻撃ベクトル

アイデンティティ攻撃の目的は単純明快です。脅威アクター(BeyondTrust サイト 英語)は 、アイデンティティを侵害し、自分の目的のためになりすます方法を見つけようとしています。彼らの目標は、個人とアイデンティティの 1 対 1 の関係を破壊し、アイデンティティとアカウントの関係の整合性を侵害することです。したがって、リスク サーフェスには、これらの関係を破壊するすべての方法が含まれます。この脅威モデルは、物理アイデンティティと電子アイデンティティの両方に適用されます。

企業のサイバーセキュリティの観点では、特権 ID (企業リソースへの高度なアクセスまたは権限を持つ ID) はサイバー犯罪者にとって価値の高いターゲットです。非特権 ID はリソースへのアクセス権を保持できますが、特権 ID のようにリソースを変更したり、リソース間を移動したりすることはできません。ただし、クラウド ID ではこの区別があいまいになることがあります。これらの特権 ID を管理する方法は、特権 ID 管理 (PIM) または特権アクセス管理 (PAM) と呼ばれます。

一般的なエクスプロイト方法は次のとおりです。

脆弱性の悪用: アカウントの悪用または完全な所有権の侵害につながるソフトウェアの欠陥または不一致。

誤った構成: 構成の衛生状態が悪いと、攻撃者は不完全なセットアップ プロセスからアカウントを乗っ取ったり作成したりする方法を見つける可能性があります。

特権攻撃: パスワードや認証情報の盗難は、通常、アカウントの衛生状態が悪いために発生し、脅威アクターがアクセスを取得するためによく使用される方法です。脅威アクターは通常、特権アクセスを悪用してデータを直接取得するか、特権エスカレーション(BeyondTrust サイト 英語)またはラテラル・ムーブメント(横方向の移動)(BeyondTrust サイト 英語)を実行して、より多くのアクセスやデータを蓄積し、より多くのアカウントを制御しようとします。

ソーシャルエンジニアリング: 脅威アクターは信頼やその他のソーシャルメソッドを悪用して、識別子を含む機密情報を入手します。フィッシングは、電子メールの偽装を伴う一般的なソーシャルエンジニアリングの悪用です。

デジタルアイデンティティを保護する方法

以下は、デジタル ID 保護のベスト プラクティスです。これらのプラクティスのほとんどは、企業だけでなく、自分の ID を保護したい個人にも適用できます。

1. 完全なアイデンティティ評価を実行する

最初のステップは、あなたが管理する ID の足跡を把握することです。個人の場合、これはあなたの ID に関連付けられているすべてのアカウントを明らかにすることを意味します。

企業の場合、その範囲には、組織のリソース、インフラストラクチャ、アプリケーション全体の ID データを集約して相関させることが含まれます。関係する ID とアカウントには、人間とマシンが混在し、従業員、ベンダー、顧客の ID も含まれる場合があります。集約された ID データ ビューは、どのような ID が存在し、どのように使用されているかを理解するために必要です。これにより、ポリシーを適用して制御を強化する際に、ベースライン リスクを評価し、セキュリティの改善を測定できます。

2. 包括的なアイデンティティとアクセスのセキュリティ ポリシーを確立する (企業向け)

企業にとって最も重要なことの 1 つは、包括的な ID およびアクセス セキュリティ ポリシーを実装することです。このポリシーでは、特権アクセスを含むアクセスのプロビジョニング/デプロビジョニングおよび監査方法を管理する必要があります。また、ポリシーでは情報ガバナンス (データ ガバナンスとも呼ばれる) を定義して運用する必要があります。これには、データの収集、処理、転送、削除などの適切なプライバシーとデータ セキュリティの実践が含まれます。

3. アイデンティティ脅威ベクトルについて教育する

個人情報の侵害や個人情報の盗難を防ぐには、情報の共有方法、使用する Web サイト、データ収集/プライバシー慣行、パスワード慣行などのリスクについて個人が自ら学ぶ必要があります。たとえば、https サイトと https サイトで実行できる機能の違いを把握する必要があります。また、多くのサイトで認証を確認するために使用されている一般的なセキュリティの質問のリスクの高さ と、この脅威を軽減する方法も理解する必要があります。

企業にとって、従業員は侵害に対する最も重要な防御ラインの 1 つです。また、最も弱いリンクの 1 つでもあります。ツール、テクノロジー、ポリシー、および制御を活用してセキュリティを保護することはできますが、従業員全員が遭遇する可能性のある ID ベースの脅威の種類についてトレーニングを受けることが重要です。

ユーザーは、疑わしいメール、ソーシャル エンジニアリング攻撃、その他のアクティビティを識別し、IT 部門に報告するためのトレーニングを受け、権限を与えられる必要があります。ユーザーは、メールやテキスト メッセージ内のリンクをクリックしてはいけないことを認識する必要があります。攻撃者は執拗に攻撃してくる可能性があり、MFA 疲労攻撃などのエクスプロイトは攻撃者を弱らせるために設計されていることを理解する必要があります。ソーシャル エンジニアリングとフィッシングの手法は進化し続けているため、教育を継続することが重要です。

4. 個人情報の難読化を使用する

脅威アクターは、日常業務に不可欠な情報技術を利用して、ID を盗む機会を無数に持っています。ID の難読化とは、脅威アクターがアカウント、ID、およびデータの間にリンクを確立する能力を阻止する方法を指します。ID の難読化には、プライバシー フィルターの実装が含まれる場合があります。これらは通常、データを保護し ID を保護するために構築されたアプリケーション機能、ソフトウェア、またはデバイスへの物理的な追加機能です。多くの場合、プライバシー フィルターは、パフォーマンス データと分析データを収集しながらユーザーの ID を難読化するために法律で義務付けられています (GDPR など)。

日常の仕事や生活におけるプライバシー フィルターの例は次のとおりです。

シークレット モードまたはプライベート ブラウジング モード:ブラウザー セッション中に公開される履歴データ、Cookie、その他の情報をブロックするように設計された Web ベースのブラウザー機能。
組み込みの ID 難読化機能:ソフトウェアまたはアプリケーションには、データ収集プロセスに情報スクラブ機能が組み込まれている場合があります。
スクリーン プライバシー フィルター:コンピューターの画面に取り付けられた物理的なフィルターで、デバイスの正面にいる人以外の視界を遮ります。

5. パスワードマネージャーを使用する

「パスワードレス」テクノロジーの期待にもかかわらず、パスワードの普及はますます進んでいます。したがって、パスワードの保護は、個人情報の盗難や侵害から保護するための基礎であり続けます。

個人は、パスワードとアカウントのセキュリティを集中管理するために、個人用パスワード マネージャー ツールを利用する必要があります。これらのツールは、パスワード セキュリティのベスト プラクティスを自動化できるため、数十または数百のパスワードを生成、記憶、保存する作業が人間に任されることはありません。

もちろん、まずはパスワードが存在するすべてのアカウントを見つけることが重要です。この検出プロセス (上記の 1 で説明) の一環として、使用されていないアカウント、不要なアカウント、その他のリスクのある孤立したアカウント を削除する必要があります。

企業は、企業に関わるすべての ID を管理するためにパスワード マネージャーを実装する必要があります。特権パスワード管理ソリューションは、人間 (従業員、ベンダーなど) とマシンの両方の特権アクセスに関連付けられたアカウントと資格情報を管理するための特殊な PAM ツールです。

これらすべてのツールは、パスワードやその他の秘密が脅威の実行者によって解読および使用できないようにするために、強力な暗号化を適用する必要があります。

6. 多要素認証(MFA)を適用する

Okta、Cisco、Uber における有名な侵害が示すように、多要素認証 (MFA) は不完全です。実際、MFA 爆撃や MFA 疲労などの手法は、Lapsus$ などの一部の脅威グループが攻撃を開始または進めるための好む手段です。さらに、MFA は、ステップアップ認証と呼ばれる追加の権限制御レイヤーを ID セキュリティ体制に追加します。

MFA セキュリティを強化するために、組織は、特に高度な権限や機密性の高いアカウントについては、基本的な携帯電話ベースの MFA から、FIDO2 などのより安全な所有物ベースの認証への移行を検討する必要があります。

7. エンドポイントセキュリティを実装する

エンドポイントは、攻撃者がシステムに侵入してデータにアクセスするための一般的なゲートウェイです。企業の場合、エンドポイント セキュリティ ソリューション には、ウイルス対策またはマルウェア対策、特権アクセス管理 (エンドポイント権限管理など)、EDR/MDR/XDR が含まれる場合がありますが、個人ユーザーの場合、これは単に PC と IoT 用のウイルス対策とその他の基本ツールを意味する場合があります。必要な制御の種類は、デバイスの種類とエンドポイント上のデータの機密性によって異なります。

8. システムを最新の状態に保ち、パッチを適用する

個人用デバイスでも企業サーバーでも、システムを最新の状態に保ち、パッチを適用することは、強力なベースライン セキュリティ体制を確保し、攻撃対象領域を最小限に抑える最善の方法の 1 つです。ソフトウェア アップデートは、既知のセキュリティ上の欠陥を修正するために展開されることが多いため、古いソフトウェアは大きなセキュリティ ギャップを生み出す可能性があります。これは、脅威アクターがすでに標的にする方法を知っているものです。

これらの脆弱性により、攻撃者は情報を傍受したり、パスワードを盗んだり、不正なソフトウェアを展開して ID 関連情報を盗んだり偵察を行ったりすることができます。ネットワーク上のすべてのデバイスを自動的に更新するように構成することで、デバイスとセキュリティ インフラストラクチャを最新の状態に保つことができます。更新を自動化すると、従業員がネットワークに接続するために使用しているデバイスが社外にある場合でも、ソフトウェアを定期的に更新できるようになります。これは、どこからでも仕事ができる世界では当たり前になりつつあります。複雑な要件には、脆弱性管理ソリューションなどのより高度なツールが必要になります。

9. 最小権限の原則を実装する

最小権限の原則とは、ユーザー、アカウント、コンピューティング プロセスのアクセス権を、日常的な許可されたアクティビティを実行するために絶対に必要なリソースのみに制限するという概念と実践を指します。ほとんどのユーザーは、個人のラップトップでも会社のデバイスでも、Web サーフィンや電子メールなどの日常的なコンピューティングのために管理者としてログインすべきではありません。

最小権限に該当するベスト プラクティスの 1 つは、可能な限りこれらの管理者権限を削除することです。明示的に権限を必要としないアクティビティを実行する場合は、標準アカウントを使用します。ほとんどのマルウェアは実行や横方向の移動に権限を必要とするため、権限を削除すると、攻撃者が ID の侵害につながる可能性のある種類のアクティビティを実行する能力が低下します。

10. 安全なアクセス経路:

境界のない、どこからでも仕事ができる今日の世界では、これはネットワーク セキュリティをはるかに超えるものです。ID を侵害するには、今日のほとんどの攻撃でデータへのデジタル パスが必要です。これは通常、リモート アクセスによって開始されます。アクセスには、ファイアウォールから VPN、ゼロ トラスト ネットワーキング ソリューションまで、さまざまなツールとプロトコルが使用されます。ID とアカウントのセキュリティを確保するには、適切なテクノロジを適切なユース ケースに適合させることが重要です。

11. システムの強化を継続的に実行する

IT 環境の強化は、全体的なセキュリティを強化し、ID やアカウントの侵害を防ぐための重要なステップです。システム強化のベスト プラクティス には、不要なソフトウェア アプリケーションや権限を削除したり、不要なポートや危険なポートを閉じたりすることが含まれます。これらのアクティビティを実行すると、システムの攻撃対象領域が縮小され、システムの脆弱性とセキュリティ リスクが軽減されます。

エンタープライズ アイデンティティ セキュリティ: 主要な定義と規律

アイデンティティおよびアクセス管理 (IAM) は、一般的にアイデンティティ管理 (IdM) とも呼ばれ、適切なアイデンティティのみが適切な理由/コンテキストで適切なタイミングで適切なリソースにアクセスできるようにするエンタープライズ ポリシーとテクノロジとして広く定義できます。IAM ソリューションは、合理化されたワークフローとプロセスを通じて、さまざまなシステムとアプリケーションへのシングル サインオン (SSO) を可能にします。

エンタープライズ IAM の 5 つのコア テナント (5 つの A):

  • 認証:ユーザーはデジタル ID の所有権を証明できます。
  • 承認:ガバナンス ポリシーに基づいて、ユーザーにリソースへの制限付きアクセス権が付与されます。
  • 管理:個々の IAM システム自体の管理。
  • 分析:ユーザーの行動が追跡され、異常、資格情報の誤り、その他の設定パラメータが検出されます。
  • 監査: IAM プログラムの健全性を検査するための完全な監査証跡が残されます。

特権アクセス管理 (PAM) は、 IT 環境内の ID、ユーザー、アカウント、プロセス、およびシステムに適用する必要がある昇格された (特権) アクセスと権限の制御と監査に重点を置いた、IAM 内の極めて重要な専門領域です。

アイデンティティガバナンスと管理 (IGA) は、もう 1 つの重要なアイデンティティ管理の概念であり、企業全体にわたるデジタル アイデンティティ管理のオーケストレーションを扱います。

IDaaS (Identity as a Service) とは、クラウドでホストされる IAM サービスを指します。

アイデンティティ脅威の検出と対応 (ITDR) は、アイデンティティの洞察、脅威インテリジェンス、アイデンティティのセキュリティと管理制御を複数の種類のツールセットにわたって統合し、アイデンティティベースの脅威を積極的に防止し、攻撃を特定して軽減する新しい分野です。このアプローチは、アイデンティティベースのシステム自体の整合性を保護するためにも重要であると考えられています。

アイデンティティ セキュリティ、またはアイデンティティ ベースのセキュリティには、上記のすべての分野 (IAM、PAM、IGA) とその他の分野が含まれます。アイデンティティ セキュリティは、デジタル アイデンティティ、特権アカウント、およびその他のアイデンティティ ベースのエンティティを内部および外部のサイバー脅威から保護することに重点を置いています。そのためには、アクセスを要求する個人のアイデンティティを認証する必要があります。企業リソースでは、アイデンティティの検証、認証、承認に重点が置かれています。一部の分野では、セキュリティ プロトコルが進化し、指紋や顔認識などの生体認証データを組み込むようになりました。

アイデンティティ攻撃対象領域を決定的に制御

Active Directory、Okta、AWS、Ping など、すべての ID を明らかにして強化します。最小限の権限を確保します。進行中の攻撃を阻止します。今すぐ始めましょう。

今すぐアイデンティティ攻撃対象領域の管理を開始しましょう