メインコンテンツまでスキップ

RBAC(ロールベースのアクセス制御)

ポリシーグループによる RBAC 権限管理

  • ポリシーグループの定義:部門、プロジェクト、役割ごとに区分されたユーザーグループを定義し、それぞれに適切なアクセス制御ポリシーを設定
  • ポリシーグループの設定方法:各グループのセキュリティ要件に基づいてポリシーを作成し、ユーザーの権限をグループに割り当てて効率的に管理可能
  • 自動権限付与:ユーザーがグループ(部門、プロジェクトなど)内で異動した場合、設定されたポリシーに従って自動で権限を更新
    • 例)マーケティング部門から開発部門に異動した場合、マーケティングの権限は自動的に削除され、開発関連の権限が自動で付与

SaaSごとに管理したい使用ポリシーに基づくグループを作成し、対応するポリシーとマッピング

  • Microsoft 365などのSaaSサービスに対してユーザーグループを作成し、ポリシーをSHIELD IDと連携
  • サービスに必要なアクセス権限を設定したうえで、SHIELD IDとマッピングし、中央で一括管理が可能
  • 例えば、IT部門のみに特定SaaSサービスの管理者権限が必要な場合、該当グループにのみポリシーをマッピング

ユーザー/グループをポリシーグループに割り当てて RBAC を実現

  • ユーザーの役割、部門、プロジェクトに基づいてポリシーグループを作成し、中央で管理
  • ユーザーがグループに追加されると、グループに適用されているポリシーが自動的に継承され、適切な権限が付与される
  • 利点:ユーザー単位で個別に権限管理を行う必要がなく、ポリシーグループを通じて大量のユーザー権限を一貫して管理可能
  • 効率性:グループポリシーによる管理でエラーや権限漏れを防ぎ、ユーザーの変更時に個別の更新作業が不要

多様な SaaS サービスのポリシー管理を SHIELD ID で一元化可能

  • Microsoft 365、Google Workspace などの様々な SaaS サービスを SHIELD ID の RBAC 基盤で統合管理
  • SHIELD ID の単一管理コンソールを通じて複数の SaaS サービスに対するアクセスポリシーを設定・監視
  • 各 SaaS サービスで異なるセキュリティポリシーを SHIELD ID 経由で一貫して適用し、ユーザー権限を統合的に管理可能