メインコンテンツまでスキップ

RBAC(ロールベースのアクセス制御)

ポリシーグループを通じたRBAC権限管理

  • ポリシーグループの定義:部門、プロジェクト、ロール別に区分されたユーザーグループを定義し、各グループに適切なアクセスポリシーを設定
  • ポリシーグループの設定方法:各グループのセキュリティ要件に応じてポリシーを作成し、ユーザーの権限をグループに割り当てて効率的な管理が可能
  • 自動権限割り当て:ユーザーがグループ(部門、プロジェクトなど)内で移動する際、設定されたポリシーに従って自動的に権限が更新
    • 例)マーケティング部門から開発部門への移動時、マーケティング関連の権限は自動的に解除され、開発関連の権限が自動付与

SaaSで管理したい使用ポリシー別のグループを作成し、該当するポリシーを作成して相互マッピング

  • Microsoft 365などのSaaSサービスにユーザーグループを作成し、ポリシーをSHIELD IDと相互連携
  • サービスに必要なアクセス権限を設定した後、SHIELD IDと相互マッピングして中央から管理可能
  • IT部門のみが特定のSaaSサービスの管理者権限を必要とする場合、該当グループにのみポリシーをマッピング

ユーザー/グループをポリシーグループに割り当ててRBAC権限管理

  • ユーザーのロール、部門、プロジェクトベースでポリシーグループを作成して中央から管理
  • ユーザーがグループに追加されると、該当グループに適用されたポリシーを自動的に継承して適切な権限を割り当て
  • メリット:権限を個別ユーザー単位で管理する必要がなく、ポリシーグループを通じて大規模なユーザー権限を一貫して管理可能
  • 効率性:グループポリシーベースの管理でエラーや権限の漏れを防止し、ユーザーが変更されるたびに逐一更新する必要がない

様々なSaaSサービスのポリシー管理をSHIELD IDを通じて統合管理が可能

  • Microsoft 365、Google Workspaceなど様々なSaaSサービスをSHIELD IDのRBACベースで統合して管理
  • SHIELD IDの単一管理コンソールを通じて複数のSaaSサービスのアクセスポリシーを設定し、モニタリング
  • 各SaaSサービスに異なるセキュリティポリシーをSHIELD IDを通じて一貫して適用し、ユーザー権限を統合的に管理