メインコンテンツまでスキップ

RBAC(Role-Based Access Control)

ポリシーグループを通じたRBAC権限管理

  • ポリシーグループの定義 : 部署、プロジェクト、役割ごとに区分されたユーザーグループを定義し、各グループに適したアクセスポリシーを設定
  • ポリシーグループの設定方法: 各グループのセキュリティ要件に応じてポリシーを作成し、ユーザーの権限をグループに割り当てることで効率的な管理が可能です。
  • 自動権限割り当て: ユーザーがグループ(部門、プロジェクトなど)内を移動する際、設定されたポリシーに従って自動的に権限が更新されます。
    • 例) マーケティング部門から開発部門に移動する際、マーケティング関連の権限は自動的に解除され、開発関連の権限が自動的に付与されます。

SaaSに管理したい使用ポリシーごとのグループを作成し、該当するポリシーを作成して相互マッピングします。

  • Microsoft 365のようなSaaSサービスにユーザーグループを作成し、ポリシーをSHIELD IDと相互連携させる
  • サービスに必要なアクセス権限を設定した後、SHIELD IDと相互マッピングして中央で管理可能です。
  • IT部門のみが特定のSaaSサービスの管理者権限を必要とする場合、そのグループにのみポリシーをマッピングします。

ユーザー/グループをポリシーグループに割り当ててRBAC権限管理

  • ユーザーの役割、部門、プロジェクトに基づいてポリシーグループを作成し、中央で管理します。
  • ユーザーがグループに追加されると、そのグループに適用されたポリシーを自動的に継承し、適切な権限が割り当てられます。
  • 利点: 個別のユーザー単位で権限を管理する必要がなく、ポリシーグループを通じて大規模なユーザー権限を一貫して管理可能
  • 効率性: グループポリシーベースの管理により、エラーや権限の欠落を防ぎ、ユーザーが変更されるたびに毎回更新する必要がありません。

さまざまなSaaSサービスのポリシー管理をSHIELD IDを通じて統合管理が可能

  • Microsoft 365、Google WorkspaceなどのさまざまなSaaSサービスをSHIELD IDのRBACベースで統合して管理
  • SHIELD IDの単一管理コンソールを通じて、複数のSaaSサービスのアクセスポリシーを設定し、監視します。
  • 各SaaSサービスに異なるセキュリティポリシーをSHIELD IDを通じて一貫して適用し、ユーザー権限を統合的に管理します。