テクノロジー

2026.03.26 20:43

偽りの安全神話:テックスタックに潜む見えないリスク

Adobe Stock

Adobe Stock

JagadeeshはOleriaの共同創業者兼最高製品責任者(CPO)です。また、JumpCloud、AWS、マイクロソフト、セールスフォースでリーダーシップの役割を担ってきました。

advertisement

サイバーセキュリティにおいて、偽陰性(検出されるべき脅威が検出されないこと)は最も危険なリスクの一つです。システムが問題ないと示すため、すべてが正常だと思い込んでしまう。すべてのダッシュボードは緑色を示している。しかし、その裏側には誰も監視していないギャップが存在する。これが、ほとんどの組織が顧客アクセスを扱う方法を見たときに私が感じることです。

企業IAMと顧客IAMは、2つの異なるアイデンティティの世界です。認証は一方で行われ、認可は他方で行われる。その間の橋渡しは多くの場合目に見えず、そこにリスクが検出されないまま潜んでいるのです—手遅れになるまで。

アイデンティティコンテキスト切り替えの盲点

セールスフォース、ServiceNow、あるいは主要なSaaSプロバイダーを例に取ると、ワークフローは同じです。顧客がサポートに問い合わせる。サポートエンジニアは従業員として企業システムにログインする。しかし、問題を解決するためには、多くの場合、顧客の環境に入る必要がある。その瞬間、彼らのアイデンティティコンテキストが切り替わります。

advertisement

彼らは依然として自分自身なのか?顧客になりすましているのか?顧客は実行されたアクションを確認できるのか?テクノロジーによって答えはさまざまで、時にはログにさえ記録されません。

これが私が言うコンテキスト切り替えです:単一のアイデンティティが従業員IAMと顧客IAMの間で変化し、権限が変わり、それらを一貫して追跡する方法がない状態。これにより説明責任の空白が生まれます。

組織はビジネスがスピードを要求するため、永続的なアクセス権を与えることがよくあります。顧客の本番システムがダウンしている場合、5分は15分よりも重要です。常設の権限によりサポートチームは迅速に対応できます。しかし、副作用は堆積物のように蓄積していきます。読み取り専用の役割が管理者権限に拡大する。一時的なアクセスがスクリプトに組み込まれ、エンジニアが去った後も実行され続ける。権限が増殖し、誰が何にアクセスできるのか正確に言える人がいなくなります。

私たちはその結果を目にしてきました。マイクロソフトのServiceNow請負業者による侵害は、単一の従業員の盗まれた認証情報から始まりました。そのたった一つのアカウントが、機密性の高い従業員データへの扉を開くのに十分でした。

従来のツールが問題を見逃す理由

これらのシステムの構造により、ギャップは見えにくくなっています。企業IAMはSAMLやOIDCを使用するかもしれません。顧客環境はOAuth、カスタムAPIキー、あるいは古いプロトコルに依存しているかもしれません。単一の信頼できる情報源が存在しないのです。

権限も静的ではありません。契約、顧客層、インシデントの重大度、ビジネス関係によって変化します。企業の役割と顧客の役割を組み合わせると、誰も設計していない「有害な」権限が生まれることがよくあります。

監査証跡はどうでしょうか?断片化されています。認証は一箇所に、認可は別の場所に、リソースアクセスは第三の場所にログが記録されます。誰が何をどこでなぜ行ったのかを再構築するには数週間かかることもあります—それが可能であれば、の話ですが。

私はセキュリティを、あなたが進んで取るリスクの量と定義しています。10件中7件の主要な侵害がアイデンティティに起因するものであれば、目に見えない顧客アクセスのリスクは無視するには大きすぎます。

本当に危険にさらされているもの:信頼

すべての顧客アクセス経路は信頼関係です。あなたの従業員が顧客のテナントに入るとき、その顧客は自社の境界をあなたの人々にまで拡張しているのです。彼らは自分たちのセキュリティをあなたのセキュリティに賭けているのです。

だからこそ私はこう言います:もしあなたが私のデータに触れるなら、まず私に許可を求めるべきです。そして触れたなら、その証拠を見せてください。信頼とは認証だけでなく、認可と説明責任に関するものです。

医療では、患者は看護師が自分の記録を開くとき、承認するか少なくともそれを確認することを期待します。同じ基準がSaaSにも適用されるべきです。顧客は自分のデータがいつ、誰によって、どのような理由でアクセスされたかを確認する権利があります。信頼が一度壊れると、ジャストインタイムでの回復はありません。

見えないものを可視化する

顧客アクセスをなくすことはできません。SaaS企業では、エンジニア、サポート、サクセスチームが顧客環境にアクセスする手段が常に必要です。課題は、現在のツールが完全な制御を提供するという幻想を捨て、真の可視性を求め始めることにあります。これは以下を意味します:

• 従業員のアイデンティティを顧客テナント内での実効権限にマッピングする。

• 権限が拡大するドリフト(変化)を検出する。

• アクセスを実際のビジネスコンテキスト—サポートチケット、オンコール当番、文書化されたワークフローなど—と関連付ける。

• 企業と顧客の役割が重なったときにのみ現れる有害な権限の組み合わせを浮き彫りにする。

実用的な目標は、デフォルトでジャストインタイムアクセスとし、永続的なアクセスは例外的な場合のみとすることです。アクセスはビジネスニーズに合わせて範囲を限定し、ニーズが解決されたら期限切れになるべきです。顧客は自分のテナントがアクセスされたときに証拠を受け取り、誰がいつアクセスし、何が変更されたかの証明も得るべきです。

そこに到達するにはプラットフォーム思考が必要です。すべてのSaaSスタックは異なります。プロトコルやログ全体に適応するソリューションを優先しましょう。そして自動化を活用してください。AI駆動のワークフローは、チケットに基づいてスコープ付きのアクセスを提供し、アクションを記録し、ビジネスを遅らせることなくウィンドウを閉じることができます。

この課題はSaaSを超えて広がっています—それは私たちの新興エージェント型AI世界ではさらに重要です。今日クリックするインターフェースは、明日には複数の顧客環境で拡張された権限で動作する自律型エージェントになるかもしれません。その変化により可視性はさらに重要になります。なぜなら問題を発見する人間の監視が少なくなるからです。見えないものを保護することはできません。そしてAIエージェントがマシンスピードで企業と顧客のアイデンティティ間でコンテキスト切り替えできるようになると、目に見えないリスクはあなたのデータだけでなく、あなたのビジネス全体が構築されている顧客の信頼をも脅かします。

forbes.com 原文

タグ:

advertisement

ForbesBrandVoice

人気記事