アクセスコントロールシステムのおすすめ製品比較表
まずは、ITトレンド編集部が厳選したアクセスコントロールシステムを一覧表にまとめました。製品のポイントや機能など、それぞれの特徴を比較しましょう。
おすすめのアクセスコントロールシステムを比較
一覧表の製品をはじめ、おすすめのアクセスコントロールシステムについて詳しく紹介します。
《Gluegent Gate》のPOINT
- 連携対象システムとのシングルサインオン設定を簡単に行える
- SAML 2.0 SPに対応したサービスとフレキシブルに連携設定が可能
- 構築が不要なクラウドサービスのため簡単に導入ができる
「Gluegent Gate」は、サイオステクノロジー株式会社提供のセキュリティ対策ツールです。Google WorkspaceやMicrosoft 365をはじめ、主要なクラウドサービスにてシングルサインオン(SSO)を実現できます。マルチデバイスに対応し、スマートフォンやタブレットなど各デバイスに最適化された画面で操作できるため使いやすいでしょう。
対象企業規模 |
すべての規模に対応 |
提供形態 |
クラウド / SaaS |
参考価格 |
●Business:月額100円/1ライセンス ●Enterprise:月額500円/1ライセンス ●Unlimited:月額1,000円/1ライセンス |
いい点 卸売・小売業・商業(商社含む) 5,000名以上
改善してほしい点 卸売・小売業・商業(商社含む) 5,000名以上
《SeciossLink》のPOINT
- シングルサインオンであらゆるサービスに連携
- IDの一元管理で業務効率化
- FIDO認証や証明書認証などの多要素認証で認証を強化
株式会社セシオスが提供している「SeciossLink」は、シングルサインオンと統合ID管理に特化しています。サービスプロバイダのほか、Google Workspace・Micosoft 365・社内のオンプレミスシステムなど、多様な接続先へのSSOが可能です。そのほか、他要素認証・アクセス制御・証明書認証・セキュアブラウザなどの機能を有しています。
対象企業規模 |
すべての規模に対応 |
提供形態 |
クラウド / SaaS |
参考価格 |
●Standardライセンス:月額150円/ユーザー ●Enterpriseライセンス:月額500円/ユーザー ※無料トライアルあり |
Secioss Access Manager Enterprise(SAME)
製品・サービスのPOINT
- シングルサインオンであらゆるサービスに連携
- FIDO認証や証明書認証などの多要素認証で認証を強化
- 柔軟なルール設定が可能なアクセス制御機能を搭載
「Secioss Access Manager Enterprise(SAME)」は、株式会社セシオス提供のシングルサインオン・アクセス管理ソフトウェアです。多彩なアプリケーションに対応し、証明書認証や統合Windows認証など複数の認証方式を選択できます。また細かなアクセス制御も可能で、シングルサインオンも行えます。
対象企業規模 |
すべての規模に対応 |
提供形態 |
パッケージソフト |
参考価格 |
年間ライセンス費用(保守費用込) 720,000円/~500ユーザー 840,000円/~1,000ユーザー 1,080,000円/~3️,000ユーザー 1,200,000円/~5,000ユーザー 1,440,000円/~10,000ユーザー ※教育機関向けライセンス費用:年額576,000円~ |
《Basic IPCC》のPOINT
- 仕事先ごとに最適な接続先をコントロールできるシンプルな設計
- 既設のVPNやリモートツールを活かして業務環境をよりセキュアに
- 専門スタッフがお客様の環境に応じた専用アプリを作成
株式会社ベーシックが提供するインターネット無断接続防止ツール「BasicIPCC」は、社内利用か社外利用かを自動で判別し、利用状況に応じたセキュリティ環境で利用できます。専門スタッフが自社のセキュリティポリシーに応じた専用のアプリを作成するため、導入時の負担が少ないのも魅力の一つです。またVPNにも対応するため、テレワークや出張時にも安心です。
対象企業規模 |
すべての規模に対応 |
提供形態 |
クラウド / ASP / サービス |
参考価格 |
初期費用200,000円(管理費用・設定費用込み) 月額400円~/1ライセンス ※最小利用ライセンス数:10ライセンス |
アクセスコントロールの基本機能
アクセスコントロールの主要な3つの機能を見ていきましょう。
端末の識別・認証
アクセスコントロールは端末を識別・認証し、権限によってアクセスを制限します。その認証手段を4つ紹介します。
パスワードによる認証
パスワード認証はもっとも基本的な認証方法です。ユーザーは自身のIDとパスワードを入力し、その組み合わせが正しい場合にアクセス許可されます。
簡便な方法ではありますが、第三者にIDとパスワードが流出すると簡単に不正なアクセスを許してしまうのが難点です。また、多くのサービスでパスワードの利用が求められ、管理が大変であることも問題視されています。
電子証明書による認証
電子証明書は、端末にインストールされている認証用のデータです。アクセスコントロールシステムは、端末の電子証明書を確認し、正規のユーザーと認められた場合にアクセスを許可します。端末が保有する身分証明書のようなものだと考えましょう。
偽造が困難なうえ、パスワードのように容易に第三者の手に渡る可能性も低いため、高い信頼性を誇ります。
アドレスによる認証
端末のMACアドレスをもとに認証を行う方法です。MACアドレスとは、機器ごとに製造時に割り振られるアドレスです。具体的には、無線LANカードやEthernetカードなどに割り振られます。
MACアドレスは一度割り当てられると変更はできないため、なりすましの被害に遭う可能性が低い認証方法といえます。
2要素を用いた認証
2要素認証とは、その名のとおり2種類の方法で認証を行うことです。基本的には、パスワード・IDによる認証に、別の認証方法を加えたものが該当します。指紋や顔認証などの生体認証と、電子証明書を組み合わせることが一般的です。
身近な例では、パスワードとカードあるいは通帳による認証を組み合わせたATMなどで使われています。
1種類の認証方法だけを採用するより、安全性を高められるのがメリットです。特にIDやパスワードのみの認証は不正アクセスの被害に遭いやすいため、2要素認証の利用が推奨されます。
端末の検知・排除
アクセスコントロールシステムは、不正と判断された端末のアクセスを検知・排除しなければなりません。そのための機能を2つ紹介します。
未承認端末の制御
認証が成立しなかった端末は、未承認の端末としてアクセス制御します。たとえ社内の従業員の端末であっても、未承認であればアクセスを許しません。
最近では、一人の従業員が複数の端末を持っているケースが増えています。業務で使用するパソコンに加え、私物のスマートフォンやタブレットを所有していることも多いでしょう。
それらの端末が、不正にアクセスできないよう制御が必要です。ユーザーに悪意はなくても、端末に潜むウイルスが社内のネットワークに被害をもたらす可能性があるからです。
ポリシー違反端末の制御
企業ではセキュリティポリシーを設定する義務があります。
セキュリティポリシーとは、セキュリティ対策やセキュリティ管理に関する指針のことです。社内の情報を守るために設定し、それが実際に守られているか管理しなければなりません。アクセスコントロールシステムはそのための機能も備えています。
例えば、多くの企業のポリシーでは、情報漏えいのリスクが高いアプリのインストールを禁じています。そのほか、業務の妨げとなるゲームや動画アプリのインストールを禁じている企業も多いでしょう。
アクセスコントロールシステムはそのようなアプリを検知し、ネットワークからの遮断や警告の表示を行います。
ログ管理
ログ管理機能では、ネットワーク内におけるユーザーの行動をログとして残します。具体的には、以下のようなログを管理できます。
- 認証ログ
- いつ誰が認証したか
- アクセスログ
- いつ誰がアクセスしたか
- ユーザー操作ログ
- ユーザーの行動
- 管理者操作ログ
- 管理者の行動
- 未設定端末ログ
- 認証されていない端末の記録
企業では非常に多くの関係者がネットワークにアクセスするため、ログの管理が大変です。アクセスコントロールシステムのログ管理機能は、日付やユーザーをもとに簡単にログを検索できます。
また、グラフでのログ出力やリアルタイムでのログ監視など、管理を円滑化する補助機能も備わっています。
アクセスコントロールを正しく行うためのポイント
アクセスコントロールはシステムを導入して終わりではありません。適切にシステムを運用してこそ効果が得られます。そのために、ポリシーの明確化と浸透が不可欠です。
ポリシーは時代の変化とともに更新しなければなりません。例えば、一人のユーザーが複数の端末を持つようになったのは、スマホやタブレットが普及してからです。それ以前には、複数の端末によるアクセスが問題となることはありませんでした。
IT技術の進歩やビジネス環境の変化に伴い、今後もポリシーを更新していく必要があるでしょう。そして、設定したポリシーは社内に浸透させなくてはなりません。情報セキュリティに関する社員教育の場を積極的に設けるなどの対策を行いましょう。
そのほか、システムによるコントロールだけでなく、物理的なコントロールも組み合わせると効果的です。オフィスの入退室管理に顔認証システムを設けるなどすれば、端末や保存媒体の物理的な盗難を防げます。
まとめ
アクセスコントロールに特化した製品には、アクセス制御やシングルサインオン、ID管理など、さまざまな機能があります。自社のセキュリティポリシーを設定し、必要な機能を備えた製品を導入しましょう。各製品の詳しい情報を知りたい場合は、ぜひ資料請求してみてください。