事務局メンバーによる、OpenID関連のあれやこれや
OpenID FoundationとSIDI Hubは、今年のIdentiverseカンファレンスにおいて「Building a Digital Commons for Identity」というテーマで発表を行いました。このセッションでは、 Sustainable and Interoperable Digital Identity Hub project(SIDI Hub)によってこれまでに達成された成果を紹介しました。このプロジェクトは、安全で相互運用可能なデジタルIDシステムを推進するためのグローバルな取り組みです。
SIDI Hubの共同主催者および共同資金提供者として、OpenID Foundationは、電話、メール、パスポートが国際的にシームレスに機能するのと同じように、デジタルIDの国境を越えた相互運用性を実現するための中心的な役割を果たしてきました。
Identiverseのステージでは、OIDFのエグゼクティブディレクターであるGail Hodges氏が、OIDFの戦略・マーケティングディレクターでありSIDI HubのプログラムリードでもあるElizabeth Garber氏と共に登壇し、SIDI Hubがわずか18か月で45か国以上、25以上の組織にまたがる動きへと成長した経緯を共有しました。
セッション中にGail Hodges氏が説明したように、主要な課題は、すでに30以上の国が国家デジタルIDシステムを導入しており、Judge School of Businessによるとさらに30の国が導入を計画していることです。しかし、電話ネットワーク、メール、パスポートといったグローバルな通信技術とは異なり、これらのデジタルIDは本質的に相互運用性を持っていません。
この点を問題視し、相互運用性を戦略的優先事項として扱うべきだというコンセンサスが、グローバルで広がっています。
しかし、これを実現するには政策の調整だけでは不十分です。国際協調的な動きと共有インフラを通じて具体的な技術的およびガバナンスの成果物が必要です。SIDI Hubはこの行動を促進するために存在しています。
これまでに、SIDI Hubは非営利団体、学術機関、国際政府機関(IGO)、開発組織、政府、民間企業を含む公共および民間部門の組織からの関与を促進してきました。
また、2023年以降、SIDI Hubは4大陸で6回の主要な会議を開催しており、次世代のデジタルアイデンティティシステムの信頼と相互運用性を構築するための真にグローバルな取り組みとなっています。
SIDI Hubの取り組みは、確立された原則に沿って構築され、安全で相互運用可能なデジタルアイデンティティシステムの必要性を推進するいくつかの国際的なイニシアチブ(先導的な取り組み)を支援するよう構築されています。これには以下が含まれます:
これらの主要な国際的優先事項と整合性がとれているということは、早急な対応が必要であることの共通認識を生み出す助けとなっています。
Elizabeth Garberは、SIDI Hubの設立以来の重要な成果を強調しました。主な成果の一つは、様々な国際的なガイドラインや推奨事項からのオーバーレイを組み込んだ、10の国内信頼フレームワークの詳細なマッピングです。これらの国際政府機関(IGO)からのオーバーレイには、FATFデジタルアイデンティティガイドライン、OECDデジタルアイデンティティ推奨事項、UNDPの法的デジタルID Frameworkが含まれます。
このマッピングは、異なる管轄区域にわたるアイデンティティシステムの包括的な理解の確立に役立ち、管轄区域がどのように政策ごとに信頼フレームワークを階層化し、それらの政策が管轄区域内および管轄区域間で実装者によって「翻訳」可能となることを確保できるかについての洞察を提供しています。SIDI Hubはすでに、以下の「5 Things We're Learning」のような多くの優れた洞察を達成しています。
さらに、SIDI Hubは35以上の潜在的な国境を越えたユースケースの評価を実施し、「チャンピオン」イニシアチブとして特定された3つの重要分野に重点を置いています。これらには以下が含まれます:
SIDI Hubコミュニティは、政府代表者と開発組織の強力な支援を受けて、3つの新しいチャンピオンユースケースの詳細化を進めています:
さらに、SIDI HubはOpenID財団のGAIN POCコミュニティグループの優れた取り組みを基盤として、技術システムがどのように管轄区域を超えて連携できるかを実証するための参照アーキテクチャと概念実証の範囲設定を開発しています。
この取り組みの規模にもかかわらず、この活動は驚くほど小さな予算で実施されてきました。これが可能になったのは、ボランティア貢献者の情熱と専門知識、そしてOpenID Foundationを含む資金提供者とパートナーの連合からの支援のおかげです。その他には以下が含まれます:
ドイツ政府、日本政府、ID4Africa、Better Identity Coalitionなどの政府や連合からの現物支援(サービスや施設などの提供による支援)。
SIDI Hubの勢いはますます高まっています。デジタルアイデンティティに取り組む政策立案者、技術者、研究者、または提唱者であれば、SIDI Hubはあなたの声を歓迎します。
Identiverseのプレゼンテーション全体はこちらでご覧いただけます。または、詳細についてはSIDI Hubのサイトをご覧ください:
新しいレポートやイベントの通知を受け取るには、SIDI Hubのニュースレターにサインアップしてください。
他にもいろいろな情報がありますよ!
OpenID Foundationの理事会は、2025年6月2日にIdentiverseで「Take on the Landscape」というセッションに登壇したことを誇りに思います。
本セッションは、エグゼクティブディレクターであるGail Hodges氏が進行役を務め、相互運用性テストの拡大からAgentic AI、年齢保障、そしてデジタル資産計画のようなユースケースを支える重要な新規仕様に至るまで、アイデンティティエコシステム全体に対して急拡大するOpenID Foundationの影響に焦点を当てました。
セッションは、相互運用性イベントのモメンタムと、いくつかのOIDF仕様ファミリーの有効性を証明することに焦点を当てて始まりました。この8か月間で、OIDFは世界中で15回の相互運用イベントとハッカソンをサポートしました。現実の実装におけるOpenID仕様の採用とテストが加速されています。
理事会メンバーはその目に見える利益を強調しました。Atul Tulshibagwale氏(SGNL)は、1年あまりで3回のShared Signals相互運用イベントを主導し、これらのイベントが実装者に明確な目標と実展開のプレッシャーテスト(新しい技術や仕様を現実の環境で実際に試し、その効果や安定性を確認する)の場を提供することを述べました。同イベントでは、AuthZen仕様の最初の相互運用イベントも開催されました。その2つの相互運用イベントの結果は4月2日に公開され、Gartner IAMサミット来場者が仕様を直接観察するために列をなす熱気を帯びた様子が報告されました。
OIDFの財務担当であるNancy Cam-Winget氏は、先日、OIDFが共催したカリフォルニアDMVハッカソンに彼女のCiscoチームが参加したことを話しました。このイベントでは、複数のベンダーがDigital Credentials Protocols(DCP)ワーキンググループ内で仕様の成熟度を向上させ、さらに非集中型クレデンシャルをさまざまな業界の使用可能であることを示しました。
副理事長のDima Postnikov氏は、最近あったスウェーデンでの相互運用イベントでの活気とコラボレーションを強調しました。このイベントでは、OpenID Federationの専門家が集まった信頼できる環境で、残っていた仕様のギャップを特定し、解消することができました。
Gailは、5月5日に行われた最新のOpenID for Verifiable Credentialsテストイベントについても言及し、実装者が90%以上の合格率(ペアごとの集計結果と単一のVerifierを使ったマルチウォレットテストの両方で)を達成したことを述べ、仕様が厳密かつ相互運用可能であることを強力に裏付ける結果を示しました。
パネルセッションで目立ったテーマのひとつに、「権限委譲」に対応するOIDF仕様に対する需要の高まりがありました。これは、複数の新たなユースケースを支える基盤的な要件となります。オンライン上での子どもの保護(年齢確認を通じて)から、安全なAgentic AIとの相互作用の実現や、死後のデジタル資産管理に至るまで、このテーマは今後最も重要な仕様ニーズのひとつとして強く認識されています。この仕様は、OIDFのeKYCおよびIDAワーキンググループによって進行中です。
理事長の崎村夏彦氏は、OIDFの仕様開発モデルの柔軟さを強調しました。この仕様を最終化に向けて進めるためには、相互運用可能な2つの実装と60日間の公開レビューが必要ですが、アプローチの合意を含め、その他全てのプロセスが順守されていることが条件です。この柔軟でありながら堅固なプロセスは、アイデンティティとAIが交差する進化する需要に非常に適しています。
Gail氏は、OIDFが現在、仕様の入念な審査、認定、戦略的取り組みを通じてサポートしている26のエコシステムを紹介しました。この中には、オープンバンキング、医療、データ、アイデンティティ分野での取り組みが含まれ、多くが新興市場に焦点を当てたものです。Gail氏は、これらの取り組みがグローバルサウスやグローバルノースの国々にまたがり、一部の地域では複数のエコシステムが存在していることを述べました。
Ali Adnan氏は、Authleteが世界中の多様なエコシステムで直接的な経験を持っていることと、これらのエコシステムで実装が市場に広がるためにOIDFが果たす重要な役割を強調しました。また、OIDFがどのように一貫した仕様の展開、自己認証プログラム、継続的な関係管理を通じて彼らの目標を支援しているかを説明しました。
崎村氏は、世界人口の大部分が居住する国々のニーズを優先する重要性を強調しました。これらの市場の声に耳を傾けることで、OIDFの仕様は本当の意味でグローバルな連携を実現するものとなります。
Dima氏は、新しいエコシステムコミュニティグループの取り組みを拡大し、政府や実装者がセクター全体での採用を加速するためのリファレンスアーキテクチャを開発していることを共有しました。また、Gail氏は、デジタルアイデンティティの国境を越えた相互運用性を可能にすることに焦点を当てた、SIDI Hubのような複数の関係者による取り組みの共同主催者としてのOIDFの役割の重要性についても言及しました。
このテーマのコンテキストを説明する一環として、理事会はFaster Payments、オープンデータ (Open Data)、およびデジタルアイデンティティ (Digital Identity) の収斂について検討しました。これらのユースケースを一緒に結びつけた形で始める国もあれば、個別に取り組みを開始する国もあります。
また、理事会は、これらの3つのユースケースが、いくつかの他の要素と統合されながら、新しいパッケージとして、「デジタル公共インフラ(Digital Public Infrastructure: DPI)」と名付けられていること注視しました。この用語「DPI」は、グローバルサウス(発展途上国)の参加者たちの間では一般的ですが、グローバルノース(先進国)の間ではあまり使用されていません。また、OIDFは、DPIが電子署名 (eSignatures)、デジタルガバメント (Digital Government)、および戸籍 (Civil Registries) に関するいくつかの追加領域も含む傾向があることを指摘しました。しかしながら理事会は、DPIを単一の包括的な枠組みの下に結びつけることは、ガバナンスを複雑にする可能性があると指摘しました。特にFaster Paymentやデジタルアイデンティティのような分野では、特定の国や地域の枠を超えた複数の組織や企業が関与しており、1つの管轄組織だけで統制することが難しくなる傾向があるためです。
しかし、これらのユースケースをどの視点で捉えたとしても、理事会は、これらのユースケースを支える下層のレイヤーが存在し、それがセキュアで相互運用可能な実装とエコシステムを実現するために必要不可欠であると強調しました。これらのユースケースを支える仕様の専門的な団体として、またスケーラブルな認証サービスの提供者として、OIDFの理事会は、セキュリティ、相互運用性、グローバル規模、そして運用効率という目標を達成するため、現存する、そして新たに生まれるエコシステムパートナー(公共および民間部門が主導するパートナー)を支援する中心的な役割を果たし続けたいと考えています。
OIDFの理事会は、パネルディスカッションや貢献をしてくださったすべての方々に深く感謝の意を表します:崎村夏彦氏、Dima Postnikov氏、Nancy Cam-Winget氏、Atul Tulshibagwale氏、Ali Adnan氏、そして議論を進行してくださったGail Hodges氏です。そして、この重要なテーマを取り上げてくださった Andi Hindle 氏とIdentiverseのコンテンツ開発チームにも特別な感謝を申し上げます。
Mike Kiser、Jen Schreiber
CAEPイベントを通じて通信を管理するというShared Signals Frameworkの直接的な用途のほかにも、長期的なアイデンティティの課題に対処するための有力な道筋を提供します。その一つの課題が、アイデンティティライフサイクル管理、つまりプロビジョニングとデプロビジョニングです。
多くの人はプロビジョニングの課題を過小評価しています。プロビジョニングについて考えたことがない人にとっては、外部から見ると比較的シンプルに見えるかもしれません。それは、才能ある大道芸人が、例えばロンドンのような国際的な街でジャグリングをしている姿を見るのに似ています。この例を挙げた理由は特にありませんが、最近その素晴らしい街で行われた相互運用性の実証イベントを念頭に置いています。
大道芸人のジャグリングは、最初は比較的簡単なものに始まります。いくつかのボールが空中に飛んで、パフォーマーの手の間を行き来するだけ。物体が行ったり来たりする様子は簡単でスムーズに見えます。
そして、プロビジョニングも確かにそれに似ています。たとえば、HR(人事システム)がローカルの従業員ディレクトリに同期する場合のように、比較的似たスキーマや利用ケースを持つ2つの独立したシステム間であれば簡単です。
しかし、大道芸人を見続けてください...事態は急速に複雑化します。そのうちに、2つのオブジェクトではなく、6つまたは8つのオブジェクトがあります。ボールは棒と交換され、棒に火がつけられます。そうなると、物事はそれほど単純でも簡単でもありませんよね?
実際のプロビジョニングの世界も、ほぼ同じようにエスカレートします。システムの数が増えるにつれて、維持しなければならない接続関係も増えます。これはすぐに解決困難な問題になります(火をつけなくても)。
ID のライフサイクル管理の課題に対処するために、System for Cross-Domain Identity Management (SCIM) が作成されました。SCIMはIDリポジトリの接続にある程度の成功を収めていますが、イベントベースのアーキテクチャの台頭は、SCIMがトランザクションや一括更新から、相互接続されたシステムがIDコンテキストとデータをほぼリアルタイムで共有できるようにするイベントベースの非同期アプローチに移行する必要性を示しています。
セキュリティイベントトークンのSCIMプロファイルは、イベントベースのアーキテクチャでSCIMの連携を可能にすることを目指しています。
SCIM イベントでは、CAEP イベントや Risk Incident Sharing and Coordination (RISC) イベントと同じ形式のセキュリティイベントトークンを使用して、この目標を達成するために既存の標準を使用します。SCIM イベントでは、トランスポート層として Shared Signals Framework を使用する場合がありますが、必須ではないことに注意してください。ジャグラーは、空中や水中で物体を投げているかもしれませんし、クラブ、リング、またはボールを投げているかもしれません。そのすべてが楽しいのです。
SCIM イベントは、HTTP、Kafka や Kinesis などのストリーミングテクノロジ、Webhook、SSFを介したプッシュ/プルを介して転送できます。この仕様は特定の技術や方法に依存していません。とはいえ、Shared Signals Frameworkの人気で、推奨される方法になるかもしれません。
イベントベースのアプローチを採用することで、SCIMは単なる更新情報の流通以上のことを可能にします。一部のシステムはイベントのストリームを処理する必要があり、またそれが可能な場合もありますし、他のシステムは変更の通知だけを受け取ることを好むかもしれません。
実際には、これによりそれぞれが関心のある変更だけをセキュアなバックチャネルを通じてリクエストでき、労力を節約しつつプライバシーを保護することが可能になります。他のシステムは非同期で処理を進め、新しい情報を独自のスケジュールで対応する必要があるかもしれません。この標準では、こうしたカスタマイズ可能なアプローチを可能にしており、多様なアーキテクチャに柔軟に対応できる仕組みとなっています。
SCIMがリアルタイムプロビジョニングをサポートする機能は重要です。インテグレーションが行われ、リアルタイムの更新がエンタープライズシステム内で共有できるようになると、ゼロスタンディング特権(およびゼロトラスト)が現実に一歩近づきます。リアルタイムで変更を加えられるようになると、アクセスは永続的ではなくなり、ID で必要なときにプロビジョニングされ、不要になったら削除されます。
SCIMイベントは、プロビジョニングだけでなく、さまざまなソースからデータをリアルタイムで取り込むことで、システムが真のセキュリティの可能性を見つけることができると期待されています。組織が採用するアクセスポリシーには、最新のデータと属性が必要です。SCIMイベントからの入力とCAEPおよびRISCをリアルタイムの情報源として使用することで、ポリシーは可能な限り最新のものになります。
データ最小化によるプライバシーは、SCIMイベントの採用によって大きなメリットが得られます。データ収集を必要なものだけに制限することは、プライバシーアプローチの基本です。最小限の情報: SCIM イベントを使用すると、受信側は、受け入れることができる属性またはリソース ライフサイクルの変更を決定できます。または、送信機が受信ドメインを制限する場合です。取得するデータが少ないほど、組織のリスクは少なくなります。
システム内では、SCIM イベントを CAEP イベントと RISC イベントへの対応のために利用できます。これらのイベントがセッション終了されたことを中継すると、システムは基になる属性データとアカウント自体に反応して、将来の使用を防ぐことができます。
最後に、組織内で行われるすべてのことの監査可能な記録は、企業内のコンプライアンスとリスク検出を証明するために不可欠です。無効なセッションを排除したり、アクセスやエンタイトルメントを調整したりするだけでは不十分で、システム内で行われたすべてのアクションを記録して、システムが「独自のルールに従ってライフタイムマネジメント」を実施し、責任を果たしていることを確認する必要があります。したがって、SCIMイベントは、リアルタイムでのプロビジョニングだけでなく、監査とガバナンスも可能にします。
SCIMイベントを採用することで、断片化されたデータストア、独自のインターフェース、アイデンティティへのばらばらなアプローチ(歴史的にジャグリングのような問題)など、プロビジョニングの長期的な問題への対処に近づくことができます。しかし、この新しいパラダイムに移行すると、ポリシーに基づく意思決定を強化するためのリアルタイムのコンテキストが得られるという、それ以上のことを達成できます。データを最小限に抑えるためのプライバシー強化アプローチを強化します。CAEPやRISCのイベントに対して、具体的な対応をします。そして、私たちは、必要なとき以外はアクセスできない世界という目標に近づいていることを証明する監査記録を使用して、それをすべて行っています。
つまり、SCIM Events は、プロビジョニングを単純に見えるタスクから、実際には単純なタスクに移行します。(著者たちは、もう1つの難解な問題、つまり5本の燃え盛るボウリングのピンを同時に空中に浮かせておくことについて、まだ取り組んでいます。
OpenID FoundationのGail Hodges氏とJoseph Heenan氏は、4月22日(火)にGaylord National Harborで開催されたFinancial Data ExchangeのSpring Global Summitで、北米の参加者のために「If, when, and why to implement the FDX 'blue' security profile with FAPI 2.0」と題した講演を行いました。この講演は、OpenID Foundationがリードしているオープンバンキングとオープンデータのための主要な通信プロトコルFAPI 2.0を含む「blue」プロファイルを含んでおり、今月提案されたどのRFCを承認するかを決定するメンバーにとって特にタイムリーでした。RFCが発効すると仮定すると、北米の実装者は、オープンバンキングの展開と米国とカナダの現地規制への準拠のために、この新しいFDXプロファイルの取り込みを検討することになります。
FAPI は長い間「FDX が推奨」してきましたが、この春、FDX Security and Authorization Work Groupが新しいRFC提案の一部として「blue」プロファイルにFAPI 2.0を全会一致で推奨したことは重要なマイルストーンとなりました。OpenID Foundationは、Financial Data Exchangeの新しいメンバーとして、この勇気付けられる進展を称賛し、このRFCが今月発効し、FDXとOpenID Foundationの共通のメンバーと貢献者の利益のために行われることを望んでいます。
OpenID Foundationは、FAPI 2.0が米国とカナダの実装者が規制遵守の義務を果たすのを支援し、デフォルトでセキュリティ、相互運用性、運用効率を提供する方法でそれを行う大きな可能性を見出しています。そしてどんなエンティティ(大小を問わず)も取り残しません。
ブラジル、アラブ首長国連邦、サウジアラビア、ノルウェー、オーストラリアなど、世界の他の地域の他のエコシステムはすでにFAPIの恩恵を受けており、北米の実装者がFDXとの関係を通じてFAPI 2.0を大規模に実装する見通しは有望に見えます。
エグゼクティブ・ディレクターのGail Hodges氏は、「データ仕様に関するFDXの専門知識は、安全性が高く相互運用可能な通信プロファイルに関するOpenID Foundationの専門知識を完全に補完するものであり、Financial Data Exchangeとの継続的な協力関係を高く評価しています」と述べています。
Hodges氏とHeenan氏は火曜日の講演で一連の重要なポイントを発表しました。聴衆には北米の銀行、フィンテック企業、アグリゲーターのほか、市民社会や政府の代表者も含まれていました。最初のポイントはFAPI 2.0の主な利点の要約でした。
2つ目は、セキュリティ、認可、認証、相互運用性、および適合性に完全に対処し、規定するFAPIの包括的な性質を説明することでした。これは、カスタム環境および統合で OAuth2.0 を使用している米国およびカナダの実装とは異なるアプローチです。
3つ目のポイントは、実施者がこの実証済みの一連の基準に対して、自分たちの事業が他の管轄区域と国境を越えるかどうかに関係なく、自信を持つことができるということでした。これらの管轄区域では、何千人もの実装者が FAPI に自己認定しており、OpenID Foundation は、民間部門主導の管轄区域と政府主導の管轄区域の両方で、これらの管轄区域の多くと提携できることを誇りに思っています。FAPIの採用に動く国・地域の数は、オープンバンキングやオープンデータの規制とベストプラクティスの世界的な採用に伴い、増加すると予想しています。
最後に、Hodges氏とHeenan氏は、銀行、フィンテック、アグリゲーターなど、北米でFAPIを導入することで恩恵を受けることができるすべての企業にとっての理論的根拠を強調しました。
北米の人々が米国またはカナダの規制に準拠するために何をする必要があるかについてデューデリジェンスを積極的に実施している人々に対して、HodgesとHeenanは、分析に役立つ一般的なディシジョンツリーを提供しました。
Heenan氏は、OAuth2.0を有効にし、FAPI 2.0を有効にしたい場合の簡単なプレイブックを実装者に提供した。
実装者は誰でも、OpenID Foundationで自由に利用できるオープンソースのテストをビルドすることから始めることができます。彼らは、メンバー($ 1k)または非メンバー($ 5k)として自己認定することもできます。完全なリソース情報は、OpenID FoundationのWebサイトで公開されているように、参加者に提供されました。
・FAPI 2.0最終仕様:https://openid.net/fapi-2-security-profile-attacker-model-final-specifications-approved/
・ソースコードのgitlab:https://gitlab.com/openid/conformance-suite
・テスト/認証の手順:https://openid.net/certification/instructions/
・運用環境へのデプロイ: https://www.certification.openid.net/
-google/gitlab/openidのアカウントでログイン
OpenID Foundationは、FAPI 2.0を含む新しいFDXプロファイルに関するFDXのセキュリティおよび認証WG/FAPI WGのコラボレーションを歓迎し、相互のメンバーが戦略的関係の継続と深化から利益を得ることを願っています。
相互に関心のある領域の 1 つは、FAPI 2.0 を含む「blue」プロファイルの初期の北米実装者間で相互運用性イベントを実行することを検討することです。相互運用機能への参加に関心のある方は、director@oidf.org 社にお問い合わせください。
より広い意味では、OpenID Foundationは、Financial Data Exchangeの技術ロードマップをサポートすることを楽しみにしています。また、RARとGrant Managementがオーストラリアや英国などの他の市場で果たし始めている役割や、このような罰金の付与された承認が北米市場でもどのように価値があるかについての洞察を共有することを楽しみにしています。私たちは一緒に、北米の適正な手続きと複数の利害関係者の議論に情報を提供するのに役立つ有用な事実を提供したいと考えています。
執筆: Sean O'Dell
2024年12月にダラスで開催されたGartner IAM CAEP Interopイベントは、大成功を収め、多くの企業がShared Signals Frameworkの適用、継続投資に関心を示しました。それを踏まえ、本シリーズでは、Shared Signalsとより広いアイデンティティおよびアクセス管理(IAM)コンテキストへの適用性についてさらに深く掘り下げて説明していきます。
Gartner IAM Londonで3回目のShared Signals相互運用イベントを完了した今、その内容を詳しく述べたいと思います。
このブログシリーズは全4回で構成されます。
毎週のように、データ漏洩、ハッカーによるシステムへの侵入、国家ぐるみの攻撃、内部脅威、多要素認証(MFA)の欠如などに関するセキュリティのニュースが報じられています。現在、セキュリティは重要な課題であり、企業は達成困難な「ゼロトラスト」の実現を追い求めています。
そして、企業は複雑性の多さや、ベンダー依存のソリューション固有のAPI、セキュリティベンダーや製品間の連携不足によって多くの課題や障害に直面しています。
「MFA(多要素認証)」のような予防的措置が欠如している場合、これが内部脅威と組み合わさると問題は複雑化します。
そして、これらの脅威が実際に悪用された際、その情報を共有・連携するための「コミュニケーション基盤」がないと、事態はさらに深刻化させます。
だからこそ、「話し合う手段が必要だ」ということになるのですが、そこで登場するのがShared Signals Framework(SSF)です。
抽象的な表現をすると、Shared Signalsとは、脅威やイベントに関する情報をスムーズかつ安全に共有できるサービスやセキュリティプラットフォームを指し、よりプラットフォーム全体で調整済み且つ積極的な対応を可能にします。
Shared Signalsは、現実でも広く使用されています。
例えばアンバーアラート(アメリカで行われている児童誘拐に関する緊急警報システム)や無線緊急アラート、近隣住民が不審な活動のスクリーンショットや動画を共有すること、市や自治体の緊急対応システム(警察、消防、その他のシステム)などが挙げられます。
重要な示唆としては、適切な種類のリアルタイムアラートを適切な対象者に届けることで、それらの人々やシステムが即座に是正措置を講じることができるという点です。
デジタルの領域では、これらのアラートはアカウントやセッションに関連するリスクシグナルから始まります。
「With great power comes great responsibility(大いなる力には大いなる責任が伴う)」。これは、Shared Signalsを十分に活用するためのベストプラクティスというテーマに合う素晴らしい言葉です。
我々は普段、ビジネス、契約、プライバシー、法的、コンプライアンス、運用、技術的な観点など、さまざまな視点で物事を考える必要があります。
Shared Signalsの利活用する場合も同様で、どのような場面で使えるのかを考える際に視野を広く捉えることは、見逃してはならない重要な点です。
以下に、上記の観点の例をいくつか挙げます。
Shared Signalsは、あなたの大いなる味方として、多くのコンプライアンスを実現するための手助けとなります。以下のような質も質問に対応することができます。
これらの質問に対処するには、オープンかつ相互運用可能な標準を使用することがベストプラクティスであり、コンプライアンスの複雑性を解消する方法でもあります。
最後に、Shared signalsに関連するコンプライアンスの別の側面として、適切なデータと契約に基づいて適切なイベントが適切なシステムや受信者に送信されたことを確認するという点があります。
これを確実に行うことは、データ漏洩や過剰なデータ配布を防ぐうえで重要です。
ここで網羅的に記述されているわけではありませんが、Shared signalsの利活用には、社内インフラでの利用や企業間(B2B)も考えられます。Shared signalsは、データやイベント共有におけるトラストフレームワークとして見ることができます。ただし、データの最小化の原則に従うことが重要です。
例えば、イベントの中で対象の情報が、受信者やシステムが意思決定や行動を起こすために必要な最低限のものであることを確認します。
優れたデータの最小化の例であり、ベストプラクティスとも言えるのは、グローバルに一意な識別子(GUID)のような識別不可能な識別子を使用することです。これによって、メールアドレス、ユーザー名、その他個人を特定できる情報(PII)を避けることができます。これは、ユーザーがイベントの主体である場合に特に有益です。一方で、特定可能な属性を含める必要がある場合もあります。そうした場合に法務部門へ相談するのが良いでしょう。
外部企業と統合する際、特にB2Bのケースでは、両方の企業の法務およびプライバシーチームに相談することがベストプラクティスです。企業間でデータを交換する際には、識別子を難読化し、企業Aと企業Bの関係に限定する範囲でデータを管理することが推奨されます。一つの優れた例として、ユーザーがイベントの主体である場合、イベント交換中に仮名(PPIDS)を使用することが挙げられます。
では、Continuous Access Evaluation(継続的アクセス評価)の「CAEPabilities」から始めましょう。CAEPは「Continuous Access Evaluation Profile(継続的アクセス評価プロファイル)」の略であり、ユーザーのコンディションや行動が進化するにつれて、それに応じたコンテキストを認識によるユーザーアクセスとセッション管理のリアルタイム評価を含みます。CAEPイベントの例には、「セッションの取り消し」、「認証情報の変更」、「保証レベルの変更」または「デバイスのコンプライアンス変更」が含まれます。CAEPの詳細についてはこちらをクリックしてください。
もし80年代の映画「Risky Business(日本語タイトル:卒業白書)」が「RISCy Business」と名付けられていたら...ダジャレにもなったのに。。
RISCは「Risk Incident Sharing and Coordination(リスクインシデント共有と調整)」の略で、特にセキュリティインシデントに関連する形で侵害されたアカウントを対象としています。RISCイベントの例として、「アカウントの有効化(account enabled)」、「アカウントの無効化(account disabled)」、「識別子の変更(identifier changed)」が挙げられます。RISCについてさらに詳しく知りたい場合はこちらをクリックしてください。
セッション管理は現在も業界および企業で根強い課題となっています。
しかし、Shared Signalsの採用によって、この問題を軽減することができます。典型的な状況としては、社員が退職する際に、通常の人事イベント通知以外の対応が必要になる場合です。一見すると、これは平易で明確なプロセスのように思われますが、IAM(Identity and Access Management)システムやコラボレーションアプリ、さらには複数のアイデンティティプロバイダーが関与する場合、セッション管理は複雑になります。
このような場合、CAEP(Continuous Access Evaluation Profile)とRISC(Risk Incident Sharing and Coordination)イベントの両方を使用することで、標準に基づいた方法で問題に対処し、全社規模で社員の退職に対応するための調整されたプロセスを実現できます。例としては、「セッションの取り消し(session revoked)イベント」(CAEP)と「アカウント無効化(account disabled)イベント」(RISC)を組み合わせることで対応できます。
さらに、企業が1つ以上の「フェデレーション」(複数の会社間の信頼関係構造)に参加している場合、RISCイベントをShared Signals Frameworkを使用して通信プロトコルのメカニズムとして利用することで、協力関係にある各社間でセキュリティに関する協調を強化できます。この例では、社員が退職した際、同じ「アカウント無効化(RISC)」イベントが自社および他社に送信され、関係するすべての当事者が「フェデレーションアカウントの無効化」、「リンクされたアカウントの無効化」、「アクセスの削除」といった適切なセキュリティ対応をリアルタイムで実行できるようになります。
以下の図に示されているように、これらのイベントは、参加しているすべての関係者のために、セキュリティ情報およびイベント管理(SIEM)に記録されるべきであることも重要です。これは、緑色の円とチェックボックスで示されています。
このユースケースは非常に興味深いものであり、コンテキストに強く依存し、場合によっては主観的な要素も含まれます。不審な行動に対してShared Signalsをどのように活用できるかを明確にするために、これを2つの潜在的な選択肢に分解して説明します。
その前に、Shared Signalsにおける「主体」について触れておくことが重要です。「主体(Subjects)」とは、Shared Signals Framework内でセキュリティイベントの主な焦点となるものであり、ユーザー、デバイス、またはユーザーのグループなどが含まれます。
主体についてさらに詳しく知るには、こちらをクリックしてください。
Shared Signalsに入る前に、いくつかの前提条件を設定する必要があります。
前提条件1: SIEM(セキュリティ情報およびイベント管理)またはIdentity Threat Detection and Response(ITDR)プラットフォームが、デバイス単位での挙動を分類し、それをユーザーに関連付けることができる。
前提条件2: セッションはアイデンティティプロバイダーまたは組織内の重要な影響を持つ、または機密性の高いシステムによって追跡および管理される。
以上の前提条件を考えると、Shared Signals Frameworkを使用することで、エンドユーザーの体験に影響を与えることなく、組織のセキュリティ体制を強化できます。信じられないですか?どうしてそんなことができるのでしょう?ここに状況を説明します。
いま、不審な活動が、ユーザーにとって通常とは見なされない、または以前に使用されたことのない不正なIPアドレスや新しいデバイスから発生しているようです。この場合、セッション取り消し(Session Revoke)イベント(CAEP)は、Shared Signalsの送信側から異なる「主体」を持つ形で選択された受信側に送信されます。セッション取り消しイベントの1つでは、サブジェクトがIPアドレスまたはCIDR範囲になり、別のものでは、不正デバイスの識別子になります。これにより、エンドユーザーの体験に影響を与えることなく、IPアドレスや不正デバイスを対象とすることが可能になります。
これらのセッション取り消しイベントは、送信側とイベント送受信できる関係をつアイデンティティプロバイダーや多くの影響を受けるシステムに送信されます。これが「進歩的アプローチ」と呼ばれるものの一部であり、時間が経つにつれて、Shared signalsからさらに多くのコンテキスト情報を引き出すことが可能になります。
そして、時間が経ち、それらのIPアドレスまたは不正デバイスが再び出現する場合を考えます。この属性を対象とできることがわかったため、さらに別の「進歩的」アクションを取り、資格変更イベント(CAEP)を発行することができます。これは、アカウント乗っ取り(ATO)が発生していることが推測できるためです。
進歩的アプローチで設定された前提は変更されず、異なるのはセキュリティ対応の方法のみです。
状況は以下と同じです:「以前にユーザーが使用したことがない、または通常とは見なされない不正IPアドレスや新しいデバイスから不審な活動が発生しているように見える」。
この前提に基づくと、エンドユーザーへの影響がより大きく、抜本的な対応が必要になるかもしれません。組織のセキュリティポリシーによってはそういった要求される場合があります。このシナリオでは、セッション取り消しイベント(CAEP)、アカウント無効化イベント(RISC)、さらには資格情報変更イベント(RISC)がアイデンティティプロバイダーや多くの影響を受けるシステムに発行され、ユーザーの行動やパターンに基づいて適切にセキュリティ制御することを保証します。
「どのようにして送信側が、受信システムによってアクションが実行され、成功したことを認識するのか?」と思われるかもしれません。これは、「共有は思いやり(sharing is caring)」という方法論に従うことで、調整(Reconciliation)や複式簿記法(double entry bookkeeping)を通じて達成が可能です。基盤として、受信側は送信側でもあるべきです。これが次のセクションで取り上げる内容です。
前述の例、すなわち従業員が会社を退職する場合やユーザーアカウントで不審な活動が検出された場合を基に、ここではセキュリティイベントにおけるアクションの検証、調整(リコンシリエーション)、および複式簿記について議論を進めます。この分野で際立って力を発揮するのがShared Signalsです!ゼロトラストを実現するためには、共通の通信手段を見つけることが必要です。以下の図は、Shared Signalsの調整や連鎖の側面を視覚化するための良い参考資料であり、リアルタイムで組織内および組織間のスケールを可能にする非常に強力で有用なものです。
Acme Corpは、子会社であるWonka Industriesにアカウント無効化イベント(RISC)を発行しました。Wonka IndustriesがAcme Corpから送信されたアカウント無効化イベント(RISC)を受け取って承認した後、社内ポリシーに基づいてそのイベントに対するアクションが実行されます。そのアクションが無事に完了すると、別のアカウント無効化イベント(RISC)という形でAcme Corpに送信するアウトバウンドのセキュリティイベントが発行されます。
ここで重要になるのが、監査、簿記、そして調整です。最初のアカウント無効化イベント(RISC)において、Acme Corpから送信された「txnクレーム」(取引識別子)にはたとえば「a1b2c3d4e5」という値が含まれていたとします。そして、Wonka IndustriesがAcme Corpに返信する際、この同じ値「a1b2c3d4e5」を含めて返信します。このシンプルさによって、関与するすべての関係者が実施したセキュリティイベントを検証でき、監査目的で複式簿記(Double Entry Bookkeeping)が可能になります。
Acme Corpは、異なる企業であるInitechにもアカウント無効化イベント(RISC)を発行しました。この場合、Acme CorpとWonka Industriesのイベントが一致していることに気づくかもしれません。しかし、調整のためにイベントが常に一致している必要はあるのでしょうか?答えは「いいえ」です。このケースでも、シナリオ1と同じ概念や原則が適用されますが、1つ違いがあります。InitechがAcme Corpからアカウント無効化イベント(RISC)を受け取った場合、代わりにセッション取り消しイベント(CAEP)で応答しました。なぜそうしたのでしょうか?それはポリシー、CAEPのマッピング、またはInitechがAcme Corpからオンデマンドでプロビジョニングされたフェデレーションアイデンティティのセッションを単に取り消したためかもしれません。それでも、Acme Corpが使用した同じtxnクレーム「a1b2c3d4e5」がInitechから返信され、「連鎖を閉じる」形になります。接続された2つのエンティティ間、または相互接続されたエンティティのフェデレーション間でどのポリシーが選択されているかに関わらず、すべての参加者はアカウント無効化イベントやセッション取り消しイベントを交換するという同じプラクティスを順守し、正確なデータを維持します。
将来は、Shared Signals Framework(SSF)やContinuous Access Evaluation Profile(CAEP)、Risk Incident Sharing and Coordination(RISC)、そして将来的にはSCIMイベントのような標準化が協力と「共有は思いやり(sharing is caring)」という意識を促進する時代になります。多くのRP実装者は、RISCやCAEPイベントの受信から始めることに最も安心感を抱くかもしれませんが、本当に重要なのはイベントの双方向交換に必要な信頼を確立することです。このシグナルの双方向交換こそが、公共部門と民間部門の相互接続されたエコシステムを長期的に実現する鍵となるでしょう。このテーマについては、シリーズの第3部と第4部で詳しく取り上げます。
次回は、第2部「Shared Signalsによるプロビジョニングの簡素化を実現」についてお届けします。
それでは次回までお待ちください。