{{item.title}}
{{item.text}}
{{item.text}}
Shared Signals Framework(SSF)1は、ログイン後に起きるアカウント/セッション/デバイスの状態変化を、標準化されたイベントとしてサービス間でリアルタイム共有し、各サービスが自動対応できるようにするための仕様群です。
複数クラウド/複数SaaSの利用が常態化する中で、企業のアイデンティティ基盤は「ログイン時に正しい」だけでは十分ではありません。ログイン後にデバイス状態が変わったり、アカウントが侵害されたり、セッションが乗っ取られたりする事象に対して、サービス横断で一貫した継続的な制御が求められます。
本稿では、この点について解決策を提示するSSFおよび主要プロファイルであるContinuous Access Evaluation Profile(CAEP)2とRisk Incident Sharing and Coordination(RISC)3について紹介し、企業にもたらす可能性を整理します。
SSFの本質は、「ログイン・認証情報そのもの」ではなく、「その後のアクセス状態やリスク変化(シグナル)」を標準化してリアルタイムに共有する、という発想にあります。
従来の認証Cookieやフェデレーション型のSingle Sign-On(SSO、シングルサインオン)方式は、ログイン時点での認証を保証するものです。しかしログイン後に、デバイスのコンプライアンス違反、認証情報の変更、異常なセッション状態などが起きた場合には、認証時点ではセキュアと判断できた状態が変化している可能性があります。そこで、従来から、認証システム単独でのリスク計算による認証制御は行われてきました。
しかし管理者としては、この変化をSSOでログインを許した関係システム(複数SaaSを含む)に速やかに共有し、全体的にログイン状態を終了させる、再認証を要求する、といった対処で被害を最小化したいはずです。ゼロトラストの普及以降、このような継続的評価やシグナル共有の考え方自体は広く知られてきましたが、実装はベンダー独自仕様で分断されがちでした。SSFは、この「セキュリティ状態変化の共有」を標準化し、多様なシステム間で相互運用可能にすることを目指したものです。
図表1:SSFを導入した場合のシングルサインオンの変化
SSFはまた、SSOで課題となっていたサインアウト(セッション失効)の扱いにも解決策を与えています。一般に、1つのログアウト操作で複数サービスのログイン状態を連動して終了させる仕組みを持つSSOは、プロプライエタリ実装や普及度の低い方式が多く、どの方式を採用すべきかの判断が難しく、その結果、「あるサービスでサインアウトしても別サービスのセッションが残る」「サービスごとに挙動が異なる」といった問題が残りやすいのが実情です。SSF/CAEPにより、例えば「セッション無効化(session-revoked)」のようなイベントを標準形式で共有できるようになれば、将来的により一貫したセッション連携解除(SSOに近い体験)を実現できる可能性があります。
ここで、図表2を使用し、SSF、CAEP、RISCについて簡単に解説します。
図表2:SSF、CAEP、RISCの動作概要
Transmitterは「誰に起きた・いつ起きた・何が起きた」をイベントとして発行します。SSFで定義された標準APIを通し受信側にイベントストリームとして安全に配信します。イベント内容は後述するCAEP(セッション無効化、認証強度変更など)とRISC(アカウント無効化、資格情報侵害など)で定義されます。Receiverは受信後、ログアウトや再認証などを自動実行でき、複数サービスにまたがる不正アクセスをリアルタイムに止められます。
SSFにおけるTransmitter/Receiverはそのイベントストリームで送る側/受ける側という役割であり、固定的にIdentity Provider(IdP)=Transmitter、アプリケーション=Receiverと決まるものではありません。IdP以外(EDR/MDM、ITDR*、SaaS等)がTransmitterとなることも、RP以外(SaaS、業務アプリ、ゼロトラストプロキシ等)がReceiverとなることもあります。
* ITDR:Identity Threat Detection and Response(アイデンティティ領域の脅威を検知し、認証・セッション・権限に対する対応まで行う仕組み)
なお、Transmitter/Receiverを誰として信頼し参加させるか(審査・契約・責任分界・ガバナンス等)のトラストフレームワークは、SSFのスコープ外となります。企業内などの場合問題になりにくいと考えられますが、多数の企業間で使用する場合は別途設計が必要です。
これにより、これまで難しかった、複数クラウド/SaaSをまたぐ統合アクセス管理が、サービスごとの個別実装ではなく、共通のイベント共有基盤で横断運用することが期待できます。
以下では、SSFのプロファイルであるCAEPとRISCを紹介します。これらは、それぞれ異なるタイプの状態変化イベントを扱います。これにより、セッション、アカウント、デバイスなどをまたいだ統一的な通知と制御が可能になります。
ログイン後のセッション状態やアクセストークンに関わる状態変化を、継続的に共有するためのプロファイルです。
受信側(Receiver)はイベントを受け取ると、アクセス再評価、再認証要求、セッション無効化などのアクションを即時に取れます。
これにより、例えば不正デバイスや異常アクセスの検知後、自動セッション無効化(Session Revoked等)によるリアルタイムな対応が可能となります。
図表3:CAEPイベント一覧
| Event Type | 日本語訳 | 動作の説明 | |
Session Revoked |
セッション無効化(取り消し) |
対象のセッションが無効化されたことを通知。受信側は当該セッションの終了やアクセス再評価を行う |
退職・権限剥奪・不正検知で「全SaaSから即時追い出す」 |
Token Claims Change |
トークン・クレーム変更 |
対象トークンのクレーム(権限・属性等)が変更されたことを通知。受信側は変更内容に応じて評価を更新する |
役職変更で管理者権限を剥奪/グループ変更を即時反映 |
Credential Change |
資格情報(クレデンシャル)変更 |
パスワード変更等、資格情報の変更を通知。受信側は既存セッションの継続可否を再評価できる |
フィッシング疑いでパスワードリセット→既存セッションを再評価 |
Assurance Level Change |
保証レベル(認証強度)変更 |
認証強度(AAL/LoA相当)が変化したことを通知。強度変化を前提にアクセス判断を更新できる |
認証強度の変化が発生。既存セッション継続可否を再評価 |
Device Compliance Change |
デバイス準拠状態(コンプライアンス)変更 |
デバイスのコンプライアンス状態が変化したことを通知。準拠/非準拠を根拠に制御できる |
端末が脱獄・暗号化OFF・EDR異常→業務SaaSをブロック |
Session Established |
セッション確立 |
新しいセッションが確立されたことを通知。監査や異常検知のトリガーに使える |
想定外ロケーションから新規ログイン→アラート+追加認証 |
Session Presented |
セッション提示(存在確認) |
セッションが提示/観測された(使用された)ことを通知。利用状況の把握や異常検知に使える |
休眠アカウントのセッションが急に使われた→追加検証 |
Risk Level Change |
リスクレベル変更 |
対象のリスクレベルが変化したことを通知。受信側はリスク連動の制御を適用できる |
Impossible travel/悪性IP/ボット兆候でリスク上昇→遮断 |
アカウントのライフサイクル変化やリスクインシデントを共有するためのプロファイルです。
組織間/サービス間でアカウント状態を共有できるため、横断的なアクセス剥奪や統一ポリシーの維持に寄与します。
これにより、例えば退職のアカウント無効化時の即時対応(Account Disabled等)で、すべてのサービスで即時アクセス剥奪などが可能になります。
図表4:RISCイベント一覧
| Event Type | 日本語訳 | 動作の説明 | |
Account Credential Change Required |
アカウント資格情報の変更要求 |
対象アカウントで資格情報の変更が要求されたことを通知(例:パスワード変更が必須になった) |
漏えい懸念で全社一斉に「次回ログインでPW変更必須」 |
Account Purged |
アカウント完全削除 |
対象アカウントが恒久的に削除されたことを通知 |
契約終了でアカウントを完全削除 |
Account Disabled |
アカウント無効化 |
対象アカウントが無効化されたことを通知(任意で理由reasonを含められる) |
退職・不正調査・休職でアカウント停止→全SaaS利用不可に |
Account Enabled |
アカウント有効化 |
対象アカウントが有効化されたことを通知 |
誤停止の解除/調査完了で復旧(必要に応じ再登録) |
Identifier Changed |
識別子変更 |
subjectで示される識別子(email/phone)が変更されたことを通知(旧値がsubjectに入る、任意でnew-value) |
改姓でメール変更/電話番号変更→誤紐づけ防止の再確認 |
Identifier Recycled |
識別子再利用(リサイクル) |
email/phoneなどの識別子が再利用され別ユーザーに割り当てられたことを通知 |
退職者メールが新入社員に再割当→旧アカウント連携を遮断 |
Credential Compromise |
資格情報侵害(漏えい/不正利用疑い) |
subjectの識別子に紐づく資格情報が侵害されたことを通知(credential_type必須、理由等は任意) |
フィッシング流出/ダークウェブ検知→重要SaaSを一時停止 |
Opt In |
(RISC共有への)オプトイン |
対象アカウントがRISCイベント共有に同意(opt-in)したことを通知 |
「RISC共有を有効化」に同意し参加状態となり、侵害や無効化の通知を他サービスにも共有する。 |
Opt Out Initiated |
オプトアウト開始 |
対象アカウントがオプトアウト要求を開始した状態(opt-out-initiated)を通知 |
ユーザーが「イベント共有を停止(opt-out)」を申請。ただし乗っ取り犯が即座に共有停止して痕跡を消すことを防ぐ目的で、一定期間は共有が継続されるため、この中間状態としてopt-out-initiatedになる |
Opt Out Cancelled |
オプトアウト取消 |
対象アカウントがオプトアウトを取り消し、opt-inに戻ったことを通知 |
停止申請中(opt-out-initiated)に、ユーザーが「やはり継続する」と取り消す。 |
Opt Out Effective |
オプトアウト確定(有効化) |
対象アカウントがオプトアウト状態(opt-out)になったことを通知 |
猶予期間が終了し、正式に共有停止(opt-out)へ移行。 |
Recovery Activated |
アカウントリカバリフロー開始 |
対象アカウントで回復(リカバリ)フローが開始されたことを通知 |
乗っ取り犯がリカバリを開始した可能性を考慮し、即時に追加検証・監視強化 |
Recovery Information Changed |
リカバリ用情報変更 |
リカバリ用メール・電話などリカバリ情報が変更されたことを通知 |
リカバリ先を攻撃者に差し替えた可能性を考慮し、送金/権限変更などを抑止 |
相互運用性を前提にSSFに対応する製品やアプリケーション導入を増やすことで、企業は次のような変化を実現しやすくなります。
従来はログ監視や定期チェック、セッション有効期限など「後追い」の統制が中心でした。SSFにより、不正や異常の検知後、即時共有と即時対処(アクセス停止/再認証要求など)が可能になり、被害の封じ込めまでの時間短縮が期待できます。
例えば、デバイス侵害やコンプライアンス違反が判明した瞬間に、異常セッションを打ち切る/退職や権限変更に伴い全サービス横断で即時アクセス剥奪する、といったことが可能になるでしょう。
多くのSaaSを利用する環境では、各サービスが個別にアクセス制御を持つことでポリシーの一貫性が崩れ、運用も複雑化します。SSFにより、複数サービス間で同じフォーマットでイベントをやり取りでき、実装差分を吸収しながら統一的なポリシー運用を設計しやすくなります。結果として、ベンダーロックインを避けつつ拡張しやすい環境の骨格を作ることができます。
SSF/CAEPにより、アクセス制御がイベントドリブンになります。認証後に状態変化があれば再認証や制限を随時適用でき、アプリが個別に複雑な判定ロジックを持つ負担も軽減します。既存のSSO+IdP+セキュリティツール群の上に「動的アクセス制御レイヤー」を追加できる点が、大きな進化です。
SSF/CAEP/RISCの最終仕様の承認により、実装者は安定した仕様に基づいて相互運用性を前提とした実装・導入検討を進めやすくなりました。
これは、単なる標準策定のマイルストーンを超え、企業のアイデンティティ/アクセス管理のモデルを刷新する契機となり得ます。
日本企業がDXを推進し、ビジネスを持続的に成長させていくためには、デジタル時代において必要とされる信頼、すなわち「デジタルトラスト」の構築が求められています。PwCは、サイバーセキュリティ、プライバシー、データの安全性、信頼性などさまざまな観点から、クライアントのデジタルトラスト構築を支援します。
PwCは、企業のITシステム、OTシステム、IoTの領域におけるサイバーセキュリティ対策を支援します。高度なサイバー攻撃の検知、インシデントが発生した際の迅速な事故対応や被害の最小化、再発防止から対策の抜本的見直しまでさまざまなアプローチを通じ、最適なサイバーセキュリティ対策を実行します。
PwCは、クライアントのプライバシーに関する課題の解決を、総合的に支援します。世界各国のプライバシー関連法令のモニタリングを通じて、クライアントのビジネスに合わせて対応すべきプライバシー規制とのギャップ調査や、対応計画の立案と実行をサポート。さらにはグローバルスタンダードや業界の最新動向を踏まえて、プライバシーに配慮し...