基本は正しい職務分掌とアクセスポリシーの整備 特権ID管理の基礎知識 |
セキュリティ意識の向上、内部統制体制の充実などを目的に、特権ID/特権ユーザーの管理に注目が集まるようになってきた。特権IDの管理とはどのように行えばよいのか? その基礎をみていこう。 |
特権IDの問題点 | ||
特権IDとは一般にシステム管理者が使う、高いレベルの権限を持ったシステムIDである。Windowsでは「administrator」、UNIXやLinuxでは「root」などがそれに当たる。サーバの起動や停止、アプリケーションのインストールやシステム設定の変更、全データへのアクセスなど、システムに対するあらゆる操作が可能だ。
このようなオールマイティな権限はシステム管理者にとっては非常に便利だが、弊害もある。何でもできるということは、ちょっとした操作ミスがシステムに重大な事故を引き起こしかねないのだ。もちろん、特権IDが悪意のある者やプログラム(ウイルスなど)に使わるようなことがあれば、被害は甚大だ。システムは情報漏えいから破壊や機能停止まで、あらゆる危険にさらされる。
セキュリティだけではなく、内部統制の分野でも特権IDは重点チェックポイントだ。販売や会計にかかわるデータや各種ログ、セキュリティポリシー設定などが改ざん可能な状態では、統制上の不備を指摘されても致し方ない。そこで最近では、多くの企業で特権IDの管理を強化する動きが大きくなってきた。
基本は特権ユーザーの特定 | ||
特権IDを管理する際の基本は、「認められた人が」「必要なときに」「必要な権限で」利用できるような形で、特権IDを制限的に付与することだ。
最も原始的な管理法は、特権IDの利用者が都度ID付与の申請を行い、管理者/部門からアカウントを発行してもらうというやり方である。利用が終われば特権IDは返却され、直後に使用停止にする。サーバ数が少ない場合には紙ベースの運用も可能だが、管理対象が多い場合はIDの付与・貸出プロセスを支援するシステムが必要になるだろう。また、特権IDをワンタイムID/パスワードで運用するソリューションもある。
この方法は「認められた人」だけが期間限定で特権IDを使えるようにするものだ。従って事前の申請内容と実際の作業内容を突き合わせれば、不審な行動が確認できるような仕組みになっていなければならない。すなわち申請−承認の仕組みだけではなく、特権ユーザーの作業履歴をログなどの形で記録しておく必要があるわけだ。UNIXなどでは「su」コマンドで管理者特権を得るのが一般的だが、できれば個人IDと特権IDをひも付け、誰がどんな操作を行ったのかを後から特定できるようにしておくことが望ましい。
一般的なID管理/アクセス管理でも同様だが、サーバへのアクセスやそのほかの作業を誰が行ったのかを特定できる仕組みの導入は、予防的統制として悪意のある操作を未然に防止する効果がある。
最小特権を実現しよう | ||
従来のOSは特権IDに任意のアクセス制限を付加できないため、特権ユーザー(システム管理者)はどのファイルに対しても参照・改ざん・破壊が可能だった。何にでもアクセスできる以上、システム管理業務に無関係な情報を盗み見るといったことを防ぐことはできない。
しかし、最近では特権IDにアクセス制限を設定できるOSや支援製品が登場しており、用途に応じたアクセス制御が可能になっている。これを利用しない手はない。ここで重要になるのは、システム管理者の役割に応じた適切な権限の設定だ。日々のシステム管理においてどのような作業が行われており、それぞれに必要な権限は何かを正確に把握できなければ、アクセス制限の設定は絵に描いたモチとなる。
つまりきちんと特権IDを管理しようと思えば、システム管理などにかかわる作業内容(=役割)をすべて明確化しなければならないのだ。社内にどんな役割があって、それにはどんな権限が必要かが分かれば、それぞれに必要な権限だけを設定した特権IDを設定し、作業担当者に付与するという運用が可能となる。こうした権限制限の考え方を「最小特権の原則」という。システムが大規模化・複雑化している場合、管理業務も多岐に渡るため、個々の役割を特定して最小特権を設定し、それを適切に運用していくには大変な手間が掛かる。これも権限をポリシーベースで管理するような、支援アプリケーションが不可欠となってくるだろう。
最小特権の設定はセキュリティホールを使った侵入攻撃に対しても有効だ。攻撃されても権限不足により失敗しやすく、仮に侵入できたとしても被害は一定の範囲に限定されるからだ。
万能権限をやめ、適切な職務分掌を | ||
このように特権IDの管理は、一般ユーザーのID管理と同様、適切な職務分掌とそれに応じた権限付与を行うことが大切だ。特に注意すべきなのは「ID管理」と「システム管理」が別の職務であると認識すること。一般ユーザーのID管理でシステムへのアクセス(アプリケーションの使用)とID付与が混同されることはないが、特権ID管理ではこの区分がしばしばあいまいになりがちで、中小企業などではシステム管理者がすべてのIDを振り出す役割を担っているケースさえ見られる。当然、このような万能権限は望ましくない。ID管理者は「特権IDを付与できるが、それを使用してシステムの変更はできない」、システム管理者は「付与された特権IDで可能なシステム管理業務のみを行う」というような職務分掌とすべきだ。
特権ID管理を支援するツールも増えてきた。基本的には上述の管理項目を実施するものだが、セキュリティレベルや実装(アーキテクチャ)には差異がある。自社の要件を見据えて、最適なものを選んでほしい。
ソリューションFLASH Pick UP! |
||
|
提供:日本CA株式会社
ノベル株式会社
アイティメディア営業企画
制作:@IT 編集部
掲載内容有効期限:2010年07月31日
ソリューションFLASH Pick UP!
CA Access Control
日本CA
重要な企業情報資産を格納しているサーバに対するセキュリティの重要性は誰もが気付いている。それを本当にヌケ・モレなく守ろうとしたら、OSローカルで防御するという仕組みがぜひとも必要だ。特権ユーザー管理のためである。この目的を達成するのに妥協は許されない。万一の際に受けるダメージの深刻さを考慮して、賢明な判断を下そう。
ホワイトペーパーダウンロード
執筆 株式会社アイ・ティー・アール:情報活用に不可避な特権ユーザー管理
特権ユーザを管理しなければならないというニーズが高まっている。では特権ユーザ管理とは何を指すのか、なぜ必要なのか、また技術的対策としてはどの様なものが存在するのか。ITRによるレポートを紹介する。
クラウド/データセンターのセキュリティ/コンプライアンス強化 〜特権管理と統合ログ管理
CSA/クラウドセキュリティアライアンスや、経産省からのクラウド・サービスレベルの指標文書内でも推奨されている対策項目として“特権ID管理”がある。簡単・低コストでこれに対応、さらにクラウド環境でのIT環境をよりセキュアにするノベルソリューションを紹介する。
いまこそ、知っておくべき特権ID管理成功のポイント
〜負荷・コストを削減して、いかに対策を成功させるか〜
高リスクな特権IDをいかに低負荷・低コストで効率よく対策するか。実績豊富な情報セキュリティ専門会社が成功のポイントを提言。