特権アクセス管理(PAM)は、サイバー防御メカニズムとして優先的に取り組むことが不可欠だ。本稿では、その理由と、具体的な方法について紹介する。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。
特権アクセスでは、標準制御を回避して標準アクセス権の範囲を超えた操作を実行できるようになる。こうした特権アクセスは、対象となるシステムやIaaS(Infrastructure as a Service)などのシステムを高いリスクにさらすことがある。そのため、特権アクセス管理(PAM)はサイバー防御機能としての優先度が高い。だが、PAMを効果的にするには、包括的な技術戦略が必要になる。全ての資産を対象として特権アカウントを可視化し、制御することが、成功の鍵を握る。
特権アクセスは、あるエンティティ(人間またはマシン)がITまたはデジタルシステムにおいて、管理者アカウントや高い権限を持つ認証情報を用いて、技術的なメンテナンスや変更、緊急停止への対処(特権的操作)をするときに発生する。
特権アクセスは、オンプレミスでもクラウドでも行われる。この文脈での特権とは技術的なものであり、ビジネスプロセスに関連する高リスクの特別な権利とは異なる。PAMの制御により、全ての適切なユースケースにおいて、認可されたシステムに対し、認可された特権が使用されることが担保できる(特権アカウントや特権認証情報のような関連するあらゆるメカニズムを通じて)。
特権アクセスのリスクは、特権の拡散、管理者のミスなどによって人的エラーが発生する可能性、認可されていない特権昇格(攻撃者がシステム、プラットフォーム、環境上でより高い権限を取得するために使用する手法)によって高まる。
従来のPAM制御(認証情報の非保持、セッション管理など)は、特権ユーザーや特権アプリケーション、特権サービスに最小限の特権(JEP:Just Enough Privileges)をジャストインタイム(JIT)で付与し、アクセスリスクを軽減する。こうした対策は不可欠だが、部分的に導入するだけでは足りない。JIT特権アプローチの重視とマシンIDの管理が必須であり、特権タスクの自動化と高度な分析の実装が望ましい。
PAMの制御範囲をクラウドプラットフォームやDevOps、マイクロサービス、ロボティックプロセスオートメーション(RPA)のシナリオに広げるには、シークレット管理とシークレットレスブローカリング、クラウドインフラストラクチャ権限管理(CIEM)といった追加の機能が必要になる。
PAMはローカルとリモートの人間からマシンへ、そしてマシンからマシンへの全ての特権アクセスシナリオに適用できる。そのため、PAMは重要なインフラサービスとなる。機密性の高い認証情報/シークレット(資格情報)の保存や、さまざまなシステムでの特権操作の実行に関連するリスクを集約するからだ。こうしたPAMの機能には、考え抜かれた高可用性(HA)とリカバリーのメカニズムが必要になる。
PAMは、サイバー防御メカニズムとして優先的に取り組むことが不可欠だ。単にコンプライアンス要件を順守するだけでなく、ゼロトラストの多層防御戦略を実現する上で重要な役割を果たすからだ。
一部の企業は監査の指摘を受けて、コンプライアンス義務を果たすために最低限のPAM制御を導入することを選ぶかもしれない。だが、こうした企業はサービスアカウントや特権昇格、ラテラルムーブメント(横展開)といった攻撃ベクトルに対して依然として脆弱(ぜいじゃく)だ。最小限の管理は何もしないよりはましだが、PAMの制御範囲を広げることで、複雑なサイバー攻撃の防止に向けてより多くのリスクを軽減できる。
セキュリティとリスク管理の技術担当者は、以下の実行が不可欠だ。
出典:Why and How to Prioritize Privileged Access Management(Smarter With Gartner)
VP Analyst
Copyright © ITmedia, Inc. All Rights Reserved.