特権アクセス管理(PAM)に優先的に取り組む理由とその方法Gartner Insights Pickup(265)

特権アクセス管理(PAM)は、サイバー防御メカニズムとして優先的に取り組むことが不可欠だ。本稿では、その理由と、具体的な方法について紹介する。

» 2022年07月15日 05時00分 公開
[Homan Farahmand, Gartner]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

ガートナーの米国本社発のオフィシャルサイト「Smarter with Gartner」と、ガートナー アナリストらのブログサイト「Gartner Blog Network」から、@IT編集部が独自の視点で“読むべき記事”をピックアップして翻訳。グローバルのITトレンドを先取りし「今、何が起きているのか、起きようとしているのか」を展望する。

要約

  • 特権アクセス管理(PAM)は、単なるコンプライアンス要件の順守を超えてゼロトラストの多層防御戦略を実現する上で重要な役割を果たす
  • 何もしないより、最小限の管理をした方がましだが、さまざまな攻撃のリスクが存在する
  • 複雑なサイバー攻撃を防ぐには、PAMの制御範囲を広げるのがベスト

 特権アクセスでは、標準制御を回避して標準アクセス権の範囲を超えた操作を実行できるようになる。こうした特権アクセスは、対象となるシステムやIaaS(Infrastructure as a Service)などのシステムを高いリスクにさらすことがある。そのため、特権アクセス管理(PAM)はサイバー防御機能としての優先度が高い。だが、PAMを効果的にするには、包括的な技術戦略が必要になる。全ての資産を対象として特権アカウントを可視化し、制御することが、成功の鍵を握る。

 特権アクセスは、あるエンティティ(人間またはマシン)がITまたはデジタルシステムにおいて、管理者アカウントや高い権限を持つ認証情報を用いて、技術的なメンテナンスや変更、緊急停止への対処(特権的操作)をするときに発生する。

 特権アクセスは、オンプレミスでもクラウドでも行われる。この文脈での特権とは技術的なものであり、ビジネスプロセスに関連する高リスクの特別な権利とは異なる。PAMの制御により、全ての適切なユースケースにおいて、認可されたシステムに対し、認可された特権が使用されることが担保できる(特権アカウントや特権認証情報のような関連するあらゆるメカニズムを通じて)。

 特権アクセスのリスクは、特権の拡散、管理者のミスなどによって人的エラーが発生する可能性、認可されていない特権昇格(攻撃者がシステム、プラットフォーム、環境上でより高い権限を取得するために使用する手法)によって高まる。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。