古くて新しい「特権アクセス保護」(PAM:Privilege Access Management)について技術的内容を分かりやすく解説する連載。初回は、そもそも「特権」とは何か、特権の持つ特徴リスク、抱える課題などについて整理する。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
本連載「ゼロトラスト時代の特権IDの守り方」では、古くて新しい「特権アクセス保護」(PAM:Privilege Access Management)について技術的内容を分かりやすく解説します。「そもそもPAMって何?」という方や、PAMについて検討し始めた方にはぴったりの内容です。
初回は、そもそも「特権」とは何か、特権の持つ特徴リスク、抱える課題などについて整理します。
まずは、本連載の主要キーワードとして「特権」について、あらためて解説します。
サイバーセキュリティの文脈で使われる「特権」がどんなものを指しているのか、あまりぴんとこない方もまだ多いと思います。日本語の意味からして、「特別な権利、権限」を意味するのが、世間の認識だと思いますが、サイバーセキュリティの文脈では、特権は「最高権限を有するID/アカウント」を意味します。Windowsの「Local Administrator」、Linuxの「root」、データベースの「System Administrator」などのアカウントをイメージしてもらえれば十分です。サイバーセキュリティの世界では、「特権アカウント」「特権ID」「特権ユーザー」などを指す場合もあります。
そのような「特権」は、従来はデータセンターに構築されるサーバ、ネットワーク機器、データベースに組み込まれているビルトインのIDが主な対象でした。しかし、近年は、技術の進化によって、アプリケーションやクラウドサービス、プラットフォームなどに拡大、拡散しています。
ちなみにCyberArkの調査によると、エンドポイントや、アプリなどの特権IDをカウントすると、平均して全従業員の3〜4倍の数が存在しているとのことです(参考:「CyberArk Survey Shows Majority of Organizations Underestimate Scope of Privileged Account Security Risk」)。
読者の周りの環境でも幾つの特権IDが、どのように使われているか、ぜひ調査してもらいたいと思います。
ここでは、主にセキュリティの観点で、特権の持つ特徴とリスクについて解説します。
Copyright © ITmedia, Inc. All Rights Reserved.