連載
» 2022年07月28日 05時00分 公開

侵入前提型防御も重要な今、なぜ「特権アクセス保護」(PAM:Privilege Access Management)が必要なのかゼロトラスト時代の特権IDの守り方(1)

古くて新しい「特権アクセス保護」(PAM:Privilege Access Management)について技術的内容を分かりやすく解説する連載。初回は、そもそも「特権」とは何か、特権の持つ特徴リスク、抱える課題などについて整理する。

[金子和孝,CyberArk Software]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 本連載「ゼロトラスト時代の特権IDの守り方」では、古くて新しい「特権アクセス保護」(PAM:Privilege Access Management)について技術的内容を分かりやすく解説します。「そもそもPAMって何?」という方や、PAMについて検討し始めた方にはぴったりの内容です。

 初回は、そもそも「特権」とは何か、特権の持つ特徴リスク、抱える課題などについて整理します。

そもそも「特権」とは

 まずは、本連載の主要キーワードとして「特権」について、あらためて解説します。

 サイバーセキュリティの文脈で使われる「特権」がどんなものを指しているのか、あまりぴんとこない方もまだ多いと思います。日本語の意味からして、「特別な権利、権限」を意味するのが、世間の認識だと思いますが、サイバーセキュリティの文脈では、特権は「最高権限を有するID/アカウント」を意味します。Windowsの「Local Administrator」、Linuxの「root」、データベースの「System Administrator」などのアカウントをイメージしてもらえれば十分です。サイバーセキュリティの世界では、「特権アカウント」「特権ID」「特権ユーザー」などを指す場合もあります。

 そのような「特権」は、従来はデータセンターに構築されるサーバ、ネットワーク機器、データベースに組み込まれているビルトインのIDが主な対象でした。しかし、近年は、技術の進化によって、アプリケーションやクラウドサービス、プラットフォームなどに拡大、拡散しています。

 ちなみにCyberArkの調査によると、エンドポイントや、アプリなどの特権IDをカウントすると、平均して全従業員の3〜4倍の数が存在しているとのことです(参考:「CyberArk Survey Shows Majority of Organizations Underestimate Scope of Privileged Account Security Risk」)。

 読者の周りの環境でも幾つの特権IDが、どのように使われているか、ぜひ調査してもらいたいと思います。

特権の持つ特徴とリスク

 ここでは、主にセキュリティの観点で、特権の持つ特徴とリスクについて解説します。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。