古くて新しい「特権アクセス保護」(PAM)について技術的内容を分かりやすく解説する連載。最終回は、PAMを導入する際に考慮すべきことなどについて解説する。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
早いもので、本連載も最終回の第3回となりました。本連載「ゼロトラスト時代の特権IDの守り方」では、古くて新しいPAMについて技術的内容を解説してきました。「そもそもPAMって何?」という方や、導入を検討し始めた方には最適の内容になっています。今回は導入に向けて考慮すべきことを解説します。
まずは、導入する狙い、目的を明確にすることが大切です。本連載では、PAMにあまりなじみがない方を対象としているので、新規で導入するケースを前提とします。PAMを導入すると、どんな効果を期待できるかをザックリ整理しました。
PAM成熟度レベル | 費用 | 要素 | 具体的な機能 | 期待できる効果 | |
---|---|---|---|---|---|
1. | 低 | 小 | 認証情報の保護と管理 | 自動定期パスワード更新、アクセス制御など | セキュリティガバナンスの強化、パスワード盗難対策など |
2. | 中 | 中 | 特権セッションの分離と記録 | ゲートウェイ経由接続、自動接続、作業録画など | 感染被害拡大の遮断、IT監査対応、内部不正抑止など |
3. | 高 | 大 | 特権の不正利用の検知と対処 | 不正アクセス検知、バックドアアカウント作成検知など | 内部不正検知、アクセス経路一元化など |
もちろん、上記以外にも特徴的な機能を持っているツールもあるので、あくまでも参考としてください。詳しくは、専門家と議論することをお勧めします。
ここでは、先に述べた期待できる効果を軸にPAMの導入形態(内製、オンプレミス、SaaS)について、解説します。
Copyright © ITmedia, Inc. All Rights Reserved.