検索
連載

アカウント管理の基礎――セキュリティリスク低減の大原則セキュリティ・テクノロジー・マップ(8)(2/3 ページ)

企業システムにおけるセキュリティ技術の基礎をおさらいする本連載。第8回では、サイバー攻撃による被害を軽減するために欠かせない「アカウント管理」のポイントを解説します。

Share
Tweet
LINE
Hatena

特権アカウントの管理

 システムに侵入した攻撃者は、侵入先のプログラムやアカウントが有する権限の範囲内で対象のシステムを制御できるようになります。また、内部の者による悪意ある行為の場合、攻撃者は既に侵入済みであり、全ての特権を有する管理者権限が攻撃者に悪用されれば、組織やユーザーに対する深刻な被害に繫がる可能性があります。

 以下では、管理者権限が悪用された場合の影響や、悪用される可能性を低減させるための「最小権限の原則に基づいた特権アカウントの管理」と「特権利用の管理」について、それぞれの機能と実装例を紹介します。

最小権限の原則に基づいた特権アカウントの管理

 システムの管理業務にはさまざまな作業がありますが、通常は各業務で必要な権限が異なります。そこで業務・作業に応じた権限を明確化し、「各業務で必要な権限のみを付与する」のが、システム管理における最小権限の原則です。特権アカウントを最小特権の原則に基づいて管理することには、さまざまな利点があります。

最小権限の原則に基づいた特権アカウントの管理
最小権限の原則に基づいた特権アカウントの管理

 例えば、必要な権限のみに限定することで、攻撃者に悪用された場合や、不正なプログラムを実行してしまった場合、あるいはプログラムや作業にミスがあった場合に、その影響を緩和することができます。高い信頼性が求められる業務に用いるPCやサーバの管理に関しては、特に重要な施策です。

 実際の製品を例に挙げると、Windowsでは全ての特権を有する管理者用のアカウント以外に、特定の業務用に一部の特権のみを付与された規定の権限設定が存在します。また、UNIX系のOSでは、管理者用のアカウントの他に、サービスごとにアカウントを設定するのが一般的です。その他、大抵のOSでは第2回で説明したようなユーザーに対する細やかなアクセス制御が可能です。

特権利用の管理

 しかしながら、仮に適切に権限が設定されていたとしても、いつでも誰でも特権アカウントを容易に利用することが可能であれば、侵害を受けるリスクは残ってしまいます。

 これを防止または早期に検知することを可能にするため、必要な人や機器だけが、必要なときにだけ特権を使用可能な状態にし、特権アカウントが不正に使用されていないことを追跡できるようにするのが、特権利用の管理です。

 特権利用の管理により、システムのログを保存することで悪用を検出または追跡できるようになります。ログは、対象システムとは異なる環境に保存することで、特権アカウントを悪用した改ざんや削除から保護します。

 特権利用の管理を行うには、ワンタイムパスワードや電子証明書を導入する、管理用のPCにエージェントをインストールする、特権が必要になる都度権限を付与したアカウントを有効化し作業後に無効化するといった方法があります。これにより、特権を使用可能な人・機器・タイミングを限定することができます。

 実際の製品では、特権の利用申請/承認を行い、都度パスワードを発行する(作業後にリセットする)製品や、踏み台となるサーバまたは各機器に導入するエージェントを利用して、特権アカウントへのログインや作業内容を制御・記録するものが存在します。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  2. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  3. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  4. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  5. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  6. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  9. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  10. 堅調なID管理や認証、脅威インテリジェンスなどを抑え、2024年上半期で最も成長したセキュリティ分野は?
ページトップに戻る