検索
連載

アカウント管理の基礎――セキュリティリスク低減の大原則セキュリティ・テクノロジー・マップ(8)(3/3 ページ)

企業システムにおけるセキュリティ技術の基礎をおさらいする本連載。第8回では、サイバー攻撃による被害を軽減するために欠かせない「アカウント管理」のポイントを解説します。

Share
Tweet
LINE
Hatena
前のページへ |       

アカウント管理でどんな脅威が防げるか

 それでは最後に、アカウント管理の機能によって、実際にシステムがどのように脅威から保護されるのかを見ていきましょう。

 例えば、異動した従業員が旧所属部署の業務システムから不正にデータを入手しようとしたとします。このとき、アカウントの統合管理により権限が適切に移行されていれば、旧所属部署の業務システムへのアクセスを防止することができます。休職者や退職者など、本人に気付かれにくい他人のアカウントになりすまそうとしても、これらが漏れなく適宜無効化されていれば、利用者不在のアカウントに対するなりすましについては防止することができます。

 また、攻撃者がシステムに不正侵入しようとした場合には、特権アカウントを利用可能な人・機器・タイミングを制限することで侵入を防止することができます。

 不幸にもシステムへの不正侵入を許してしまった場合や、有効なアカウントを有する内部の者が攻撃者となった場合にも、最小権限の原則に従い付与する権限を必要最小限にしておくことで、侵入先システムでのコマンド実行やシステムの再起動など、侵入後の活動を制限し、被害を最小限にとどめることができます。

 このように、アカウント管理は、システムへの不正侵入が他のセキュリティ機能をすり抜けた場合や、PCがマルウェア感染してしまった場合に、攻撃による被害を限定することに役立ちます。

 アカウント統合管理はユーザーの利便性にもつながるため、あまり敬遠されることはありませんが、残念ながら特権アカウントの管理は業務の円滑さや利便性と相反するという誤解が多く、利用者からもシステム管理者からも敬遠されやすい領域です。

 しかしながら、他のセキュリティ機能だけで全ての脅威には対応できず、また脅威は必ずしも正面玄関からやってくるとは限りません。特権管理がなされていないシステムが侵入を受けた場合、深刻な被害につながりやすくなることから、多層防御の観点では強く実装が推奨されます。高い価値を持つサービスには、そのシステム運用にも高い信頼性が求められるのです。

 以上、第8回ではアカウント管理を扱いました。次回は「セキュリティ情報の管理」について解説します。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  6. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  7. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  8. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  9. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  10. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
ページトップに戻る