検索
連載

内製か、オンプレミスか、SaaSか――「最強アカウント」を保護する「特権アクセス保護」(PAM)導入時の考慮ポイントゼロトラスト時代の特権IDの守り方(終)

古くて新しい「特権アクセス保護」(PAM)について技術的内容を分かりやすく解説する連載。最終回は、PAMを導入する際に考慮すべきことなどについて解説する。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 早いもので、本連載も最終回の第3回となりました。本連載「ゼロトラスト時代の特権IDの守り方」では、古くて新しいPAMについて技術的内容を解説してきました。「そもそもPAMって何?」という方や、導入を検討し始めた方には最適の内容になっています。今回は導入に向けて考慮すべきことを解説します。

特権アクセス管理(PAM)の導入に当たって

 まずは、導入する狙い、目的を明確にすることが大切です。本連載では、PAMにあまりなじみがない方を対象としているので、新規で導入するケースを前提とします。PAMを導入すると、どんな効果を期待できるかをザックリ整理しました。

表1 PAM成熟度レベルとそれに応じた機能特徴
PAM成熟度レベル 費用 要素 具体的な機能 期待できる効果
1. 認証情報の保護と管理 自動定期パスワード更新、アクセス制御など セキュリティガバナンスの強化、パスワード盗難対策など
2. 特権セッションの分離と記録 ゲートウェイ経由接続、自動接続、作業録画など 感染被害拡大の遮断、IT監査対応、内部不正抑止など
3. 特権の不正利用の検知と対処 不正アクセス検知、バックドアアカウント作成検知など 内部不正検知、アクセス経路一元化など

 もちろん、上記以外にも特徴的な機能を持っているツールもあるので、あくまでも参考としてください。詳しくは、専門家と議論することをお勧めします。

成功のための重要な原則(内製か、オンプレミスか、SaaSか)

 ここでは、先に述べた期待できる効果を軸にPAMの導入形態(内製、オンプレミス、SaaS)について、解説します。

内製

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る