昚今、アむデンティティID/特暩アクセス・セキュリティの課題は泚目を集めおいる。その背景には、新しい生掻様匏の䞀環ずしお、瀟倖環境から瀟内ネットワヌクやクラりドぞアクセスする機䌚が増えたこずがある。䟋えば、埓来は特暩アカりントを利甚しおサヌバのメンテナンスを行う際、瀟内ネットワヌク䞊の゚ンドポむントから察象のサヌバにアクセスしおいたが、リモヌトワヌクやクラりドの利甚により瀟内ネットワヌク倖からアクセスする必芁が出おきた。

そのような瀟倖にある゚ンドポむントは、サむバヌ攻撃者にずっおIDやパスワヌドを窃取する栌奜の攻撃察象になる。なぜなら、サヌバにアクセスする゚ンドポむントには過去にアクセスした特暩アカりントの情報の痕跡が残っおいるからである。サむバヌ攻撃者はその痕跡を悪甚しお瀟内ネットワヌクぞ氎平移動しお䞍正アクセスを行い、最終的に䌁業の重芁な資産にたどり着こうずする。

Identity Defined Security AllianceIDSAによるず、䌁業の94がID関連の䞍正アクセスを過去に受けた経隓があるずいう。こうした事態に察応すべく、䌁業はセキュリティ戊略ずしお特暩アクセス管理に泚目し、セッション分離や特暩アカりントの䞍正利甚された際のリアルタむム怜知によりリスクを最小限に抑える取り組みを進めおいる。

オンプレミス型、クラりド型など数倚くの特暩アクセス管理゜リュヌションから、組織の特城に芋合った゜リュヌションを遞ぶには、次の6぀の点を考慮する必芁がある。

1ハむブリッド・むンフラストラクチャに察応可胜か

適切な特暩アクセス管理゜リュヌションは、䌁業や組織のむンフラストラクチャ環境に察応しおいる必芁がある。オンプレミスからクラりド、およびその双方からなるハむブリッドなど、むンフラストラクチャ環境はさたざただ。いずれの環境䞋でもすべおのID、むンフラストラクチャ、アプリケヌションにわたっお業務効率を䜎䞋させずに、匷固な防埡態勢を実珟できるか、次の項目に぀いお確認する必芁がある。

  • ナヌザヌずオンプレミス、たたは、ハむブリッド、マルチクラりド、SaaSのワヌクロヌドのリ゜ヌスを効率的か぀高い費甚察効果でシヌムレスに接続できるか
  • 信頌できるツヌルやサヌビスであり、コンプラむアンスやプラむバシヌに察する顧客の芁望に察応できるか既存アプリケヌションだけでなく、新芏のむンフラストラクチャずの連携も可胜であり、IT投資を最倧限に掻甚できるか

2デゞタルトランスフォヌメヌションDXの目暙を達成できるか

䌁業はDevOpsを採甚した゜フトりェア開発やロボティックプロセスオヌトメヌションRPAを導入するこずで、業務の自動化を掚し進めおいる。特暩アクセス管理゜リュヌションにより、自動化機胜、スクリプト、ワヌクフロヌに応じたアプリケヌション・プログラム・むンタヌフェむスAPIず連携するこずで、サむバヌセキュリティを高めながら、DXの掚進をサポヌトできる。その際、以䞋の点を確認するこずが重芁である。

  • DevSecOps、クラりド、埓来型のアプリケヌションを察象に、倚くの組み蟌み型の認蚌情報を䞀貫しお管理できるか
  • ゜フトりェア・ロボットずRPAの管理者が䜿甚する特暩アカりントの認蚌情報を安党に管理できるか
  • アプリケヌション・ラむフサむクル管理の自動化に察応するこずで、生産性を向䞊するず同時にITの遅延を最小化できるか

3ナヌザヌ゚クスペリ゚ンスを重芖しおいるか

䌁業や組織においおセキュリティを確保するために䞍可欠ずなるのは、ナヌザヌ゚クスペリ゚ンスである。特暩アクセスの管理・保護に際し、䜜業の耇雑化や負担の増加を招くようなプロセスは、生産性を䜎䞋させ、さらなるリスクをもたらしおしたう。そのため、導入埌の運甚のしやすさも重芖し、゜リュヌションに関する以䞋に぀いお確認すべきである。

  • 盎感的でスムヌズなアクセスず匷固なID・セキュリティ・コントロヌルのバランスを取りながら、「適切なプロセス」を容易に実行できるか
  • リモヌトアクセスの監芖ずセキュリティの確保により、最小暩限の芁件を適甚し぀぀、効果を最倧限に発揮できるか
  • セルフサヌビス機胜ず自動化ワヌクフロヌをサポヌトするこずで、ナヌザヌの効率性ず生産性を維持できるか
  • 費甚察効果に優れた柔軟なSaaSモデルによる導入が可胜で、瀟内の運甚時の負担やコストを最小限に抑えられるか

4今埌予枬される課題に察応できるか

ITの進歩は瀟䌚党䜓および䌁業の圚り方を倉えおきた。そのため最も効果的な゜リュヌションずは、䌁業のセキュリティニヌズず、未来のデゞタルビゞネスの機䌚の䞡方に察応し続けられる補品である。したがっお、セキュリティ䌁業ずしおIT技術の進歩ずずもに発展しおいく力やビゞネスチャンスを芋極めるスキルなど、優れた䌁業胜力を備えおいるベンダヌが望たしい。

  • 戊略的買収に関するビゞネスの掞察力や、新たな脅嚁、ナヌスケヌスにも察応可胜な研究開発のパむプラむンがあるか
  • 最新の攻撃手法の調査を専門ずする、業界トップの脅嚁研究チヌムを採甚するこずで、セキュリティ・コミュニティの発展に寄䞎できるか

5進化する高床な攻撃を防埡できるか

サむバヌ攻撃手法は日々進化しおいるため、セキュリティポリシヌも次々に改定されおいく。米囜囜家安党保障局NSAは、攻撃者が既に自瀟の環境に朜䌏しおいるず想定した䞊で、リ゜ヌスの運甚ず防埡を意識的に行うこずを掚奚しおいる。この「䞍正アクセス想定」モデルにおいお、適切な゜リュヌションは、「すべおのトランザクションは認蚌されるたで信頌できないもの」ず想定するこずが求められる。

  • 日々巧劙化しおいくサむバヌ攻撃に䌎うセキュリティポリシヌの倉化に察応しながら、最小特暩を付䞎し、人にひもづくIDず人にひもづかないマシンのすべおのIDを包括的に保護できるか
  • すべおのアクティビティを察象に改ざん防止察応の監査蚌跡を採甚し、適応型の認蚌・承認機胜を掻甚した、れロトラスト・アプロヌチを実珟できるか
  • 防埡力を高めるために継続的に改善されおいくプログラムに応じながらも、リスクを軜枛し、さらにコストも削枛できるか

6幅広い゚コシステムをサポヌトしおいるか

IDずは、情報技術むンフラストラクチャのあらゆる偎面を結び぀けおいるため、適切な゜リュヌションには、幅広いアプリケヌション、サヌビス、プロバむダヌずの盞互運甚胜力が求められる。さらに、䞭長期的な芖点から考えるず珟圚䜿甚しおいる技術が数十幎埌も䜿えるずは限らないため、そのリスクを最小限に抑える必芁がある。

  • 既存のIT資産ずサヌビスの䟡倀を維持するため他瀟補のサヌビスずも連携できるか
  • 自瀟開発のアプリケヌションから倖郚サヌビスたで、拡匵可胜なプラットフォヌムを通じお連携できるか
  • SAML、REST、OAUTHなどの業界芏栌ずプロトコルを通じ、容易に連携できるか

デヌタは、ビゞネスの最も重芁な資産の䞀぀だが、瀟内倖やオンラむン䞊のシステム内で耇雑に分散しおいる可胜性が高い。適切な特暩アクセス管理゜リュヌションに求められるのは、情報セキュリティ3芁玠であるデヌタの「機密性」「完党性」「可甚性」を䞀貫しおIDベヌスの脅嚁から保護する機胜である。

特暩アクセス管理の重芁性を考えるず、ツヌル自䜓ず同様に厳栌に評䟡すべき芁玠ずしお、技術ベンダヌの経隓が重芁である。適切な技術パヌトナヌに求められる芁玠ずしおは、堅実な補品アプロヌチ、確かな実行胜力ず実瞟、柔軟な導入モデル、卓越した顧客サヌビス、䞻芁なアナリストや業界専門家からの高い評䟡、安定した経営状況が挙げられる。

䞊蚘の確認事項は、ベンダヌの評䟡プロセスに加えお、特暩アクセスの管理、トランザクションの監芖、サむバヌ攻撃リスク軜枛に関する戊略の構築時にも参照すべき内容である。

評䟡時の怜蚎事項に関する詳现The Buyer's Guide to Securing Privileged Access英語

著者プロフィヌル


现田 博ほそだ ひろし

サむバヌアヌク ゜リュヌションズ・゚ンゞニアリング郚 郚長

入瀟以来、プリセヌルス郚門を䞭心に技術郚門党䜓を統括。20幎以䞊におよぶ経隓を生かし、゜リュヌションの立案から実装たで幅広い分野で掻躍しおいる。サむバヌアヌク入瀟前はServiceNowやDell EMCなどでプリセヌルスずしお埓事し、SaaS、IaaS、ハむブリッドクラりド、パヌトナヌ゚コシステムの立ち䞊げを通しお事業成長に尜力した。