OpenTextのホームページ。
技術トピックス

特権アクセス管理とは何か?

クエスチョンマークを中心としたIT項目の図解

概要

特権アクセス管理(PAM)は、ハイブリッド環境全体の管理者アクセスを保護および制御することで、重要なインフラストラクチャを保護します。アイデンティティ主導のセキュリティ制御を可能にすることで、PAMはリアルタイムのアクセス・ポリシーがダイナミックなビジネス・ニーズに合致するようにします。継続的なモニタリングとインテリジェントな権限管理により、セキュリティリスクの軽減、ガバナンスの強化、コンプライアンスの簡素化を実現します。 

特権アクセスを保護して管理し、重要な資産を保護

特権アクセスを自信を持って管理し、組織の資産を保護し、業界規制に準拠します。

お問い合わせ

特権アクセス管理

特権的アイデンティティとは何か?

特権 ID を持つユーザは通常、重要なデータ、システム、または機密情報に何らかの形で管理 アクセスできる。このタイプのIDには、従業員、コンサルタント、パートナー、顧客が含まれるが、アプリケーション、サービス、モノ、デバイスも含まれる。


最小特権の原則(POLP)とは何ですか?

最小特権原則とは、アイデンティティが機能するために必要な権利と特権だけを与えるこ とを指す。特権クレデンシャルを管理し保護するシンプルで一元的な方法と、サイバーセキュリティおよびコンプライアンス要件と運用およびエンドユーザー要件のバランスをとる柔軟なコントロールが必要である。


特権ユーザーは誰か?

特権ユーザーまたは特権アカウントは、非特権アカウントによって付与される以上のアクセスおよび特権を付与する。特権ユーザーには、ITマネージャー/ディレクター、システム/データベースまたはアプリケーション管理者、開発/エンジニアリング、監査人またはコンサルタント、Cレベルまたはその他の経営幹部が含まれる。これらのユーザーは、遺産、スキル、または役割のために、より大きなアクセス権を持っている。


特権アクセス管理におけるコンプライアンス違反の脅威とリスクとは?

専門家の推定によると、セキュリティ侵害の半数は内部関係者によるものである。インサイダーの脅威は、必要以上に高いアクセス権限を持つ従業員に関連する場合、特に深刻である。

特権の悪用が従業員のミスによるものであれ、内部関係者の認証情報を活用してITネットワークにアクセスしたサイバー犯罪者の仕業であれ、スーパーユーザやデータベース管理者などの特権ユーザがアクセス権を使用して行っていることを綿密に管理・監視することで、このリスクを最善の方法で管理することができます。

ハイブリッド・クラウド、モビリティ、ビッグデータ、CIAM、IoT、デジタルトランスフォーメーションなどのトレンドはすべて、複雑さ、新たな脅威、特権をめぐるリスクレベルをもたらす。アイデンティティは今や人以上のものであり、デバイスやモノであることもある。

毎日、IT部門は生産性の名の下に、アイデンティティに昇格した特権を与えており、特権アクセスにまつわる3種類のリスク(外部からの脅威、内部からの脅威、コンプライアンス違反)をもたらしている。これらのタイプのアカウントはすべて、重要なシステムや情報にアクセスできるため脆弱であり、ひいては会社をリスクにさらすことになる。

外部の脅威

洗練されたハッカーは、財務、知的財産、顧客データ、計算式、製造工程などにアクセスできるエグゼクティブ、システム管理者、ネットワーク・マネージャー、エンジニア、セキュリティ担当者など、より高度なアクセス権を持つ者にフィッシング攻撃を仕掛ける。ハッカーやスレットハンターは、どのIDが何にアクセスできるかを意識していないかもしれないが、どのようなネットワークにも潜むセキュリティリスクを積極的に探している。特権ユーザーの認証情報にアクセスした攻撃者は、企業のシステムを学習し、何を盗むかを決める間、何カ月も発見されずに潜伏する可能性がある。また、経験豊富なハッカーは、管理者アクセス権を得るために、孤児や特権デバイス/モノにハッキングする可能性もある。彼らはデータベース全体の内容を盗み出し、簡単にログを削除して活動を隠すことができる。

内部の脅威

組織はまた、悪意あるものであれ偶発的なものであれ、内部の脅威から保護しなければならない。意図的であろうとなかろうと、昇格したアクセス情報を与えられたり盗んだりしたユーザは、ネットワークを簡単にダウンさせたり、機密情報を漏洩させたりする可能性があります。従業員や請負業者が悪質な行為を行うケースも知られているが、ほとんどの状況は人為的なミスや不注意の結果である。企業が優れたユーザーエクスペリエンスと適切なタイミングで適切なアクセスを提供しなければ、高度な技術を持ち信頼された特権ユーザーであっても、時にはセキュリティを犠牲にしてでも自分の仕事をやり遂げる方法を見つけるだろう。組織は、誰が、あるいは何が権限を持っているかを把握し、影響を最小限に抑えるために何ができるかをコントロールしなければならない。

コンプライアンス違反のリスク

GDPR、HIPAA、PCIなど、データアクセスに関する既存のコンプライアンス基準は数多くあり、今後さらに多くの基準が導入されることが予想される。これらの規制のほとんどは記述的なもので、規定的なものではない。政策に解釈の余地がある場合、それは本質的にリスクへの道を開くことになる。ポリシーの正規化によって、コンプライアンス戦略のセキュリティとアイデンティティ管理の部分が確実に満たされる。コンプライアンスと内部ガバナンスの要件がますます厳しくなり、監査がより過酷になるにつれて、組織は、従業員の生産性を維持することと、IDに基づくセキュリティ管理を実施することのバランスを取ることも求められている。多くの企業は、必要な基準を導入していることを監査人に証明する能力を備え、組織が直面しているリスクの量を軽減するための迅速な勝利を求めている。

組織の最も重要な資産は、適切な人が適切なタイミングでアクセスできる特権IDとアクセス・ポリシーによって保護されなければならない。ほとんどの組織は特権の問題を無視しているか、どこから手をつければよいのかわからないか、あるいは手作業のプロセスしか使っていない。


なぜ特権アクセス管理が重要なのか?

ITリーダーは、リスクを削減するための最も迅速かつ効果的な方法の1つは、特権ID(別名スーパーユーザー)の管理を改善することであると認識している。特権クレデンシャルはシステムやデータへの無制限のアクセスを可能にするため、ほとんどの侵害は特権クレデンシャルへのアクセスを得ることに関与しており、セキュリティとコンプライアンス上の大きな懸念を生み出している。悪意を持って、あるいは偶発的に、最も危害を加える能力を持つユーザーのアクセスを効果的に管理することは、組織の安全を確保するための論理的なステップである。


特権ユーザーのアクティビティを可視化し、コントロールするにはどうすればいいのか?

システムおよびデータへの無制限のアクセスを可能にするため、ほとんどの侵害は特権クレデンシャルへのアクセスを得ることに関与しており、セキュリティおよびコンプライアンス上の大きな懸念を生み出している。

特権アカウントは必須であるにもかかわらず、ネイティブのツールで適切に管理できることはほとんどないため、管理は難しい。特権IDは組織内のあらゆる場所に存在し、セキュリティ基準はほとんどすべての状況で異なる。アプリケーション、サービス、サーバー、データベース、デバイス、モノなどに特権を見出すことができる。 

また、特権アカウントのユーザー、依存関係、アクティビティに対する洞察も不足している。多くの場合、権限は複数人で共有されているため、IT部門が誰かが行った行為について責任を負うことはほとんど不可能だ。また、ほとんどの組織は、既存の認証や承認ポリシーを、LinuxやUNIXなどのプラットフォームやクラウドサービスに拡張することができない。 

特権に関連するリスクを最小化するために、組織はすべての特権アクセスを管理、保護、緩和するなど、いくつかの課題を克服しなければならない。

特権クレデンシャルの管理

多くの IT 組織は、特権クレデンシャルのアクセス管理を、手作業で集中的に行い、ミスを犯しやすい管理プロセスに依存しています。これは非効率的でリスクが高く、コストのかかるやり方だ。複雑なハイブリッド環境では、昇格した権利を持つすべてのIDを明らかにすることは困難であり、時には不可能に近いこともある。たとえば、最も広く使われているオペレーティング・システムであるMicrosoft Windowsでは、人間ではなくシステムやアプリケーションが実行するサービス・アカウントを持つことができる。 

アカウントは人間だけのものではない。システム、デバイス、または機械のIoTセンサーによって保持される。重要なシステムにアクセスできるものはすべて特権アカウントであり、特権アカウントは、アクセスしなければならない各システム(Windows、Linux、UNIXなど)内で重複していることもある。多くの特権アカウントを持つことは普通であるが、ほとんどの組織は必要以上に多くのアカウントを持っている。また、IDが変更されると、アクセス権を再プロビジョニングするためのプロセスが常に守られるとは限らない。

多くの組織は、自分たちがどれだけの特権アカウントを持っているのか、あるいは、悪用されるのを待っている空のアカウントや孤立したアカウントを持っていることにさえ気づいていない。 OpenText™ Privileged Access Manager は、安全で柔軟なソリューションで、あらゆるハイブリッド IT 環境の管理者アカウントを簡単に一元管理できます。.

役割と責任の明確化

複雑なハイブリッド環境において、特権管理戦略を実際に導入することは大きな課題である。組織が成長するにつれて、組織の規模が拡大するにつれて、特権ユーザーに関して組織が必要とする必要なアクセス制御がシステムで提供されていないことに気づく。どんなに優れたプロセスやポリシーがあっても、一貫性のある効果的な方法で実施を自動化できなければ意味がない。 

コンプライアンスとガバナンスの要件を満たすために、ほとんどの組織は、"特権クリープ "と呼ばれるものに直面するため、適応的なアクセス制御を導入しなければならない。このようなことは、組織内で役割分担が変わったときに起こるが、新しい権限は、現在のニーズを反映させるために、単に拡大されるだけである。 

組織は、クラウドプラットフォーム、SaaSアプリケーション、ソーシャルメディアなどへの特権ユーザーのアクセスを効果的に制御することに苦労することが多く、コンプライアンスリスクと運用の複雑さを生み出しています。特権を持つユーザーには、最小特権の原則を適用することが重要である。 

パスワードを共有したり、重要なシステムへのルート・レベルのアクセスを過度に提供したりすると、攻撃の対象が広がり、システムが複雑になるため、侵入者を発見しにくくなる。ほとんどのユーザーは、自分の仕事をするのに必要な管理者権限のサブセットしか必要としないが、ネイティブ・ツールではきめ細かな制御ができない可能性があるため、ユーザーはデフォルトで完全な管理者権限を取得する。これは、彼らが必要以上の権限を持つことを意味し、不必要なリスクとコンプライアンス上の悪夢を引き起こす可能性がある。 

特権活動の抑制と追跡

管理体制を整えたら、組織は特権活動を追跡し、アイデンティティのライフサイクル全体を通じてそれを監視して、潜在的な脅威を特定し、脅威をリアルタイムで修正し、シームレスな監査を確保する必要がある。これを手作業で行おうとすると、エラーが発生しやすく、時間がかかり、管理もほとんど不可能になる。なぜなら、アクセス要件は時間とともに変化し、新しいIDが常にプロビジョニングされるからである。これは、特に複雑なハイブリッド環境を持つ大規模なIT組織にとって、特権IDを管理する効率的で持続可能な方法ではない。 

多くの組織は、内部ID ガバナンス戦略の一環として定期的な認証またはアクセス認証に頼っ ているが、それらは通常 IT 部門にとっても手作業のプロセスである。そして、彼らはすべての特権的な活動を追跡し、記録しているわけではないだろう。 

組織は、監査やインシデントが発生してから調査を開始するのではなく、特権の悪用を発見して直ちに阻止する方法を必要としています。ネットワーク・インシデントのリスク、内部監査や外部監査の失敗、コンプライアンス違反による罰金、さらに情報漏えいのリスクを最小限に抑えるために、すべての組織は特権アクセスを維持するための戦略を持たなければなりません。

これらの課題はすべて、痛みを伴う監査を促したり、侵入者が悪用するための理想的な隙を提供したりする可能性がある。組織は、過剰な特権を自動で識別し、不要になったら特権を取り消したり調整したりする能力を持たなければならない。


特権アクセス管理のベストプラクティスとは?

悪意があろうと偶発的であろうと、組織に危害を加える可能性のあるユーザーのアクセスを管理することは、組織のセキュリティを確保する上で重要です。発見、制御、監視というステップを踏むことで、リスクと複雑さを軽減することができる。

特権的アイデンティティの発見

特権IDとその依存関係の包括的なベースラインを取得する

特権管理の最初のステップは、どのアイデンティティ(ユーザー、サービス、デバイス、モノなど)が昇格アクセスを持っているか、またどのような依存関係があるかを知ることです。特権IDとその依存関係を発見し、特権IDのベースラインを確立する。

特権アカウントとサービスの発見

あなたの環境では、誰が、何が、アプリやサービスに対して昇格した権限を持っていますか?管理者の数が多すぎて監査に落ちる危険性がありますか?

あらゆる依存関係を特定する

私の特権的なアイデンティティーは、どのように互いに依存し合っているのか?クリーンアップや簡素化の過程でサービスを停止させないようにするにはどうすればいいのか?

必要でないグループポリシーや孤立したグループポリシーの検出

孤立したアカウントやグループポリシーがありますか?

管理特権

アイデンティティを活用した特権管理の導入によるリスクの軽減

アイデンティティを活用した権限管理を実装することで、リスクを低減し、リアルタイムで属性に基づいて権限を調整するポリシーを適用します。最小特権」の原則は、すべての人が、そしてすべてのものが、自分の仕事をするのに十分なアクセス権(それ以上でも以下でもない)を持つことを保証する。

  • 最小権限委譲を実施する能力はあるか?
  • Windows& 上のクラウド・リソースに認証を拡張する AD ブリッジ機能はありますか?
  • クレデンシャル・ヴォールトによって、ハードコードされたユーザー名とパスワードをなくしたいとお考えですか?
  • 特権アクセスに多要素認証を導入できるか?
  • アダプティブ・アトリビュート・プロビジョニングを採用していますか?
  • 特権セッションの管理はどうなっていますか?
  • グループポリシーの管理についてはどうだろうか?Office 365ライセンスのプロビジョニングをどのように処理しますか?
  • UNIXのルート委譲が必要ですか?
  • ワーク・ナウ・オートメーションで特権アクセスをどう扱うか?

特権活動の監視

ガバナンスとコンプライアンスをサポートするために、変更を検出し、特権アクティビティを追跡します。

ガバナンスとコンプライアンスをサポートするために、変更が特定され、特権アクティビティが追跡される。コントロールが導入されたら、ID ライフサイクル全体を通じて変更と特権のアクティビティを監視して、潜在的な脅威を特定し、ガバナンスとコンプライアンスを確保する。

不正な変更を監視する

ポリシーの範囲外で行われた変更をどのように発見するのか?不正な変更が行われた場合、アラートが表示されますか?

脅威を特定し、アクセスを遮断する

特権の悪用をリアルタイムで特定できるか?特権の悪用が確認された場合、どのように対処するのですか?

監査人向け報告書の作成

特権ユーザーのすべての活動のログにアクセスできますか?認証報告書の作成は簡単ですか?


特権アクセス管理にオープンテキストを選ぶ理由

  • 発見、管理、監視の実証済みの方法論
  • 特権IDライフサイクル全体の可視化
  • ActiveViewモデルによる他の追随を許さない権限の細分化
  • サポートされるシステムとアプリケーションの幅の広さ
  • 非侵入型の特権セッション監視によるエクスペリエンスの向上
  • 安全、効率的、一貫性のある組み込みワークフローの自動化
  • ハイブリッド環境を単一ベンダーでカバー
  • 監査および認証報告書の作成に要する時間の短縮

今すぐ始める

特権アカウントの管理を強化し、セキュリティ侵害に対抗しましょう。


お問い合わせ

脚注