アイデンティティ&アクセス管理(IAM)は、複数のビ
特権アクセス管理(PAM)は、組織の最も重要なシステムやアカウントを不正アクセスから保護するため、優れたPAM戦略を策定することが重要です。 優れたPAM戦略を構築するためのベストプラクティスには、最小特権アクセスの実装、特権アカウントの監視、パスワードセキュリティのベストプラクティスの採用、多要素認証の必須化と定期的な特権の監査などがあります。
ここでは、特権アクセス管理と、特権データを保護するために組織が実装すべき7つのベストプラクティスについて、さらに詳しく説明します。
特権アクセス管理の重要性
特権アクセス管理は、機密性の高いシステム、データベース、アプリケーション、ネットワークインフラストラクチャへの特権アクセスを持つアカウントを管理し、保護するプロセスです。 PAMは、機密情報を保護し、セキュリティ侵害を防ぐ組織の能力において重要な役割を果たします。 PAMを使用することで、組織はデータインフラストラクチャ全体を完全に可視化でき、これによりセキュリティが強化され、GDPR、HIPAA、SOXなどの規制コンプライアンスの遵守を支援できます。
組織が遵守すべき7つのPAMベストプラクティス
優れたPAM戦略を構築するには、組織は次のような7つのベストプラクティスに従う必要があります。
1. 最小特権アクセスを実践する
最小特権アクセスを実装することで、組織の攻撃対象領域が縮小され、内部脅威を最小限に抑え、横移動を防ぐことができます。 最小特権の原則は、職務を遂行するために必要な情報やシステムへのネットワークアクセスだけをユーザーに与え、それ以上は与えないというサイバーセキュリティの概念です。 特権アカウントへのアクセスや、特権アカウントが実行できるものを制限することで、組織は不正アクセスの潜在的なエントリーポイントを減らし、データ侵害の影響を軽減できます。 最小特権アクセスを実装するには、組織はPAMソリューションに投資する必要があります。 PAMソリューションは、組織が特権アカウントを保護し、管理できるようにする一元化されたツールです。
2. 特権アカウントのアクティビティを監視する
組織は、ネットワーク内のすべての特権アカウントを特定し、それらを適切に管理する必要があります。 特権アカウントを特定する際は、不要なアカウントを削除して、特権アカウントの数を制限すべきです。 組織は、特権アカウントが、必要とする適切なレベルのアクセスを持っていることを確認しなければなりません。 その後、これらの特権アカウントに誰がアクセスし、それらがどのように使用されているかを確認する必要があります。 これは、権限のないユーザーによる異常な行動を特定し、それらのユーザーをアカウントから直ちに削除します。 PAMソリューションには、特権アカウント管理機能と特権セッション監視機能が付属する場合が多く、これにより、組織は特権ユーザーの権限を管理し、アクティビティを監視できます。
3. ジャストインタイムアクセスを施行する
ジャストインタイムアクセスとは、人間と人間以外のユーザー特権をリアルタイムで増加させ、セッションの長さを所定の時間に制限します。 これにより、ユーザーとマシンは、リソースを必要とする場合にのみ、それへの特権アクセスを持つことを確実にします。 これは、特権リソースへのアクセスの量を一定期間制限し、ユーザーが必要以上に長く特権アクセスを得られないようにします。 これは、内部脅威による特権アクセスの悪用を防止し、権限のないユーザーによるネットワーク内の水平展開を防ぐのに役立ちます。 PAMソリューションにより、組織は特権アカウントへのジャストインタイムアクセスを一時的なアクセスに強制できます。
4. セグメントネットワーク
ネットワークのセグメント化は、組織のネットワークの一部を分割して分離し、機微情報へのアクセスを制御するものです。 これらのセグメントは、機密性の高いリソースの種類と、それらにアクセスする必要があるユーザーに基づいて分離されています。 組織は、PAMソリューションを使用してアクセスを監視し、管理することで、これらのネットワークセグメントを確立できます。 これは、ネットワーク全体へのアクセスを制限し、ユーザーが業務を遂行するために必要なリソースにのみアクセスできるようにします。 ネットワークセグメンテーションは、サイバー犯罪者がネットワーク全体を横移動するのを防ぎ、権限のないユーザーをアクセスがあるネットワークにのみ制限します。 ネットワークをさらに保護するために、組織はセグメント内のネットワークの一部を分離するマイクロセグメントを作成できます。
5. パスワードセキュリティのベストプラクティスを採用する
特権アカウントを保護するには、組織はパスワードセキュリティのベストプラクティスを採用する必要があります。 サイバー犯罪者は、総当たり攻撃などのパスワード関連の攻撃を使用して、特権アカウントのログイン認証情報を解読しようとします。 組織は、強力でユニークなパスワードで特権アカウントを保護する必要があります。 長くて複雑で強力なパスワードは、サイバー犯罪者がそれらを推測したり解読したりするのを困難にします。 各特権アカウントは、クレデンシャルスタッフィングを介して複数のアカウントが侵害されるのを防ぐために、ユニークなパスワードを持つべきです。
また、組織は、パスワードマネージャーにパスワードが適切に保存されていることを確認する必要があります。 パスワードマネージャーは、パスワードをデジタルで暗号化されたボルトに安全に保存し、管理するツールです。 パスワードボルトは複数の暗号化レイヤーで保護されており、マスターパスワードを使用することでのみアクセスできます。 これは、サイバー犯罪者が、マルウェアを使用して暗号化されていない場所に保存されたパスワードを盗むのを防ぐのに役立ちます。 また、パスワードマネージャーは、脆弱なパスワードを特定し、ユーザーにそれらを強化するよう促します。 パスワードマネージャーの中には、従業員がワンタイム共有などの方法を使用してパスワードを安全に共有できるようにするものもあります。 PAMソリューションには、多くの場合、組織が従業員のパスワード慣行を理解し、パスワードセキュリティのベストプラクティスを施行できるようにするパスワード管理機能が付属しています。
6. MFAを要求する
特権アカウントに多要素認証(MFA)を要求することは、追加のセキュリティレイヤーを提供し、許可されたユーザーのみがアクセスを持つことを確実にするために必要です。MFAは、サービス、アプリケーション、データベースにアクセスするために、ユーザーに複数の認証形式を提供するよう要求するセキュリティプロトコルです。 MFAは、ユーザーの身元を確認するために、異なる種類の認証要素を必要とします。 これらの異なる種類の認証要素とは、知識情報、所持情報、生体情報、そして位置情報です。 たとえば、ユーザーは、パスワードやPINなどの知識情報、認証アプリからのセキュリティキーや時間ベースのワンタイムパスワード(TOTP)などの所持情報を提供する必要があります。 パスワード管理機能を備えたPAMソリューションにより、組織は特権アカウントにMFAの使用を施行することができます。
7. 特権を定期的に監査する
PAM戦略が確立されたら、組織は特権クリープを防ぐために、定期的に特権を監査する必要があります。特権クリープとは、個人が業務を遂行するために必要な範囲を超えてネットワークアクセスを徐々に蓄積していくことです。 これは、一元化されたPAMシステムが不足している場合に多く発生します。 PAMソリューションで定期的に特権を監査することで、組織は、ユーザーが業務を遂行するために必要な特権を持っているかを確認し、不要な特権は削除することができます。 また、特権を定期的に監査することは、組織がどのアカウントが使用されておらず、削除される必要があるのかを判断するのに役立ちます。
まとめ:Keeper®を使用して特権アカウントを管理
特権アカウントを保護し、管理する最善の方法は、PAMソリューションを使用することです。 PAMソリューションにより、組織は特権アカウントにアクセスできるユーザー、アクセスできる内容、特権アカウントのセキュリティを管理できます。KeeperPAM™は、ゼロトラストおよびゼロ知識の特権アクセスマネージャーであり、ネットワーク内のすべての特権ユーザーに対する完全な可視性、セキュリティ、制御を組織に提供します。 KeeperPAMは、Keeperエンタープライズパスワードマネージャー(KPM)、Keeper シークレットマネージャー(KSM)、そしてKeeperコネクションマネージャー(KCM)という3つを組み合わせて、組織のパスワード、認証情報、シークレット、機密情報、特権、接続を、すべて1つのツールで保護するものです。