人工知能 (AI) エージェントが重要なシステムにア
非人間アイデンティティ (NHI) とは、マシン、アプリケーション、自動化プロセスに割り当てられる識別子 (ID) です。 NHIは認証情報 (APIキー、トークン、証明書など) を使ってシステム、サービス、データへのアクセス認証を行います。 最新のITインフラではNHIの使用が激増しており、安全性の確保が運用上不可欠となっています。 NHIが人間のユーザー数を徐々に上回りつつあるケースがほとんどの企業環境で確認されており、適切に監視しない場合はさまざまなセキュリティ脆弱性をもたらすリスクがあります。 例えば、過剰な権限付与が過剰、不適切な退職手続き、シークレットの漏洩、安全でない認証方法が挙げられます。
以下では、NHIに起因するセキュリティリスク上位7つとそれぞれの緩和策について説明しています。
1. 過剰な権限付与
NHIに必要以上の権限が付与されると、組織の攻撃対象領域が大幅に拡大します。 NHIに過剰な権限を付与すると、その認証情報を窃取したサイバー犯罪者がシステムを水平移動し、特権を昇格させて重要なシステムにアクセス可能になります。 アクセス制御を有効に維持し、データ漏洩の潜在的な影響を軽減するには、不要なアクセス権を最小限に抑える必要があります。
このリスクの軽減策
- 最小権限の原則 (PoLP)を適用する: NHIのアクセス権を特定タスクの実行に必要な範囲にとどめます。 最小権限アクセス規則を実践することで、NHIが侵害された際の水平移動が大幅に減少します。
- ポリシーベースの制御を実装する: 自動化手法を利用して、NHIのアクセスをロールベースで監視・確認します。 KeeperPAM®をはじめとするソリューションを使うと、ロールベースのアクセス制御 (RBAC) やジャストインタイム (JIT) アクセス権によるNHIのプロビジョニングが可能となります。
2. 不適切な退職手続き
NHIの管理において特に見落としやすいのが、プロジェクト完了後や従業員の退職手続き後のアクセス権の失効漏れです。 実際、多くの企業では、サービスアカウントやAPIキーが、本来想定していた一時的期間をはるかに超えて、有効なままになっています。 見逃されたNHIは「シャドウアイデンティティ」と呼ばれ、高度のアクセス権を保持するのが通例であり、そのまま放置された場合、サイバー犯罪者の隠れた攻撃ベクトルになります。
このリスクの軽減策
- NHIのライフサイクル管理を自動化する: 自動化プロセスを導入し、NHIの作成から使用、廃止までを一貫して自動処理します。 そうすることで、NHIが不要になったタイミングで確実に無効化して、アカウントのリスクを低減できます。
- CI/CDパイプラインと統合する: 認証情報がプロジェクト完了時に自動的に失効するようにCI/CDワークフローを構成して、セキュリティの欠陥を補います。
- 頻繁に監査を実施する: 各種システムとクラウド環境に存在するすべてのNHIを対象に、定期的にレビューする予定を組むと、 使われていないアカウントを早期に特定して削除できます。その結果、サイバー犯罪者に忘れ去られたNHIの認証情報を悪用される事態は解消されます。
3. シークレットの漏洩
シークレットはNHIと関連付けられた認証情報やトークンが外部に開示されることが原因で漏洩します。開示経路となるのがスクリプト内のハードコーディングされた値、構成ファイル、公開リポジトリです。 開示されたNHIは、重要なシークレットを侵害リスクにさらします。侵害された場合、機密情報が複数のシステムに散在する「シークレットの散逸」につながります。 サイバー犯罪者が漏洩したシークレットへのアクセス権を入手した場合、NHIになりすまして重要なシステムに侵入したり、機密データにアクセスしたり、権限を昇格させたりできるようになります。
このリスクの軽減策
- シークレットマネージャーを利用する: 暗号化されたシークレット管理ソリューションを利用して、NHIの認証情報を保存、管理、安全に共有します。Keeperシークレットマネージャー®はその代表例であり、 コードや構成ファイルにシークレットを埋め込む代わりに、きめ細かいアクセス制御を行うことで、セキュリティリスクを低減します。
- ハードコーディングされたシークレットを禁止する: パスワード、トークン、キー、シークレットをソースコードやスクリプトにハードコーディングするのを禁止するポリシーを適用します。 CI/CDパイプラインにコードスキャンツールを統合して、デプロイメント前に、ハードコーディングされたシークレットを検出・修正します。
- 認証情報を自動的にローテーションする: 認証情報を自動的にローテーションしてシークレットの有効期間を最短に保つと、認証情報の漏洩の影響を限定できます。
4. 安全でない認証方法
多くの組織が、NHIの認証方法が旧式であるか安全性が低いことが原因で、重要なシステムや機密データを危険にさらしています。 OAuth 1.0や静的APIキーをはじめとする安全性の低いNHIの認証方法は、 特に分散型の業務環境では、認証情報の窃取や権限昇格のリスクを増大させます。
このリスクの軽減策
- トークンベース認証を使用する: 認証情報の使い回しによるリスクを低減するために、長期間有効な認証情報を、一定期間後に自動失効する短期トークンに置き換えます。
- JITアクセス権を利用する: 特定のタスクで必要な時にのみNHIに時間制限付きの一時的なアクセス権を付与して、そのタスクが完了次第、アクセス権を取り消します。 JITアクセス権を利用すると攻撃対象領域が縮小し、トークンが侵害された場合でも、恒常的なアクセスを防止できます。
- 静的な認証情報をSAMLに置き換える: KeeperPAMなどのSAML認証に対応したフェデレーションIDの枠組みにNHIを組み込みます。 KeeperPAMでは認証情報に頼ることなく、すべてのアクセス要求が信頼できるIDプロバイダ (IdP) を通じて認証され、ログに記録されるように徹底されます。
5. 外部のNHI
外部ベンダーのNHIを組織のシステムに統合すると、サプライチェーン攻撃のリスクが大幅に高まります。 通常、外部ベンダーとの統合により効率は向上しますが、セキュリティや監視面に劣るため、サイバー犯罪者にとって格好の標的となり得ます。 外部ベンダーのNHIの使用状況が可視化されていない場合は、運用上の大規模な混乱に見舞われる恐れがあります。
このリスクの軽減策
- セキュリティ評価を実施する: 外部ベンダーのNHIを統合する場合は、アクセス権を付与する前に必ず評価します。 認証方法やアクセス可能なデータ、安全な認証情報管理手順に準拠しているかどうかなどが評価対象となります。
- 外部アクセスを継続的に監視する: DevOpsツールを使用して、外部ベンダーのNHIの挙動をリアルタイムで追跡します。 ベンダーのアクセスログを監視して、権限の不正利用や侵害を示す異常な挙動や疑わしい活動の有無を確認します。
6. 安全でないクラウドデプロイメント構成
クラウド環境に構成ミスがあると、NHIやそのシークレットが外部に露出する恐れがあります。 構成ミスの例として、広範なアクセスポリシーや重要なリソースへの不適切なアクセス権などが考えられ、サイバー犯罪者に悪用されると、水平移動やデータ窃取の余地を与えてしまいます。
このリスクの軽減策
- 定期的にクラウド監査を実施する: すべてのクラウド環境にわたって、セキュリティーポリシーと権限を継続的に見直します。 NHIに必要最低限の権限のみが付与されていることを確認し、使われていないアクセス権は削除して、機密情報の漏洩を防ぎます。
- 構成ミスを検出するツールを使用する: アイデンティティ脅威検知ツールをデプロイすることで、リスクの高い構成を自動的に検出してユーザーに通知し、コンプライアンスの維持に役立てられます。
7. 長期間有効なシークレット
有効期限やローテーションが設定されていない長期間有効なシークレットは、企業環境を深刻なセキュリティリスクにさらします。 無期限に使用できるため、露出してサイバー犯罪者の手に渡ると、 システムやデータに検知されることなく継続的にアクセスし続けるために悪用される恐れがあります。
このリスクの軽減策
- 設定期間後に自動失効する構成を適用する: すべてのNHIシークレット、トークン、APIキーが一定期間経過後に自動失効するように構成します。 認証情報の期限を限定することで、サイバー犯罪者に不正アクセスに悪用されるリスクを低減します。
- スケジュールに基づいてシークレットをローテーションする: 自動ローテーションポリシーを導入して、定期的または使用の都度、認証情報を更新すると、 シークレットが漏洩したとしても、すぐに利用できなくなります。
- シークレットマネージャーを使用してアクセス期間を限定する: Keeperシークレットマネージャーなどの専用のシークレットマネージャーでは、一時的なオンデマンドシークレットが発行されます。 これらツールをCI/CDパイプラインに直接統合すると、デプロイメントライフサイクルの一部としてシークレットが常にプロビジョニングおよびデプロビジョニングされるようになります。
KeeperでNHIのセキュリティを制御
多くの組織がマシン間コミュニケーションの進化に対応するために拡張を進めるなかで、NHIは企業のセキュリティ運用における重要な要素となっています。 適切に管理されていないNHIや過剰な権限が付与されたNHIが1つあるだけで、組織の攻撃対象領域は拡大し、データ漏洩の危険性が高まります。
組織が最新のサイバー攻撃の脅威に常に先行し続けるには、内部システムに存在するすべてのNHIを一元管理し、自動制御することで完全に可視化する必要があります。 統合特権アクセス管理 (PAM) ソリューションのKeeperPAMは、認証情報の自動ローテーション、最小権限アクセスの適用、安全な認証方法の統合などにより、人間と非人間アイデンティティの両方を保護します。
今すぐKeeperPAMのデモをリクエストして、NHIのセキュリティを完全に制御しましょう。