Jiraは多くのDevOpsチームやITチームの記録
投資会社は世界の資本市場の中心で活動し、資産運用、大量の取引の実行、リアルタイムでの資金移動にテクノロジーを活用しています。 こうした活動すべてにおいて、投資会社が頼りにしているのは取引プラットフォームです。注文をオルタナティブ投資にルーティングしたり、データを分析したり、取引の実行やポートフォリオ全体のパフォーマンスを測定するにも、このシステムを使用します。
取引プラットフォームは市場インフラや機密性の高い顧客データに直接接続されているため、サイバー犯罪者にとっては非常に魅力的な標的です。 取引プラットフォームが侵害されると、サイバー犯罪者は注文を操作したり、取引を妨害したり、機密性の高い金融データにアクセスしたりすることができてしまいます。 従来の境界防御型のセキュリティモデルは、現代の環境では不十分であることが多く、特に、取引のインフラが相互接続されたクラウドシステムや第三者をまたいで構築されている場合に顕著です。
投資会社は取引プラットフォームを保護するために、Keeperを活用してゼロトラストのセキュリティ原則を実施し、特権アクセス管理 (PAM) を導入して機密認証情報を保護すべきです。
サイバー犯罪者が取引プラットフォームを標的にする理由
取引プラットフォームは、資金の流れと特権アクセスが交わる場所であるため、サイバー犯罪者にとって非常に価値の高い存在です。 業界の中でも特に、金融サービス業界でアカウントが侵害されると、金銭的損失、コンプライアンス違反、評判の毀損に直接つながる可能性があります。 サイバー犯罪者が取引プラットフォームを標的にする主な理由を以下に示します。
- 即時の財務的影響: 取引プラットフォームは取引をリアルタイムで処理し、大量の資金が数秒で移動します。サイバー犯罪者がアクセスを得ると、注文を操作したり、セキュリティの脆弱性を悪用して詐欺を試みたりすることが可能になってしまいます。一時的なダウンタイムによって売上に影響が生じても即座に数百万ドルが動くわけではない業界とは対照的に、取引システムの停止や情報漏洩が即座に経済的損失につながります。
- 第三者への依存: 現代の取引環境は、市場データプロバイダーや分析プラットフォームなどの外部サービスに依存することから、攻撃対象領域が拡大しています。外部ベンダーのアカウントが侵害されると、サイバー犯罪者が内部の取引システムにアクセスできてしまいます。
- 特権アカウントの多さ: 取引プラットフォームでは、管理者、DevOpsチーム、外部サービスプロバイダーが特権アクセスを必要とします。この類いの特権アカウントは、設定の変更、取引記録へのアクセス、重要なシステム設定の制御が可能です。サイバー犯罪者が特権認証情報をまとめて手に入れると、システム動作を調整したり、取引履歴にアクセスしたり、機密性の高い金融データを盗んだりする恐れがあります。
- 認証情報の窃取とランサムウェア: サイバー犯罪者が盗んだ認証情報を使用してネットワークにアクセスすると、彼らは特権を昇格させ、システム間を水平移動する可能性があります。取引環境では、これが原因となりランサムウェア攻撃の実行や、さらに広範なデータ侵害にまでつながりかねません。
投資会社が抱える代表的なセキュリティリスク
取引プラットフォームは収益創出の中核を担っているため、アクセス制御やセッション監視に弱点があると、金融業界に深刻な影響を招く可能性があります。 以下に、投資会社が抱える代表的なセキュリティリスクの一部を説明します。
特権クリープ
特権クリープは、ユーザーが現在のロールに必要な範囲を超えて、徐々にアクセス権限を増やしていくことで発生します。 投資会社では、トレーダーは戦略や資産を変更することがあり、それと同時にITチームではシステム間で担当をローテーションしています。 時間が経っても古い権限設定がレガシーシステム内でアクティブなままになり、隠れたセキュリティリスクが生じます。 また、取引システムや機密クライアント情報へのアクセス権が不要になっても、その権限をユーザーが保持している場合があります。その認証情報が侵害された場合、サイバー犯罪者は広範なアクセス権を継承し、悪用できてしまいます。
内部脅威
金融環境においては、悪意によるものであれ過失によるものであれ、内部アクセスが重大なリスクをもたらします。なぜなら、取引戦略や顧客データ、取引履歴などに直接アクセスできてしまう可能性があるためです。 正当なアクセス権を持つ従業員、請負業者、ベンダーでも、故意に権限を悪用したり、気づかぬうちに機密データを露出させてしまう可能性があります。 悪意がなくても、特権ユーザーがセキュリティプロセスを回避したり、認証情報を再利用したりすると、制御を弱体化させる要因になり得ます。
リアルタイムの可視化の欠如
特権セッションや設定変更の継続的な監視が行われていない場合、監査時やセキュリティインシデントが深刻化した後でようやくログの改ざんやデータの変更が発見されるという事態を招くかもしれません。 取引環境では不審なアクティビティの検知の遅れにより、多額の金銭的損失や機密データの漏えい、さらには業務停止の長期化につながる恐れがあります。
外部ベンダーによるアクセス
投資会社はトレーディングコンサルタントやマーケットデータベンダーなどの外部サービスに依存しています。 これらの第三者は通常、たとえ一時的であっても、サポートやメンテナンスのために内部システムへの特権アクセスを必要とします。 しかし、外部ベンダーの認証情報が侵害されると、そのアクセスを通じてサイバー犯罪者が重要な取引インフラに直接侵入する可能性があります。 ベンダーのアクセス制御が不十分な場合、サプライチェーン攻撃のリスクが高まり、攻撃対象領域が拡大するため、ベンダーのアクセスを安全に管理することが不可欠です。
フィッシング攻撃
フィッシング攻撃が金融サービス業界で成功した場合、認証情報の盗難、マルウェア感染、ランサムウェア攻撃の実行につながる可能性があります。 金融サービスを標的とした最も一般的なフィッシング攻撃はスピアフィッシングです。サイバー犯罪者は標的となる個人を調査し、彼らが利用するシステムを理解した上で、疑いを回避するために緊急性を装った個別メッセージを送信します。 一度アカウントが侵害されると、そのアカウントを利用して取引環境内にランサムウェアを拡散させることが可能になります。
コンプライアンスに関わる圧力
金融業界は、SOX (米国のサーベンス・オクスリー法)、GLBA (米国のグラム・リーチ・ブライリー法)、ISO 27001などの厳格なコンプライアンスの枠組みの下で運営されており、きめ細かなアクセス制御、詳細な監査証跡、明確な説明責任は必須です。 投資会社は、誰が重要なシステムにアクセスしたか、データにどのような変更が加えられたか、職務分掌が遵守されていたかどうかを証明できなければなりません。 取引の環境では職務分掌が特に重要であるため、一個人がシステムの修正、取引実行、承認といった、複数の段階をコントロールすることを防いでいます。
Keeperがゼロトラストセキュリティで取引プラットフォームを保護する方法
取引環境における特権アクセスは、取引や金融データの保護に影響を及ぼす可能性があるため、ゼロトラストセキュリティの概念が極めて重要です。 Keeperのアイデンティティを中心に据えたポリシー主導のアプローチは、ネットワークの場所に関わらず、どのユーザー、デバイス、システムも本質的に信頼してはならないという前提に基づき、投資会社が特権アクセスを一元的に管理し、強力な認証を実施し、機密性の高い認証情報を保護できるよう支援します。 従来の境界防御型セキュリティに頼らずに、Keeperはエンドツーエンドの暗号化を活用してユーザーとシステムの間のデータを保護し、取引プラットフォーム内のデジタルアイデンティティとセッションを安全に管理します。
特権アカウントに多要素認証 (MFA) を適用する
Keeperは多要素認証 (MFA) をサポートしており、取引環境の管理されたアクセスワークフローに適用できます。また、ハードウェアセキュリティキー、パスキー、生体認証といった様々なパスワードレス認証方法にも対応しています。 Keeperを利用することで、パスワードが漏えいした場合でも、サイバー犯罪者が機密情報に簡単にアクセスできないように防ぐことができます。 認証を強化することで、投資会社は管理者、DevOpsチーム、第三者が認証情報ベースの攻撃の標的になる可能性を減らします。
ジャストインタイム (JIT) アクセスにより常時特権のリスクを排除
Keeperはロールの定義に則したジャストインタイム (JIT) アクセスを有効にすることで、特権アカウントに付与されている常時アクセスを排除します。ロールベースのアクセス制御 (RBAC) により、ユーザーは自身の職務に応じて必要な権限のみを付与され、SCIMによる自動プロビジョニングにより、オンボーディング時やオフボーディング時の管理も強化されます。 Keeperは、過剰な権限を排除して取引システム全体で特権クリープを防止し、職務分掌を徹底します。 Keeperを利用して特定のタスクや時間枠に限定してアクセス権を付与し、必要がなくなったら自動的に権限を取り消して、攻撃対象範囲を最小限に抑えることができます。
認証情報の漏えいを防止し、横方向の移動を抑制
一部の取引環境では、特権アカウントが管理者の認証情報にアクセスできる場合がありますが、Keeperでは特権セッション中に認証情報がエンドユーザーに表示されないようにして露出を防ぎます。 アクセスはユーザーのボルトから開始され、各接続の開始時に認証情報がセッションに注入されるため、安全なアクセスが確保されます。認証情報が盗まれた場合でも、自動パスワードローテーションにより有用性が制限されます。 Keeperのアウトバウンド専用の暗号化された接続モデルでは、インバウンドのファイアウォールルールは不要です。 これらの対策により、認証情報が収集されることを防ぎ、取引インフラ内での横方向の移動の可能性を大幅に減らします。
リアルタイムで特権セッションを監視して記録
金融環境においては、特権操作が取引の実行やデータの整合性に大きな影響を与える可能性があるため、完全な可視性は極めて重要です。 Keeperはサポート対象プロトコルでの画面記録やキーロガー機能を備えているため、特権セッションをリアルタイムで監視および記録できます。 KeeperAIにより、セキュリティチームは記録されたアクティビティを迅速に分析して疑わしい行動を特定し、フォレンジック調査を進めることができます。 セッション録画を手作業で確認せずとも、KeeperAIの分析を利用して異常を検出し、監査を簡素化し、インシデント対応時間を改善できます。 Keeperは、セキュリティチームがセッションデータをSIEMプラットフォームに統合して集中監視するのにも役立ちます。 これらの詳細な監査証跡でコンプライアンス要件への対応を支援するとともに、特権操作を透明化し、監視を行うことで、取引実行の整合性を保護します。
最小権限の原則で取引エンドポイントを保護
取引インフラシステムは、特権の悪用やマルウェア感染から守られなければなりません。 投資会社はKeeperの最小権限アクセス適用の機能を活用することで、不要なローカル管理者権限を排除しつつ、事前に承認されているプロセスにのみ特権アクセスによる実行を許可できます。 投資会社は、関連するすべてのエンドポイントで管理者権限を制限することで、侵害されたアカウントによるシステム設定の操作、悪意のあるソフトウェアの展開、取引業務の妨害といったリスクを軽減します。
認証情報を共有せずに安全なベンダーアクセスを確保
業務を効率良く遂行するために、外部ベンダーは通常、取引システムへの一時的な特権アクセスを必要とします。 そのような場合にKeeperでは、認証情報を共有することなく、時間制限付きでポリシーに基づいたベンダーアクセスを有効にします。 セッションはボルトを介して安全に開始され、ベンダーのアクティビティを完全に把握するために記録することもできます。 Keeperでは、ベンダーアクセスを管理し、共有された管理者認証情報を排除することで、サプライチェーンリスクを抑え、侵害されたベンダーアカウントが重要な取引インフラにもたらしかねない甚大な被害を最小限に抑えます。
Keeperで取引のセキュリティを強化
現代の取引環境において、特権アクセスは規制遵守やデータの完全性のみならず、投資家の信頼を確保する上で重要な要素です。 投資会社は、取引システム、クラウド環境、データベースの全体にわたり特権セッションを保護するゼロトラストセキュリティモデルを採用する必要があります。 常時アクセスを排除し、強力な認証を徹底し、特権アカウントによる操作を継続的に監視することで、投資会社は情報漏えいや取引改ざんのリスクを低減できます。 ゼロトラストおよびゼロ知識を基盤としたセキュリティアーキテクチャにより、Keeperは投資会社が最新の取引インフラを保護するために必要な完全な可視性と制御機能を提供します。
ぜひKeeperのデモをご依頼いただき、取引プラットフォームのセキュリティ強化の具体的な方法をご確認ください。