特権アカウントとは?

特権アカウントとは、組織のシステム、データベース、アプリケーション、ネットワークインフラに対して、大多数の他のユーザーにはない許可やアクセス権を持つ、昇格した特権を持つユーザーアカウントのことです。すべての特権アカウントが人間によって使用されるわけではないことに注意することが重要です。例えば、サービスアカウントはアプリケーションによって使用される特権アカウントです。

特権ユーザーは、これらのアカウントの昇格した特権のために、ユーザのデプロビジョニングのような管理タスクや機密タスクを実行できることが多くなっています。誤った人間が特権アカウントにアクセスしたり、そのアカウントが悪用されたりすると、組織のセキュリ ティに悪影響を及ぼす可能性があります。

特権アカウントとそのセキュリティ確保の重要性については、こちらをご覧ください。

特権アカウントと非特権アカウントの比較

特権アカウントとは異なり、非特権アカウントは特権システムおよびデータへのアクセス権を持ちません。特権アカウントは、昇格した特権とアクセス権を持っているため、非特権アカウントよりも多くのことができます。例えば、非特権アカウントは、従業員や顧客の個人識別情報(PII)などの情報にアクセスすることはできません。PII には、自宅の住所、社会保障番号、クレジットカード情報などの機密情報が含まれます。

システムやデータへのアクセスが制限されているため、非特権とみなされるアカウントには標準ユーザーアカウントやゲストアカウントなどが含まれます。

特権アカウントとみなされるアカウントとは?

組織内で特権アカウントとみなされるアカウントには、以下のようなものがあります:

  • IT 管理者アカウント
  • オペレーティングシステム
  • 給与システム
  • サービスアカウント
  • コードリポジトリ
  • データベース管理者アカウント
  • システムアカウント
  • アプリケーションアカウント

特権アカウントが重要な理由

特権アカウントは、脅威者に最も狙われるアカウントなので、組織がサイバー攻撃から特権アカウントを守るために必要な措置を講じることが重要となります。ベライゾンの 2022 年データ漏洩調査報告書によると、漏洩の 74%に特権アカウントへのアクセスが関与しています。

仮に脅威者が、安全が確保されないまま放置されている組織の特権アカウントを狙うことに成功した場合、以下のような事態を招くことになります:

  • 財務上の損失:組織がサイバー攻撃を受けた場合、その結果は甚大なものとなります。Keeper Security の 2022 年米国サイバーセキュリティ調査報告によると、サイバー攻撃の結果、組織が失った金額は平均 75,000 ドル以上でした。37%の組織が 10 万ドル以上を失っています。
  • 機密データの損失:すべての特権アカウントには、ランサムウェアフィッシングなどの標的型攻撃に使用される可能性のある機密情報が含まれています。特権アカウントの安全性を確保するための予防策を講じないことは、そのアカウント内のデータが盗まれやすくなることを意味します。バックアップの作成など、サイバーセキュリティのベストプラクティスに従っていない組織では、機密データの損失はさらに大きなダメージとなります。
  • 風評被害:顧客データが盗まれた場合、現在の顧客や潜在的な顧客はその組織を信用しなくなる可能性があるため、組織の評判は低下してしまいます。Keeper のレポートによると、回答者の 4 分の 1 以上がサイバー攻撃が成功してしまった結果として、風評被害に苦しんでいます。

サイバー攻撃の余波は特に中小企業(SMB)にとっては壊滅的なものとなり、しばしば廃業に追い込まれます。Keeper のレポートによると、サイバー攻撃を受けた後、少なくとも 5 年間生存している中小企業は半数に過ぎません。

組織がサイバーセキュリティ・ソリューションを導入すること、特に最もターゲットにされ、組織の最も貴重な資産が含まれている特権情報やアカウントを保護することが重要となってきます。

特権アカウントへのアクセスを管理、保護する方法

組織が特権アカウントへのアクセスを管理、保護する最善の方法は、特権アクセス管理(PAM)ソリューションを利用することです。特権アクセス管理とは、機密性の高いシステムやデータにアクセスできるアカウントを、組織がどのように管理し、セキュリティを確保するかを指します。PAM ソリューションがなければ、組織は誰が特権アカウントにアクセスできるかを可視化できず、一部のユーザーは業務に必要のないアカウントにアクセスできてしまう可能性があります。これは、データ漏洩につながる重大なセキュリティリスクとなります。

PAM ソリューションは、IT 管理者が最小特権の原則(PoLP:Principle of Least Privilege)を強制することをサポートします。PoLP はサイバーセキュリティの概念であり、ユーザーは業務に必要な情報やシステムにのみアクセスでき、それ以上にはアクセスできないというものです。PAM ソリューションにより、組織はロールベースのアクセス制御 (RBAC)を使用して PoLP を強制することができ、組織の攻撃対象領域を縮小し、内部脅威を最小限に抑え、コンプライアンスを向上させることができます。長期的には、PAM ソリューションはサイバー攻撃の成功による影響を最小限に抑え、全体的なリスクを低減するため、組織は数百万ドルを節約することができます。

PAM ソリューションはまた、エンタープライズパスワード管理(EPM)を使用することで、特権アカウントのセキュリティ確保を支援します。EPM は、IT 管理者が特権アカウントに強力なパスワード多要素認証(MFA)の使用を強制する手助けとなります。情報漏洩が発生した場合でも、強力なパスワードと MFA によって、脅威者が特権アカウントに正常にアクセスすることはできなくなります。

close
close
日本語 (JP) お問い合わせ