Keeper Business と Enterprise (法人のお客様)
サイバー犯罪から企業を保護します。
無料トライアルを申し込む特権アカウントとは、組織のシステム、データベース、アプリケーション、ネットワークインフラに対して、大多数の他のユーザーにはない許可やアクセス権を持つ、昇格した特権を持つユーザーアカウントのことです。すべての特権アカウントが人間によって使用されるわけではないことに注意することが重要です。例えば、サービスアカウントはアプリケーションによって使用される特権アカウントです。
特権ユーザーは、これらのアカウントの昇格した特権のために、ユーザのデプロビジョニングのような管理タスクや機密タスクを実行できることが多くなっています。誤った人間が特権アカウントにアクセスしたり、そのアカウントが悪用されたりすると、組織のセキュリ ティに悪影響を及ぼす可能性があります。
特権アカウントとそのセキュリティ確保の重要性については、こちらをご覧ください。
特権アカウントとは異なり、非特権アカウントは特権システムおよびデータへのアクセス権を持ちません。特権アカウントは、昇格した特権とアクセス権を持っているため、非特権アカウントよりも多くのことができます。例えば、非特権アカウントは、従業員や顧客の個人識別情報(PII)などの情報にアクセスすることはできません。PII には、自宅の住所、社会保障番号、クレジットカード情報などの機密情報が含まれます。
システムやデータへのアクセスが制限されているため、非特権とみなされるアカウントには標準ユーザーアカウントやゲストアカウントなどが含まれます。
組織内で特権アカウントとみなされるアカウントには、以下のようなものがあります:
特権アカウントは、脅威者に最も狙われるアカウントなので、組織がサイバー攻撃から特権アカウントを守るために必要な措置を講じることが重要となります。ベライゾンの 2022 年データ漏洩調査報告書によると、漏洩の 74%に特権アカウントへのアクセスが関与しています。
仮に脅威者が、安全が確保されないまま放置されている組織の特権アカウントを狙うことに成功した場合、以下のような事態を招くことになります:
サイバー攻撃の余波は特に中小企業(SMB)にとっては壊滅的なものとなり、しばしば廃業に追い込まれます。Keeper のレポートによると、サイバー攻撃を受けた後、少なくとも 5 年間生存している中小企業は半数に過ぎません。
組織がサイバーセキュリティ・ソリューションを導入すること、特に最もターゲットにされ、組織の最も貴重な資産が含まれている特権情報やアカウントを保護することが重要となってきます。
組織が特権アカウントへのアクセスを管理、保護する最善の方法は、特権アクセス管理(PAM)ソリューションを利用することです。特権アクセス管理とは、機密性の高いシステムやデータにアクセスできるアカウントを、組織がどのように管理し、セキュリティを確保するかを指します。PAM ソリューションがなければ、組織は誰が特権アカウントにアクセスできるかを可視化できず、一部のユーザーは業務に必要のないアカウントにアクセスできてしまう可能性があります。これは、データ漏洩につながる重大なセキュリティリスクとなります。
PAM ソリューションは、IT 管理者が最小特権の原則(PoLP:Principle of Least Privilege)を強制することをサポートします。PoLP はサイバーセキュリティの概念であり、ユーザーは業務に必要な情報やシステムにのみアクセスでき、それ以上にはアクセスできないというものです。PAM ソリューションにより、組織はロールベースのアクセス制御 (RBAC)を使用して PoLP を強制することができ、組織の攻撃対象領域を縮小し、内部脅威を最小限に抑え、コンプライアンスを向上させることができます。長期的には、PAM ソリューションはサイバー攻撃の成功による影響を最小限に抑え、全体的なリスクを低減するため、組織は数百万ドルを節約することができます。
PAM ソリューションはまた、エンタープライズパスワード管理(EPM)を使用することで、特権アカウントのセキュリティ確保を支援します。EPM は、IT 管理者が特権アカウントに強力なパスワードと多要素認証(MFA)の使用を強制する手助けとなります。情報漏洩が発生した場合でも、強力なパスワードと MFA によって、脅威者が特権アカウントに正常にアクセスすることはできなくなります。