最小特権アクセスとは?

PoLP(最小特権の原則)とは、サイバーセキュリティの概念であり、ユーザーが業務に必要な情報やシステムへの十分なネットワークアクセス(ユーザー権限)が与えられ、それ以上は与えられないというものです。

なぜ「最小特権の原則」は重要?

従業員に不必要な特権を与えると、組織の攻撃対象領域が増えるのと、侵入された場合に脅威者がネットワーク全体を横方向に移動しやすくなるため、最小特権の原則が重要となります。

こちらが、PoLP の主なメリットです:

攻撃対象領域の減少

各メンバーのユーザー権限を制限することで、脅威者がデータやシステムを侵害するために利用できる潜在的な経路を減らすことができます。

脅威者による横移動を防止

クレデンシャルのセットが漏洩した場合、PoLP はそれを使用することで、脅威者がネットワーク内を横方向に移動する能力を阻害します。脅威者が使用できるのは、そのユーザーが利用できるシステムとデータのみに制限されるため、マルウェアを拡散させたり、データを取り出したり、またはその両方を行う機会が減少します。

内部脅威を最小化する

最小特権アクセスを制限することは、企業の内部関係者による悪意あるアクティビティ、ミスや過失による内部脅威を最小化することにもつながります。例えば、システム管理者のみがアプリケーションをインストールできるようにすることで、エンドユーザーが意図的または偶発的にマルウェアをインストールするのを防ぐことができます。

コンプライアンス強化

医療保険の相互運用性と説明責任に関する法律(HIPAA)EU 一般データ保護規則(GDPR)のような業界や規制の遵守義務の対象となるデータへのユーザーアクセスを制限するためには、最小権限アクセスは不可欠です。

ゼロトラストと最小権限の違いとは?

最小特権とゼロトラストは、異なるが密接に関連するサイバーセキュリティの概念です。ゼロトラストは、PoLP を含む 3 つのコアコンポーネントを持つサイバーセキュリティモデルです。

  1. 漏洩を想定する。 ゼロトラストでは、あらゆる人間のユーザーやデバイスが危険にさらされる可能性があることを想定しています。ネットワーク境界内のすべての人、すべてのものを暗黙のうちに信頼するのではなく、ゼロトラストでは暗黙のうちに誰も信頼しないのです。

  2. 明示的に検証する。 城と堀といった旧来のセキュリティモデルでは、エンドユーザーがどこにいるか(ネットワーク境界の内側か外側か)に焦点が当てられていましたが、ゼロトラストでは、彼らが誰であるのかを中心に考えます。すべての人間と機械は、ネットワークリソースにアクセスする前に、自分が何者であるかを証明する必要があります。

  3. 最小特権でのアクセスを確保する。 一旦ネットワークにログインしたユーザーは、生産性を確保する上で、業務遂行に必要な最低限のネットワークアクセス権のみを持つべきであり、それ以上の権限は一切持つべきではありません。

結論から言うと、ゼロトラストでも最小特権を達成することは可能ですが、その逆は真ではありません。

組織で最小特権アクセスを導入する方法

PoLP の実装を組織で成功させるためのヒントは以下の通りです。

1. アイデンティティとアクセス管理(IAM)ソリューションを使用する

アイデンティティとアクセス管理(IAM)とは、許可されたユーザーが業務に必要なネットワークリソースにアクセスできるようにするためのポリシーとプロセスを指す包括的な用語です。最小特権の原則は、IAM の傘下にあります。IAM ソリューションでは、自動化と中央ダッシュボードを採用し、システム管理者がユーザー ID を管理し、企業リソース、特にセンシティブな組織システムやデータへのアクセスを制御します。

2. 追加のセキュリティ対策を採用する

漏洩したクレデンシャルによる侵害を防ぐために、追加のセキュリティ層として多要素認証(MFA)を有効化します。MFA は、ユーザーがネットワークリソースへのアクセスを許可される前に、2 種類以上の認証を提供するよう要求します。例えば、ATM では、銀行の顧客はキャッシュカードを挿入し、次に暗証番号を提供する必要があります。

これにより、仮にサイバー犯罪者が有効なパスワードを入手できたとしても、追加認証がなければ悪者はそのパスワードを使用することができなくなります。

3. ネットワーク特権の定期的な監査

必要以上に高いアクセスレベルを持つユーザーを指す「特権クリープ」を防ぐため、ネットワーク特権を定期的に見直す必要があります。また、すべてのユーザーが業務に必要なアクセス権を持っていることを確認するためにも、レビューを行う必要があります。

日本語 (JP) お問い合わせ