コラム 2022.03.29

特権アカウントとは?今さら聞けない基礎と管理不備のリスク

column_001_thumbnail.png

システム管理者なら利用は避けて通れない特権アカウント。本記事では、そんな特権アカウントについて押さえておきたい基礎を解説します。

INDEXこの記事の目次

    そもそも特権アカウントとは

    特権アカウント(特権IDとも言います)は、情報システム上で、一般ユーザーが持っていない特別な権限を付与されたアカウントのことを言います。

    システムの初期設定や設定変更などを行うために使用し、一般ユーザーは、その設定に従ってシステムを利用します。

    例えば、Windowsオペレーティングシステムには「Administrator」、UNIX/Linuxオペレーティングシステムには「root」という、ビルトイン(標準的に用意されている)の特権アカウントがあり、シャットダウン、再起動、設定変更、アカウント作成、パスワード変更、アプリケーションのインストールなど、オペレーティングシステムに対するあらゆる操作が可能です。

    ほとんどのシステムでは、ビルトインの特権アカウントだけでなく、新たに作成したアカウントに管理者権限を付与することで、特権アカウントを新たに作成することが可能です。

    管理不備による3つのリスク

    特権アカウントは、システムに対してあらゆる操作ができる特別な権限を有するため、その不適切な使用による影響が大きい点が特徴です。リスク要因の種別に分けてみると、以下のようなリスクがあります。

    (1)特権アカウントの濫用による内部不正・情報漏えい

    システムの運用管理のため特権アカウントを使用するシステム管理者がその権限を濫用することで、内部不正・情報漏えいなどの問題につながる可能性があります。例えば、Windowsサーバーをファイルサーバーとして使用している場合、フォルダ単位でアクセス権を設定し、他部署のユーザーは見られないように情報管理をしていたとしても、Administratorアカウントであれば、すべてのフォルダ、すべてのファイルにアクセスが可能です。(ファイルの暗号化をしている場合には閲覧自体は防止できますが、暗号化システムの管理者であれば、ファイルを複合することもできる可能性があります。)

    (2)誤用によるシステム障害

    特権アカウントのリスクは、誤った操作によって招くシステム障害等の問題もあります。一般ユーザーではアクセスが拒否されるシステム領域に対しても、変更権限を有する特権アカウントを誤って使用することで、重要データを削除してしまったり、システムに意図しない変更を行ってしまうことで、システム自体に重大な障害をもたらす可能性があります。

    (3)不正使用による情報漏えいやシステム改ざん

    悪意のある攻撃者が特権アカウントの認証情報を入手した場合、重要システムへの不正侵入、情報の持ち出し、システムの改ざんなど様々なリスクにつながります。当然なことながら、一般ユーザーを奪われるよりはるかに大きなリスクとなります。
    近年巧妙化するサイバー攻撃により、内部への不正侵入を完全に防ぐことは不可能となってきており、侵入されることを前提に、対策を講じる必要があります。侵入を許してしまったあと、重要システムの特権アカウントが奪われることが、攻撃者の最終目的である重要情報の持ち出しにつながってしまうため、その管理の重要性が高まっています。
    (サイバー攻撃対策の内部対策としての特権アカウント管理については、別コラムで詳しく解説します。)

    以上のように様々な問題につながる恐れのある特権アカウント。

    大変残念なことではありますが、これまで多くの情報漏えい事件やシステム障害が発生している中で、特に特権アカウントの濫用や不正使用によって発生したインシデントは、いずれも規模・影響範囲が大きく、企業の信頼を揺るがしかねないような事態に発展しています。

    どんなシステムに特権アカウントは存在するのか

    特権アカウントは、どんなシステムに存在するのでしょうか?
    答えは、あらゆるシステム・機器に存在します。

    データベース、ミドルウェア、アプリケーションといったシステムを構成する要素にそれぞれ設定を行うための固有のアカウントが存在したり、OSのアカウントにシステム固有の管理者権限を付与したりします。

    Active Directoryなどのディレクトリサービスを使用して複数のシステムの認証情報を一元管理している場合、システムごとにアカウントを管理する煩雑さを解消するという点では優れたシステムですが、特権アカウントのリスクという点では、大いに注意が必要です。例えばActive Directoryの管理者権限 - Domain Admin権限を有するアカウントは、ドメインに所属するすべてのシステムに対して管理者権限を有します。加えてSQL Serverなどマイクロソフト社のミドルウェアは、Active Directoryに認証を委ねることができるようになっているため、影響を受けます。

    昨今、クラウドサービスや仮想化技術などを利用する企業が増加していますが、これらクラウド基盤や仮想化基盤の設定変更を行う管理者アカウントが存在します。これらの管理者アカウントは、OSやミドルウェアの管理者権限を上回る「スーパー特権アカウント」ともいえる性質を有している点に注意が必要です。例えば、仮想基盤の特権アカウントを使用すると、仮想基盤上に仮想する仮想マシンを強制的にシャットダウンしてしまうこともできます。

    以上のようにシステム対して特権アカウントは、システムに対しあらゆる操作が可能な特別の権限を有することから、管理不備によって様々な問題が発生するリスクを有しており、適切な管理が求められているのです。

    お役立ち資料のご案内

    エンカレッジ・テクノロジでは、情報システム担当の方にお役立ていただける、特権アクセス管理に関するホワイトペーパーを無料でご案内しています。ぜひご参考ください。

    特権ID管理のすべてが分かる指南書「特権ID管理のAtoZ」
    こんな資料があります!
    • 特権ID管理のすべてが分かる指南書「特権ID管理のAtoZ」
    • 5分でできる特権ID管理のセルフチェックシート