DX(デジタルトランスフォーメーション)時代に突入した今、特権ID管理に求められる要件がどのように変わってくるか、3回に分けて解説してまいりました。今回は、総まとめです。
これまでのコラムはこちらから⇒ 「DXがもたらした特権ID管理の3つの変化 ~クラウド編~」
「DXがもたらした特権ID管理の3つの変化 ~セキュリティ脅威編~」
「DXがもたらした特権ID管理の3つの変化 ~システム数の増加編~」
下表は、前回までに解説したシステム環境の変化について内容をまとめたものとなります。
比較項目 | これまでのシステム環境 | DX時代のシステム環境 |
セキュリティリスク要因 | ・内部不正対策 | ⇒内部不正対策 ⇒外部からのサイバーセキュリティ対策 |
対策を講じる目的 | ・法の要請、認証取得など | ⇒法の要請・認証取得に加え、セキュリティ侵害による実害の阻止 |
対象システムの範囲 | ・法の要請や認証取得で規定されたシステム ・オンプレミス上の基幹システムが中心 |
⇒システムの重要性によって対象とすべきシステムが決まる クラウド・SaaS・ネットワーク機器・IoT機器なども対象 |
システム稼働環境 | ・オンプレミス上のシステムがほとんど | ⇒クラウド・オンプレなど様々な稼働環境にまたがったハイブリッドな環境 |
システムを利用するユーザー | ・人 | ⇒システム連携やRPAが特権を使用するケースも想定される |
このような環境変化に伴い、特権ID管理に対する要件は変化が生じてきています。
これまで一定の対策を講じてきたお客様においても、再度以下にあげる観点での対応状況の見直しを検討されることを推奨いたします。
特権IDを取り巻く脅威は内部不正だけではなく、外部からのサイバー攻撃に対する内部対策としての必要性が高まっています。攻撃手法が非常に巧妙化したことにより、侵入を完全に防ぐことが困難になっているからです。
また、対象のシステムがクラウド上に置かれていたり、システム管理業務のアクセス環境も社内・リモート(在宅含む)と多様化しています。
これらを踏まえると、ファイアウォールのような境界線での防御策を施し、その内部からのアクセスであれば安全で信頼できるアクセスであるという判断は難しい状況です。様々な要因を総合的に判断して正規アクセスであること確認する、いわゆる「ゼロトラスト」を前提としたアクセス制御の考え方に基づく必要があります。
従来の特権ID管理の対象は、システムが稼働するオペレーティングシステムや、データを格納しているデータベースのアカウントが中心の考え方でした。しかしシステムを取り巻く環境が変化し、クラウドサービスやアプリケーションレイヤーの管理者権限についても、管理不備のリスク要因を考える上では、管理が必要となっています。
クラウドサービス(IaaS)を利用する場合には、「クラウド基盤の管理者権限」という新しい管理レイヤーが存在することになります。この管理不備がシステムの基盤に多大な影響をおよぼすことから管理の必要性が高まっています。
また、ネットワーク機器やIoT機器の管理者IDのパスワードを出荷時のものからすべて変更し、かつ変更されたパスワードを安全に保管するためのしくみも求められています。
DX時代のシステム管理は、人による作業だけではなく、RPAやシステム間連携によって自動化されていきます。
そのため特権ID管理に求められる要件としては、特権IDを人に貸与することだけではなく、RPAやシステム間連携によって自動化されるシステム管理処理において必要な特権IDを安全に管理できることが要件として望まれます。
弊社エンカレッジ・テクノロジでは、特権ID管理ツール「ESS AdminONE(イーエスエス アドミンワン)」を開発・販売しています。
ESS AdminONEは、特権ID管理に求められる申請/承認ベースのID貸与、アクセス制御、ログの保存・点検といった基本機能を網羅しているだけでなく、DX時代に必要な機能・特長を押さえた次世代型の特権ID管理製品です。
本製品1つで、特権IDのあるべき管理プロセスの実現し、内外のセキュリティ脅威からシステムを保護します。