特権ID管理は、Excelなどによる台帳管理やマニュアル管理をしているケースも少なくありませんが、近年は管理すべきシステムの種類や数が増大したり、サイバー攻撃の脅威が増していることから、特権ID管理ツールを検討する企業が増加しています。
後悔のない選定には、自社の特権アカウントの現状の整理や、ツールに求める要件を明確にする必要があります。
そこで、本コラムでは特権ID管理製品の選定で押さえるべき3つのポイントや重要な機能について解説します。
1つ目のポイントは、「特権アカウント」に関する現状の整理です。
管理方法の現状と対処が必要なリスクの把握、そして、それを解決するための対策についてアセスメントし、その結果から製品としての要件を定めることです。
このアプローチは特権ID管理製品に限ったものではありませんが、一般的な業務アプリケーションと異なり、製品によって提供される機能がそれぞれ異なり、比較しづらいことから、特に要件を明確にしておく必要が高いと言えます。
現状 | リスク | 対策 | |
ID・パスワード管理 |
|
|
|
アクセス管理 |
|
|
|
作業点検・監査 |
|
|
|
また、選定にあたっては、システム運用の形態・運用方法、対象システムの性質、プラットフォームの種類なども把握して、要件に含めておく必要があります。
運用環境 | 物理セキュリティなどより基本的な対策がどの程度実施できているか?運用者はインターネット接続環境からのアクセスがあるか? |
外部委託先のアクセス | 委託先の技術者などが外部からアクセスする経路が用意されているか?その経路に対するアクセス管理は対策の必要があるか? |
クラウド・外部データセンター | クラウドや外部データセンターに設置しているシステムについての取り扱い |
プラットフォーム | 管理対象サーバーのOSの種類やバージョン、OS以外の特権アカウントの管理の必要性など |
2点目のポイントは、特権ID管理製品のアーキテクチャーの違いとそれに伴うメリット・デメリットです。特権ID管理製品は、管理対象のサーバーに常駐プログラムを導入する必要のあるエージェント型とプログラム導入が必要ないエージェントレス型に大別されますが、エージェントレス型はさらに、ゲートウェイ型、リモートエージェント型、エンドポイント型に分類されます。
方式ごとにメリット・デメリットがあるだけではなく、方式によっては必要な要件を満たせないものがあるため留意が必要です。
例えば、管理対象サーバーにプログラムの導入を必要としないエージェントレス型は、システムの影響範囲が少ないというメリットがありますが、ゲートウェイ型ではネットワーク制御によるアクセス管理になるため、特権アカウントのパスワードを定期変更するような機能は実現できないといった例が挙げられます。
大部類 | 小分類 | メリット | デメリット |
エージェント型 | エージェント型 |
|
|
エージェントレス型 | ゲートウェイ型 |
|
|
リモートエージェント型 |
|
|
|
エンドポイント型 |
|
|
3つ目のポイントは、機能要件の中でも特に理解の齟齬が生じやすく、「こんなはずではなかった」とトラブルの原因になる機能要素となります。製品選定の際には以下の4つの機能要素について注意が必要です。
特権アカウント管理システムの基本的機能要件であり、最も重要な要件です。従来特権アカウントと言えば、オンプレミスの基幹系システムが管理対象の主体でした。そのためWindows、Linux、UNIXなどのオペレーティングシステムの管理者アカウントを管理する要件が主体だったこともあり、ツールによってはこれらのシステムの管理がメインとなっている場合があります。
しかし現在、システム環境は大きく変化し、システムの一部または多くをクラウドに移行、SaaSシステムも組み合わせた構成で利用されています。
特権ID管理製品を選定する際、どのようなシステムを管理できるかを考慮する点は非常に重要ですが、現状利用しているシステムだけではなく、SaaSなど将来利用を予定しているシステムも管理対象にできるかどうかが重要です。一度導入したツールは短期間で見直すことが難しいからです。
特権アカウントの貸出プロセスを担うワークフロー機能は、特権ID管理製品の重要機能であり、ほとんどの製品が機能としては保有しています。
しかしながら、企業が求めるワークフローの機能は、組織・体制、職務分掌規定や実際のシステム運用の実態によってさまざまであり、単純な申請・承認だけのワークフローでは要件を満たせない場合が存在します。
例えば、以下のような要件は比較的よくある内容です。
「ワークフロー機能:あり」だけで評価をしてしまうと、実際に運用した際に求める詳細要件が満たせず、非常に不便な思いをしてしまう可能性があります。
特権アカウントを使用したアクセスの内容を動画やテキストで記録する機能は、前述したリスク要因と照らし合わせると重要な要件になります。
しかし、操作記録の取得は選定候補製品のアーキテクチャーによって取得方法・システム構成が大きく異なります。取得のための前提条件が存在する場合もあるため、それらが許容可能なものか確認する必要があります。
以下は操作記録の取得の主な方式と注意点になります。
記録を取得する対象のサーバーや端末に専用プログラムをインストールして操作記録を取得する方式です。この方式では管理対象がサーバーの場合、サーバーにプログラムが必要なのか、接続元の端末にプログラムをインストールする方法でも対応可能なのか、インストールする場所によってどのような制限が生じるのかを確認することが重要です。
一般的にはサーバーに追加プログラムをインストールする場合、既存システムへの影響などの懸念が大きく、端末側で対応したい要望が多い傾向にあります。そのため、端末側のプログラムでサーバー操作が解析可能な形で克明に記録できるのか(コマンド内容の分析、危険操作の特定など)、記録が残せない条件などはあるのかなどについて確認が必要です。
操作元の端末とサーバーのネットワーク経路にゲートウェイサーバーを配置し、ゲートウェイサーバーを経由してやり取りされる操作を記録する方式です。この方式は、端末やサーバーに追加のプログラムを必要としない点で歓迎されがちですが、記録取得のための前提条件や必要なネットワーク設定等が存在する場合があるため確認が必要です。
特に、従来から使用しているサーバーアクセスツールが使用できず、特権ID管理製品が提供するツールを使用しなければならない場合、作業者のユーザーエクスペリエンスが大きく変わることで作業効率が極端に低下する可能性もあるため必ず確認すべきポイントです。
中には、従来のツールは使用できても、その場合には操作記録が取得できない、操作記録を取得するには特権ID管理製品が提供または指定するアクセス方法を使用しなければならないといったケースも存在します。
特権ID管理製品がカバーすべき重要な要件の一つに、「特権アカウントの不正使用を早期に発見できること」が挙げられます。特権アカウント自体があらゆる権限を保有する以上、どのような手段を用いても不正使用を完全に防止することは困難だからです。例えば、特権アカウントを正規のプロセスで使用する際に別のアカウントを作成し、パスワードを設定すれば、そのアカウント自体は自由に使用できてしまいます。
特権ID管理製品として、製品が提供する管理機能・プロセスによって不正アクセスの予防的対策を実現するものの、その機能が破られて不正にアクセスされた場合の発見的手段を製品機能として持たない場合には、このリスク要因に対し別の手立てが必要です。
つまり、監査・点検レポートとして出力される内容が、特権ID管理製品を介して行われた正常なアクセスのみを対象にしており、特権ID管理製品を介さずにあとから作成されたIDを含めて不正に使用された形跡があるかどうかを確認できるようなレポートが存在するかは、確認すべき重要なポイントです。
以上、やや専門的な内容になりましたが、特権アカウント管理の課題を解決して、安全で安定的な情報システムの実現に参考になれば幸いです。
弊社エンカレッジ・テクノロジでは、特権ID管理ツール「ESS AdminONE(イーエスエス アドミンワン)」を開発・販売しています。
ESS AdminONEは、特権ID管理に求められる申請/承認ベースのID貸与、アクセス制御、ログの保存・点検といった基本機能を網羅しているだけでなく、DX時代に必要な機能・特長を押さえた次世代型の特権ID管理製品です。
本製品1つで、特権IDのあるべき管理プロセスの実現し、内外のセキュリティ脅威からシステムを保護します。