おざなりな従来型の特権ID管理が招くリスク

 企業におけるクラウドシフトが加速する中、セキュリティ対策の要件が変化しつつある。守るべき対象がオンプレミスからパブリッククラウド上のシステムにまで広がっており、ユーザー層も多様化している。この状況を踏まえた対策の実施が求められている。

 リスクの“質”の変化にも注意が必要だ。最近はサイバー攻撃の手法がますます巧妙化し、侵入を100%防ぐのは難しくなっている。既存の入口・出口対策のみならず、脅威に侵入されても被害を最小化したり、内部の人間による不正も抑止したりするような仕組みを考える必要がある。

 さらに、情報管理体制もより強化しなければならない。GDPR(一般データ保護規則)に象徴されるように、個人情報の取り扱いの厳格化は世界的な流れとなっている。情報漏えいが発覚すれば、対策・復旧に多大な手間とコストがかかるだけでなく、企業の社会的信用も失墜する。セキュリティ対策は経営課題の1つと捉えるべきだろう。

 その際、最も重要な対策ポイントの1つが「特権ID管理」だ。

 特権IDはUNIX/Linuxシステムの「root」やWindowsシステムの「Administrator」に代表される特別な権限を付与されたアカウントである。システム管理者が環境設定や保守管理のために使うものだが、これが悪用されればシステムは甚大な被害に遭う。

 ところが、この特権ID管理がおろそかになっているケースが少なくない。いや、より正確には、システム環境が多様化し、特権ID統制の難易度が上がったため、従来の手法では管理しきれなくなっているというべきだろう。例えば、事業部主導でクラウドを利用している場合、情報システム部門の管轄外で、ユーザー自ら特権IDを運用しているケースはままある。IDの共有やパスワードの使い回しといったおざなりな運用が頻発しているほか、使用履歴の管理すらできていないケースも珍しくない。

 システムの多様化に伴い、特権ID管理手法も新たな環境への追従が求められる。リスクを最小化する、最新型の特権ID管理の手法について見ていこう。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。