特権ID管理とは?
特権ID管理とは、「特権ID」を、悪意のある攻撃から保護するために、適切に管理していくことです。
「特権ID」とは、サーバーやネットワーク機器、OSなどのITインフラにおいて、最も高い操作権限を持つID(所謂管理者アカウント)に加えて、システムの維持管理に大きく影響を与える権限が付与されているIDを指します。これらの「特権ID」を、悪意ある攻撃から保護するために、適切に管理していくことが必要です。
例えば、windows OSのAdministrator、linux OSのroot、Active DirectoryのDomain adminsなどが特権ID管理において管理されるべき重要IDです。
不適切な運用事例
ここからは、運用現場で実際に行われている運用事例を元に、不適切な運用事例と管理者が実施すべき対策を解説していきます。
事例1:不必要に高い権限を付与してしまっている状態
例えば、社内の重要リソースへ容易にアクセスできてしまうような、不必要に高い権限レベルが特定のIDに付与されている状態が想定されます。
このような運用状況は、業務上必要のない操作まで可能にしてしまう状況を誘発します。
内部の不正利用によるセキュリティインシデントを引き起こす要因になります。
POINT
このような運用事例で実施すべき対策は3つです。
1つ目は、ID毎に適切な権限の付与を徹底することです。
例えば、利用するタイミング毎に、利用者が特権IDの管理者に利用申請を行い、管理者が利用者に一時的に特権IDのアカウントとパスワードを付与する運用が望ましいです。
2つ目は、パスワードを利用者に開示しない運用です。
利用者がパスワードを記憶することができれば、いつでも特権IDを利用できてしまいます。管理者の意図しない利用につながる可能性があるので、実施すべき対策です。しかし、この2つ目の運用は、特権ID管理ツールを利用する必要があります。
3つ目は、ログやセッション記録による監視・監査の徹底です。
事例2:特権IDの利用者が不特定多数いる
管理者が、誰が特権IDを利用しているか、誰が特権IDを利用する必要があるかを把握できていない状況があります。特権IDを利用し「誰が・いつ・何をしたか」を管理者が把握できていない場合、セキュリティインシデントの際の調査が難しかったり、外部監査で指摘が入る可能性が高いです。
POINT
このような運用事例で実施すべき対策2つあります。
1つ目は、特権IDを利用した 操作画面の録画や、操作ログの保管です。このような運用をすることで、セキュリティインシデントが発生した場合に、過去の操作にさかのぼり調査することが可能になります。
2つ目は、事例1で紹介した利用者が特権IDの管理者に利用申請を行い、管理者が利用者に一時的に特権IDのアカウントとパスワードを付与するという運用を行うことで、利用者の可視化ができます。
事例3:複数のITリソースで同じ特権IDとパスワードが使い回されている
社内にある複数のサーバーやネットワーク機器の特権IDに、同じアカウントとパスワードが設定されている運用です。よくあるのは、「admin」や「0000」といった非常に簡易的な文字列が特権IDのアカウントとパスワードに使われており、複数のITリソースへ特権IDユーザーとしてアクセスできる事例です。
このような運用実態は、セキュリティ的に非常にリスクが高いです。アカウントとパスワードが特定されやすく、それを起点に複数のITリソースへ容易にアクセスできてしまうため、セキュリティインシデントの発生が広範囲に及ぶ可能性があります。
POINT
このような運用事例では、同じパスワードは2度と使わないという基本的な対策の他に、実施すべき対策は2つあります。
1つ目は、パスワードの定期変更です。
2つ目は、高度なパスワードの設定ポリシーに沿った、パスワードの生成です。
事例4:特権IDにアクセスできる端末が不特定多数ある
特権IDの利用者が、アカウントとパスワードを利用し、それぞれの個人端末から特権IDを利用しITリソースへアクセスできるような運用事例です。アカウントとパスワードを、これまで記載したように適切に管理できていれば、この運用事例自体が大きなセキュリティインシデントにつながる可能性は高くはありません。
しかし、特権IDへの悪意のある攻撃を迅速に検知するという観点では、実施すべき対策があります。
POINT
ここで実施した方がよい対策は、特権IDを利用する場合は、特定の端末を経由して利用する運用です。
このような運用は、「踏み台サーバーを経由した特権IDの利用」と説明されることもあります。
なぜこの運用が特権IDへの悪意のある攻撃検知に有効かというと、「踏み台サーバーを経由しないアクセスは攻撃の疑いがある」という切り分けができるからです。
特権ID管理ツールを使うと、その管理ツールが踏み台として機能するため、この運用が実現できます。
事例5:特権IDのパスワードを長期間変更していない
複雑なパスワードを設定していても、長期間変更せずに運用していると、組織内部に悪意のある攻撃者が発生した場合に、特権IDを悪用される可能性が高くなります。
POINT
ここで実施した方がよい対策は2つあります。
1つ目は、パスワードの定期変更です。
2つ目は、利用者にパスワードを開示しない運用です。
定期変更に加え、2つ目の対策を併用することで、特権IDのパスワードをよりセキュアに保護することができます。
事例6:特権IDを使い、「誰が・いつ・何を」行ったかわからない
特権IDの利用について、「いつ・誰が・どのような目的で・何をしたか」が把握できていない場合があります。このような運用を行っている場合、万が一特権IDの悪用による不正アクセスなどのセキュリティインシデントが発生した場合に、被害個所や原因、犯人の特定といった分析に時間を要してしまうことが想定されます。
POINT
ここで実施した方がよい対策は、特権IDを利用した操作画面の録画や、操作ログの保管です。このような運用をすることで、セキュリティインシデントが発生した場合に、過去の操作にさかのぼり調査することが可能になります。
また、上記のような証跡の保管に加え、「誰が・いつ」というデータも併せて保管しておくことが重要です。
まとめ
ここまで6つの運用事例を取り上げて解説してきた対策をまとめると、以下5つの対策を特権ID管理において実施することをおすすめします。
- 申請/承認フローによる特権IDの貸し出し
- 利用者にパスワードを開示しない
- 操作画面/操作ログの保管
- パスワードの定期変更
- 強度なパスワードポリシーによるパスワードの生成
- 踏み台サーバーを経由した特権ID利用
ツールの活用は、特権ID管理者には不可欠
ここまで紹介した対策をすべてマニュアルで行ったり、各組織で独自のシステムを構築することは、人的リソースや工数の観点で不可能です。
そこで、特権ID管理専用のツールを活用して上記のような運用を行うことをおすすめします。 特権ID管理ツールは一般的に高額という印象がある方もいる思います。しかし、ManageEngineが提供する特権ID管理ツール「Password Manager Pro」は市場にあるツールと比較して大幅に安価で利用することができるほか、上記で紹介している運用も、ツールにプリセットされている機能で実現することができます。
