最小権限の原則とは?

最小権限の原則は、サイバーセキュリティ界隈で一般的に最小権限アクセス(LPA)としても知られています。セキュリティの世界において、最小権限アクセスは、目標達成のためにアプリケーションの使用許可を必要とする人間や自動化されたプロセスのみに付与すべきとする概念です。組織のリスク目標にも適合する、あらゆるリソースに付与される特権(またはアクセス)数を最小限にすることを指します。

権限クリープとは?

権限のクリープとは、特定のユーザーが業務を行ったり、タスクを完了させるために必要な権限数を越えて、不要な権限を保持している状態のことです。簡単に言えば、ユーザーが業務を行うために特定のアプリケーションにアクセスする必要がなくなった場合は、環境の安全性を可能な限り維持するため、そのアクセス許可を取り消す必要があるのです。

こうした状況では、特定のユーザーが現在の職務や責任で必要な範囲を超えて、権限やより高いレベルのアクセス権を取得・保持することになります。例えば、短期間の一時的な業務を担当する者にリソースへのアクセス権限を与えたとします。その業務の終了時にそのアクセス権限を取り消さなかった場合、この権限のクリープにつながる場合があるのです。

同様に、職務上の責任が変更されると、その人にとって不要となった権限やアクセス許可が蓄積される可能性があります。LPAを自動化すると、権限のクリープなどの課題に加え、次のような問題にも対処できます。

  • 特権アカウントからの不正使用の防止
  • 短期的なクラウド資格による複雑さの増加
  • 複数のクラウドインフラストラクチャ間の不整合
  • 過剰なアクセス許可を持つアカウント

ゼロトラストと最小権限の原則

ゼロトラストの概念は主に、異なるさまざまな方法の検証に依存しています。このセキュリティシナリオでは、ユーザーは何らかの検証チェックを受けずに単純にアクセスできません。最も一般的なタイプの検証テクノロジーは、多要素認証(MFA)で、これは通常、ハードウェアキーの提示、認証テキストメッセージの受信やワンタイムコードの入力の形式で行われ、ユーザーはアクセスが可能になります。

一方、最小権限では、ユーザーがアプリケーションやプログラムにアクセスする必要がある期間につき、そのユーザーが本質的に信頼され、検証されるプロセスであり、アクセスのためにセキュリティ検証手段を通過する必要がなくなります。

最小権限アクセスが重要な理由

LPAはネットワークを可能な限り安全に保つ上で役立つため、重要です。ネットワークユーザーが仕事を行うために必要な権限の数を制限することで、安全を維持しているのです。こうすれば、特定のユーザーに過剰な権限が与えられることはありませんが、そうした状況に陥りやすい理由は理解できます。

企業のネットワーク環境は、特に大企業の場合、規模が非常に大きくなる傾向にあり、ユーザーが必要とする権限を正確に把握することは必ずしも容易ではありません。同様に、新しいユーザーが長期的に見て必要な権限を把握していない場合は、将来そうした権限が必要になる可能性を見越してオーバープロビジョニングする方が便利な場合があります。

ユーザーのシステム( またはエンドポイント )が侵害されて権限昇格された場合、攻撃者はユーザーの権限のすべてにアクセスできるようになります。 こうして攻撃者は、盗んだ権限を利用してシステム間を移動し、ネットワークを簡単に調べて、暗号化して盗み出す ための望ましいデータ を見つけ 、ランサムウェア攻撃を実行します。

権限のクリープはどのセキュリティ組織でも発生しており、大規模な組織で過剰な権限を管理できるようにすることは、理解はできても実際には難しいように思えるかもしれません。この問題を解決するには、通常のアクティビティがどのようなものであるかのベースラインを確立する必要があります。このベースラインを確立するには、一定期間にわたって実際のアクティビティを追跡する必要があります。

ベースラインが確立されると、その通常のアクティビティを特定の主体に付与されたアクセス許可と関連付けることができ、組織のLPAガイドラインに準拠するようにアクセス許可を自動調整できます。

最小権限アクセスのメリット

LPAには、計り知れないほどのメリットがあります。ID およびアクセス管理 (IAM)プログラムは、LPA の概念が該当するアクセスに関するより広範なカテゴリであり、最新のセキュリティ プログラムの重要なコンポーネントです。

最小権限の原則を導入する主なメリットは、生産性を大幅に低下させることなく、ネットワークの攻撃可能領域を実質的にロックダウンできることです。最小権限アクセスモデルのその他のメリットをいくつか見てみましょう。

  • 損害を抑えるCIS(Center for Internet Security)では、LPAは、ユーザー、システム、プロセスごとにアクセスレベルを管理することで、意図的であるか否かにかかわらず、無許可のアクティビティによる損害リスクを制限できるとしています。
  • ネットワークセグメントへの組み込み:ネットワークセグメンテーションは、攻撃可能領域全体への侵入を防ぐための優れたセキュリティ対策としてすでに機能していますが、これらのセグメントを構築・保護するユーザー全体にLPAを導入することで、ネットワークの防御がさらに最適化されます。
  • クリーンな環境の維持:LPAが存在する場合、例えばあるユーザーがプロジェクトでの作業を終了し、そのプロジェクトを振り返りたい場合でも、アクセスは不可能です。不必要なアクセスによる無数の人的エラーは、攻撃者が脆弱性を悪用し、マルウェアを拡散させ、ビジネスの資金と評判を落とす格好の機会となります。

最小権限アクセスの実装方法

チームは、組織のリスク目標の達成のために可能な限り最小限の権限を設定することで、LPAを確立・管理できるほか、以下も実現できます。

  • クラウド環境を積極的に分析し、過剰な権限がないかを大規模に分析します。効果的なソリューションであれば、複雑な多層IAMポリシーを分解し、環境のコンテキスト内で分析して、過剰な権限を見つけて修正するプロセスを簡素化する能力が期待できます。
  • 継続的に監視を行い、異常な行動や過剰なアクセス許可の修正を自動化します。クラウド運用の拡大時にも管理を維持するためには、これが重要です。例えば、Rapid7のInsightCloudSecでは、チームが事前定義されたボットアクションを活用し、過剰な権限を評価するリソースを指定できます。
  • ID分析プロトコルの活用でクラウド環境全体にわたるID関連のリスクを俯瞰できるようにし、セキュリティ組織が大規模にLPAを達成できるようにします。
  • 従業員にLPAのベストプラクティスを採用する準備を整えてもらいます。私たちの多くは、銀行情報、医療ポータル、子供向けの教育ツールなどにアクセスするために、ある種の本人確認のハードルを飛び越えることに慣れています。こうしたニューノーマルとも呼ぶべき社会行動は、企業全体でのLPA導入から生じる可能性のある摩擦を一部軽減する上で役立ちます。ただし、実装は組織ごとに異なるため、経験則としては従業員全員に過剰なくらいに情報を発信しておくことをお勧めします。

LPAは終わりのないプロセスであり、組織の役割やアクセス許可に照らし合わせて権限レベルを継続的に評価する必要があります。クラウドインフラストラクチャ権限管理(CIEM)ツールは、特権アカウントの検出といくつかのガイド付き修復機能を備えており、組織がより強力なセキュリティ態勢に移行する上で役立ちます。

続きを読む

最小権限アクセス:最新のRapid7ブログ記事