特権ユーザー アクセスを監視および制御するためのベスト プラクティス

公開: 2016-11-10

データ漏洩とデータ侵害が見出しを占めているため、企業はサイバーセキュリティにより多くの投資を強いられています。 ただし、ほとんどの企業は、セキュリティ境界を最新の状態に保つためのリソースを惜しみませんが、内部関係者の脅威からの保護に関しては、しばしば失敗します。

多くの場合、従業員は機密データを危険にさらし、それを販売したり、不正行為に使用したりする絶好の機会を持っています。 特に危険なのは、システムを完全に制御し、制限された情報に正当にアクセスできる特権アカウントを持つ従業員です。 このような従業員は、データを悪用し、痕跡を確実に隠すために必要なすべてのツールを持っています。 ログ ファイルを変更または削除したり、監視ソフトウェアを無効にしたり、見つかった場合は悪意のあるアクションを間違いだと主張することさえできます。

多くの場合、特権を持つ従業員によるデータの悪用は、実際の日常の活動と区別がつきません。 これらすべてが、特権を持つ従業員によるデータ侵害を非常に危険で検出しにくいものにしています。

しかし、内部関係者の脅威だけが特権アカウントの危険ではありません。 このようなアカウントは、ハッカーと組織内の他の従業員の両方によって悪用または侵害される可能性があります。 たとえば、 Edward Snowdenは、同僚の従業員に特権アカウントのパスワードを尋ねるだけで機密情報を入手しました。 これは、特権アカウントのセキュリティの問題が非常に広範であり、それに対する唯一の答えは、包括的な制御および監視ツールとポリシーを採用することであることを意味します。

しかし、特権ユーザーを監視および制御するにはどうすればよいでしょうか? 以下では、特権アカウントを処理するためのベスト プラクティスを見て、特権アカウントのセキュリティをよりよく理解できるようにします。 これらの推奨事項に従い、部外者と内部者の両方の脅威を考慮した総合的なセキュリティ システムを構築することで、全体的なサイバー セキュリティ体制を強化し、データを徹底的に保護することができます。

特権アカウント管理の固有の課題は、そのようなアカウントが内部システムまたはアプリケーション ログ、およびそのアクションを記録できるその他のツールに無制限にアクセスできるという事実から生じます。 このような問題に対処する最善の方法は、外部の監視ツールと強力なアクセス ポリシーとパスワード ポリシーを採用して、潜在的な内部関係者と外部関係者の両方の脅威から組織を完全に保護することです。

セキュリティポリシー

特権ユーザーの管理と特権アカウントの保護は、企業のセキュリティ戦略の不可欠な部分である必要があります。 正式なセキュリティ ポリシーは、このコミットメントを反映し、特権アカウントに関連するアクセス、終了、および監視手順をすべて詳細に説明する役割を果たす必要があります。

あなたにおすすめ:

メタバースがインドの自動車産業をどのように変革するか

メタバースがインドの自動車産業をどのように変革するか

反営利条項はインドのスタートアップ企業にとって何を意味するのか?

反営利条項はインドのスタートアップ企業にとって何を意味するのか?

Edtech の新興企業がどのようにスキルアップを支援し、従業員を将来に備えさせるか

Edtech スタートアップがインドの労働力のスキルアップと将来への準備をどのように支援しているか...

今週の新時代のテック株:Zomatoのトラブルは続き、EaseMyTripはスト...

インドの新興企業は資金調達を求めて近道をする

インドの新興企業は資金調達を求めて近道をする

デジタル マーケティングのスタートアップ Logicserve Digital は、代替資産管理会社 Florintree Advisors から 80 Cr の資金を調達したと伝えられています。

デジタル マーケティング プラットフォームの Logicserve が 80 億ルピーの資金を調達し、LS Dig...

  • 最小特権の原則:特権アカウントを保護するために最初にすべきことは、その数を制限することです。 これを行う最善の方法は、デフォルトですべての新規ユーザーに可能な限り低いレベルの特権を割り当て、必要な場合にのみ昇格させることです。 このようにして、本当にそれを必要とするユーザーだけが特権アカウントにアクセスできるようになり、あなたは彼らが誰であるかを正確に知ることができます.
  • 特権アカウントを特定する:組織内にあるすべての特権アカウントを明確に特定して検討することが重要です。 これにより、より正確なリスク評価を実施し、不要なアカウントを取り除き、必要なすべてのアカウントを保護することができます.

パスワードのセキュリティ

パスワードは、あらゆるアカウントを保護する最も基本的な形式です。

徹底したパスワード セキュリティと、パスワードの保持と変更に関する適切なポリシーは、優れたアクセス コントロールの第一歩です。 パスワードの管理とセキュリティに関して、従うべきベスト プラクティスがいくつかあります。

  • パスワードの共有を禁止する:異なるアカウント間でパスワードを共有すると、権限の低い従業員が特権アカウントにアクセスできるようになる可能性があります。 また、そのようなパスワードが侵害された場合、それを使用しているすべてのアカウントが侵害されます。 したがって、優れたパスワード セキュリティの最初のステップは、パスワードの共有を禁止し、各アカウントが一意のパスワードを使用するようにすることです。
  • 強力なパスワードを使用する:覚えやすい単純なパスワードを使用したくなることがあります。 一般的な「123」や「admin」から、従業員のペットの名前まで、何でもかまいません。 このようなパスワードは、加害者にとって非常に簡単に推測できるため、特権アカウントごとに固有の複雑なパスワードを設定することをセキュリティ ポリシーの一部にすることが重要です。
  • パスワードの保存を保護する: パスワードを保存する場合は、ファイルが完全に暗号化され、決してプレーン テキストで保存されないようにしてください。 特定のアプリケーションは、パスワードをプレーン テキスト形式で保存することに注意してください。 この場合、それらのファイルを保護するための対策を講じるか、より安全な代替手段の使用を開始する必要があります。
  • デフォルトのパスワードを変更します。 自動的に作成された一般的な管理者アカウントには一般的なパスワードが設定されますが、これは多くの場合、一般に知られています。 このようなパスワードを変更しないと、加害者が特権アカウントを自由に操作できるようになります。
  • パスワードを自動的に変更します。 一定期間後にパスワードを変更することは、非常に優れたセキュリティ対策になります。 ただし、ユーザーに不便をもたらす可能性があるため、パスワードの変更を忘れたり、延期したり、まったく変更しないことさえあります。 ユーザーに時々パスワードの変更を強制する自動システムを採用するのが最善です。 パスワードの自動変更は、複数のアプリケーション間でパスワードの変更を同期する必要があるサービス アカウントにも非常に役立ちます。

アクセス セキュリティ

ただし、セキュリティにアクセスするには、単に信頼できるパスワードを取得するだけではありません。 効果的な特権アクセス管理のためには、適切な認証と終了手順を採用することが最も重要です。

  • アカウントの共有を禁止する:パスワードの共有と同様に、アカウントの共有により、ユーザーが本来持っていない権限を取得できる可能性があります。 これは、回避すべきセキュリティ上の責任です。 さらに、行動を特定の人物に明確に関連付けることができなくなり、インサイダー攻撃の場合に加害者を見つけることができなくなる可能性があります。
  • 二次認証の採用:追加の認証手段は、パスワードが侵害された場合のセーフティ ネットとして機能し、機密情報にアクセスしようとしている人物の身元を確認することもできます。 したがって、特権アカウントには 2 次認証が必須です。 さまざまな方法で実装できますが、最も簡単なのはスマートフォンやその他のデバイスを使用することです。 大企業は、保護を強化するために、より洗練されたトークン システムを使用したいと考えるかもしれません。
  • 1 回限りのログインを採用する:永続的に権限を必要としないユーザーに永続的な特権アクセス許可を与えるのは安全ではありません。 ユーザーが機密データやシステム設定にたまにしかアクセスしない場合は、ジョブの終了後に自動的に終了できる 1 回限りの資格情報を付与することをお勧めします。 このようにして、特権アカウントの数が制限されたままになり、使用されなくなったアカウントが適切に終了されるようにします.
  • 終了手順の作成:使用されていないアカウントの終了は、特権アカウント管理の重要な部分です。 従業員が退職したり、別の役職に異動したりする場合、特権アクセスを無効にすることが非常に重要です。

モニタリング

前述のすべてのプラクティスは、特権ユーザー アクセスを制御し、内部からの何かであれ、特権アカウントを標的とするハッカー攻撃であれ、悪意のあるアクティビティの発生を防ぐように設計されています。

ただし、特権アカウント ユーザーによるデータ侵害やデータの悪用を検出する最善の方法は、特権ユーザーの行動を可視化するように特別に設計された専用の監視ソリューションを採用することです。

  • ユーザー アクションの監視:機密データへのユーザー アクセスを監視するだけでなく、ユーザーがそのデータに対して行うすべての操作を記録することも重要です。 このような記録は、データ侵害の検出に役立つだけでなく、ユーザーが資格情報を悪用しないように効果的な警告としても機能します。 ユーザーの操作を記録する方法はいくつかありますが、最も高度な方法は、ユーザーの画面で起こっていることすべてを完全にビデオに記録することです。 多くのソリューションでは、そのような録音を簡単に検索するために使用できるさまざまな程度の追加のメタデータも収集します。
  • ユーザーを明確に識別する:ユーザーの行動を監視するときは、特定の人物と明確に関連付けられるようにします。 これにより、侵害が検出されるとすぐに加害者を特定することができます。
  • 監視ソフトウェアが保護されていることを確認してください:ほとんどの特権アカウントは、IT スペシャリストまたは技術に精通したユーザーによって使用されます。 したがって、特権ユーザーの監視を念頭に置いて特別に設計されたソリューションを採用することが重要です。 このようなソリューションは、多くの場合、オフにしたり一時停止したりできない監視機能で十分に保護されています。
  • 通知システムを使用する:会社に多数の特権ユーザーがいる場合、疑わしいアクティビティを検出するために実際に手動で映像を確認することは不可能です。 多くのソリューションは複雑で柔軟性に欠ける通知システムを採用していますが、攻撃をうまく検出したい場合は、通知システムを使用する必要があります。 多くの場合、独自の通知セットを作成できるため、データの不正使用をより効率的に検出できます。
  • セキュリティ担当者の行動を監視する:組織のセキュリティはセキュリティ スペシャリストによって維持されますが、ある程度の監督も必要です。 セキュリティ担当者が監視中に収集されたデータを悪用していないことを確認するために、いくつかのログ機能を備えた監視ツールを使用することをお勧めします。

結論

上記のリストからわかるように、特に以前にこの方向で対策を講じていなかった場合、特権アカウントは非常に難しく、場合によっては処理に費用がかかることさえあります。 財務情報または個人情報に関しては、特権ユーザー アクセスの監視と制御はコンプライアンス要件の一部であり、会社にとって当然のことです。

ただし、重大な損害を引き起こすのに十分なアクセス権と制御権を持つすべての特権アカウントがコンプライアンス規制の対象となるわけではありません。

会社が特権アカウントを制御および監視する必要があるかどうかに関係なく、上記のベスト プラクティスに従うことで確実にセキュリティが強化され、特権アカウントに関連する脅威から会社を完全に保護できます。

[著者の Marcell Gogan は、Ekransystem.com の情報セキュリティ スペシャリストであり、データ管理とサイバー セキュリティに関する記事を書くのが大好きです。]