SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Enterprise IT Women's Forum

2025年1月31日(金)17:00~20:30 ホテル雅叙園東京にて開催

Security Online Day 2025 春の陣(開催予定)

2025年3月18日(火)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

ITインフラ管理の最前線:CISコントロールとその実践的応用

ユーザーアカウントを設定するときに──アカウント管理の基本

『CISコントロール』を援用した企業に必要なITセキュリティの管理と維持の方法 #05

 組織のセキュリティ対策で重要な「アカウント管理」について、不正アクセスの手口から具体的な対策まで詳しく解説します。パスワード管理や最小権限の原則、Active Directoryによる一元管理など、実践的なアプローチを紹介。特に管理者アカウントや特権ID、サービスアカウントの適切な運用方法にも焦点を当て、組織全体のセキュリティレベル向上に役立つ知識を提供します。CISコントロールに基づく体系的な解説で、情報システム部門だけでなく、経営者や一般社員の方々にも理解しやすい内容となっています。

5.1 不正アクセスとアカウント

5.1.1 不正アクセスで使われる手口

 知らない会社のシステムへ、違法だとわかった上でアクセスすることを考えてみます。

 誰にでもできそうな攻撃方法となると、まずは事務所に勝手に侵入して、使っている最中のパソコンを盗んで勝手にいじることが思いつくでしょう。ロックがかかっていたらダメですが、そうでないPCを探していけば、使えてかつ社内ネットワークにつながっているものが見つかるかもしれません。

 もう少しIT的な方法になると、その会社の社員のメールアドレスを見つけて詐欺メールを送り、リンクを踏ませてパソコンをハッキングするなどの攻撃シナリオが、Webサイトの記事ではよく紹介されています。

 それからほとんどの人にはあまり縁がないかもしれませんが、闇市場のようなところでは誰かのユーザー名とパスワードがまとめて売っていたりすることもありますので、それを買ってネットワーク接続を試みるというのも考えられます。このような攻撃方法で、パソコンを乗っ取ったら、さらにそこから接続しているクラウドサービスや、アプリケーションを不正利用することもあります。

 これらの方法は、いずれも組織に所属しているメンバーのアカウントを悪用しようとするハッキング(攻撃)です。このような手段でパソコンを乗っ取ったり普段使っているクラウドサービスで何かを操作したりすると、「あれっ、自分のアカウントが誰かに使われているぞ、まずいな」と気づかれてしまうかもしれません。

 攻撃するときに、もう少しばれにくい方法として、退社した社員のアカウントや共有しているアカウントなどを奪うということも考えられます。退社した社員をさがして「以前の会社で使っていたクラウドサービスですけど、共有アカウントを設定していませんか。ユーザー名とパスワードは覚えていますか」と持ち掛けて「教えてくれたら5万円だしますよ」とか言われてしまうと「もう辞めちゃったとこだし、別にいいか……」のように売り払ってしまうということも考えられます。

 このように攻撃者は多様な方法で不正アクセスを仕掛けてくるものですが、適切にアカウントを管理できていれば、防ぐことができるようになります。

 今回はCISコントロールの5番目で扱われている「アカウント管理」について、見ていきましょう。

5.1.2 最小権限の原則

 先ほど述べたような方法で、攻撃者が会社のパソコンなり、何かのクラウドサービスなりに不正にアクセスできたとします。この段階でもなにがしか悪いことはできるかもしれませんが、実際の攻撃者を考えてみると、彼らはより大きな利益を得たいでしょうから、それだけではなく、もっと様々な情報を得たいと思うはずです。

 つまり、攻撃者はどれかのサービスなりデバイスなりを乗っ取ったあとで、目的を達成するために、よりさまざまなサービスやアプリケーションへアクセスするための権限を入手しようとするのです。

 しかしここで、不正アクセスに成功した攻撃者は、まだ攻撃した部分の権限しか持っていません。そこで、会社のあらゆるシステムにアクセスできる権限を手に入れるためにいろいろな工夫をしようとします。

 このような攻撃者は、一台のパソコンに不正アクセスしたら、会社のアカウントをまとめて管理しているようなサーバーを乗っ取ろうとするかもしれません。あるいは不正接続に成功したクラウドサービスの管理者用アカウントを手に入れて、全社員に関係するデータを入手するかもしれません。これを防ぐにはどうすればいいのでしょうか。

 もし、乗っ取ったパソコンを使って社内ネットワークへアクセスしても、他のパソコンを乗っ取れないのであれば、被害は最小限に抑え込むことができます。

 そのためには、各アカウントに最低限の権限だけを与えて、それ以外のことをさせないようにすることが有効です(図1)。

図1:最小権限の原則を適用した例 [画像クリックで拡大]

 たとえば、さまざまなアプリケーションを利用する必要がない営業メンバーのユーザーアカウントには、ソフトウェアをインストールする権限は与えず、顧客情報にはアクセスできるようにしておく、などが考えられるでしょう。

 その顧客情報のデータを見る必要がないサポートメンバーについては、ファイルやディレクトリへのアクセス権限を与えないという方法も考えられます。

 このように、IT管理者以外のアカウントから必要な権限以外を剥奪しておくことで、機密情報を盗んだり書き換えたりするなどの不正行為を抑え込み、システムの重要な区画やデータを保護できるようになります。

 このような運用方法を最小権限の原則といいます。

 考え方としてはかなり古くからあるもので、1975年のジェローム・サルツァーという人が「マルティックスにおける情報共有の保護と管理」というタイトルの論文で、基本原則の一つとして紹介されています。

5.1.3 最小権限の原則を実際にあてはめてみる

 最小権限の原則は、多数のメンバーを抱える組織で完全に実現するのは難しいですが、いくつかの基本的な方法はあります。アクセス制御の設定、定期的なチェック、そして適切な教育などです。

 特にアクセス制御の設定は、最小特権の原則を実施するための基本です。

 誰が何にアクセスすることができるかを定めておいて、各ユーザーやシステムがアクセスしたあとに、どのような操作ができるかを決めていきます。それができたら、こうしたアクセスが実際に設定されていて、不正アクセスやデータ侵害が発生していないかを定期的に確認する必要があります。この確認は外部の専門家に実施してもらうのも効果的です。外部コンサルタントは費用がかかりますが、実際の運用は柔軟さという建前のもと、徐々におざなりになっていくものですので、公平かつ厳格な目を入れることも可能な限りやるべきでしょう。

 組織の習慣的に、このような最小権限の原則が歓迎されないこともあります。たとえば開発メンバーが利用できないアプリケーションが多かったり、経営陣が作成中の営業資料にアクセスできなかったりするなどがあると、ユーザーが権限を広げるように主張し、管理者が押し負けて許可してしまうということも往々にしてあります。

 このような場合は、セキュリティ教育と継続的な意識改革が必要です。スタッフにセキュリティの重要性を理解させ、自分の行動が企業全体のセキュリティに影響を与えていくことを理解してもらいます。特権がやたらと乱用されないよう、ユーザーの行動を監視し、適切な警告を与えることも有効です。

次のページ
5.2 実際のアカウント管理

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
ITインフラ管理の最前線:CISコントロールとその実践的応用連載記事一覧

もっと読む

この記事の著者

目黒 潮 (メグロ ウシオ)

ウィズセキュア株式会社 サイバーセキュリティ技術本部 シニアセールスエンジニア
情報処理安全確保支援士
エンドポイントやフィッシング詐欺が専門

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/20672 2024/11/01 10:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング