インサイト(4)過剰なパーミッション

クラウドの過剰なパーミッションは、ユーザーのみならず、潜在的な攻撃者に対しても、タスクの実行に要求される以上のアクセスを付与するため、些細な不正アクセスでも大惨事に至る危険性があります。クラウドの過剰なパーミッションは、データ漏洩、特権昇格、運用リスクにつながるおそれがあります。

上記の脅威の理想的な対応策として、以下があります。

  • ロールベースアクセス制御に基づき、組織的なロールに応じてパーミッションを割り当てる。各ロールには、タスクの実行に必要なパーミッションのみ付与する。
  • パーミッションの割り当てを自動化する。ロール、タスク、ワークフローに基づき、パーミッションを自動的に割り当て、調整するツールを使用する。
  • 最小特権の原則(PoLP)を遵守し、常に必要最小限のアクセスのみを提供する。パーミッションの検証と調整を定期的に行うことで、ユーザーの現在のロールをタスクに一致させて最適化する。
  • JITのアクセスモデルに移行する。永続的な高レベルのパーミッションではなく、特定のタスク向けに一時的なアクセスを提供する。タスクが完了すると、パーミッションは通常レベルに戻る。この対策により、パーミッションを分析・改良する時間が得られる。
  • ユーザーアクティビティを継続的に監視し、AI/機械学習ベースのツールを採用することで、異常な行動を検知し、アラートを出す。
  • パーミッションの境界線を明確化する。パーミッションの付与に関して厳格な制限を設定することで、管理者であっても、不用意に過剰な権利を付与できない状態にする。

インサイト(5)非ローテーションのシークレット

マルチクラウドアーキテクチャの分野では、シークレットは、APIキー、トークン、公開鍵と秘密鍵の組み合わせ、パスワードなど、機密データやサービスへの重要なアクセス経路として機能します。三大クラウドのAWS、GCP、Azureはそれぞれシークレット管理サービスを提供しています。

しかし、こうしたシークレットが静的な状態のままだと、リスクは増大します。この脅威はバックドアを無期限に開放するようなもので、第三者に悪用されるのは時間の問題です。

すべてのクラウドプラットフォームを対象に、こうしたシークレットをプロアクティブに管理することは、単なるベストプラクティスではなく、必須要件です。

上記の脅威への軽減策は以下の通りです。

  • 強制的なポリシーを導入し、定期的にシークレットをローテーションする。その頻度は、シークレットの機密性によって異なることがある。
  • シークレットのローテーションを自動化する。クラウドネイティブのツールやサードパーティ製ソリューションを使用し、手作業によるエラーを削減する。マルチクラウド環境の場合、すべてのシークレットの一元管理システムを確立し、一貫したコントロールを適用することは、堅牢なセキュリティプラクティスを維持する上で不可欠。
  • シークレットを即座に取り消し、置き換える。不正アクセスの疑いがある場合、これを行うためのメカニズムを導入する。

インサイト(6)非Vaultの管理者アカウント

管理者アカウントは、あらゆるITインフラストラクチャの重要資産として、システムとデータの中枢への特権アクセスを付与します。AWS、GCP、Azureの領域においてこれらのアカウントがVaultを使用しない場合、それはすなわち、重要資産への鍵を無防備に放置しているような状態と同じです。企業がクラウドのプレゼンスを拡大する中、こうしたアカウントとそのパーミッションの昇格を堅牢に管理することは不可欠です。

上記のリスクの軽減策として、次の方法があります。

  • すべての管理者アカウントを対象にMFAを導入・適用する。これにより、認証情報が何らかの形で漏洩した場合も、高いセキュリティ強度を実現できる。
  • AWS、GCP、Azureのアクセスログと証跡を定期的に監査・検証する。このプロセスは、異常事態や不正アクセスの試みの早期検知に役立つ。
  • 新たな管理者の検知とVaultを行う仕組みおよびプロセスを作成(そして、実際の認証情報を持つローカル管理者と複数のIDを連結している管理者を隔離)する。
  • セキュアなアクセスを実現するソリューションを導入する。こうした機密性の高いシークレットをエンドユーザーに公開することなく使用しつつ、すべてのアクティビティの完全な監査を維持する。

著者プロフィール


CyberArk Software ソリューションズ・エンジニアリング本部 本部長 佐野龍也

入社以来、ソリューションズ・エンジニアリング本部のマネジメントを担うとともに、日本市場において、組織のセキュリティレベルをさらに高めるアイデンティ セキュリティの浸透・拡大に貢献している。

CyberArk Software入社前はアバイア、日本マイクロソフトなどの外資系企業でコールセンター、ユニファイドコミュニケーション、ロードバランサ・ネットワークセキュリティなどに関わるビジネス開発やプリセールスとして事業成長に尽力した。