Principle of Min権限: Definition, Methods & Examples

Oktaでユーザーを移行することで予期しないパスワードのリセットを軽減し、ヘルプデスクへの問い合わせやサポートの問題を減らす方法を解説します。

更新済み: 2024年08月26日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

最小権限(PoLP)の原則は、ユーザー(通常は従業員)に、職務を完了するために必要な最小限のアクセスレベルを提供する情報セキュリティの概念です。CISA(Cybersecurity and Infrastructure Security Agency)は、サイバーセキュリティのベストプラクティスとして最小権限を使用することを推奨しています。

ユーザーに必要最小限の許可またはアクセスのみを許可することで、価値の高いデータや重要な資産への特権アクセスが保護されます。 これは、人間のユーザーだけでなく、タスクを完了するためにアクセスを要求する接続されたデバイス、システム、またはアプリケーション(アプリケーション)にも当てはまります。

PoLPは、従業員が制限なく仕事を完了できるように、適切で最小限のアクセスを許可する必要があります。システムを安全に保ち、従業員の生産性を維持するためには、バランスをとる必要があります。

最小アクセスポリシーについて

最小アクセス ポリシー は、承認されたアクティビティ (従業員が業務を行うために必要なものなど) を実行するために必要な特権付きリソースと許可へのアクセスを最小限にユーザーに限定します。 これは、重要な資産や機密データの保護に役立つサイバーセキュリティの実践です。

最小アクセス ポリシー を使用すると、プロセスまたはユーザーアカウントは、意図した機能を実行するために必要な特権のみを持つことができます。 通常、これは、最小のアクセス量をデフォルトとして設定し、重要なリソースとアクションに対してのみ許可と特権を開くことを意味します。 ユーザーアカウント は、最小限の権限で Application (アプリケーション) を実行および起動する必要があります。

最小権限(PoLP)の原則を理解する

最小権限 (PoLP) の原則は、セキュリティ保護とユーザビリティのバランスであるべきです。 ユーザーは、ミスや悪意のある意図によって引き起こされる可能性のある損害を最小限に抑えるために、システムを可能な限り安全に保ちながら、できるだけ摩擦のないエクスペリエンスを提供する必要があります。

最小権限の原則は、特権付き認証情報を一元的に管理および保護し、ユーザーに必要な最小限の特権へのアクセスのみを許可する最小アクセス ポリシー です。 また、IT部門は、コンプライアンス要件とサイバーセキュリティ、運用機能、エンドユーザーとのバランスを取ることができる柔軟な制御も必要です。

最小権限の原則には、次のような利点があります。

  • 攻撃対象領域を減らします。 PoLPは、潜在的な脅威アクターが脆弱性を見つけたり、システムにハッキングしたり、特権付き情報を悪用したり、サイバー攻撃を実行したりするために使用できる手段と攻撃ベクトルを制限します。 表面積が広ければ広いほど、IT部門はすべての潜在的な脅威から防御するのが難しくなります。

PoLPはアクセスコープを減らします。 たとえば、スーパーユーザーまたは管理者権限を持つユーザーが少ないほど、漏洩の可能性は少なくなります。

  • システムの安定性、運用機能、生産性の向上: 制限付き権限で実行されているアプリケーション(アプリケーション)は、システム全体に悪影響を与える能力が低いため、システムがクラッシュする可能性が低くなります。 また、IT部門は、潜在的なクラッシュやデータ侵害の結果として発生するダウンタイムの量を制限することもできます。 最小権限の原則により、システムはより安定していることが多く、耐障害性が向上し、作業の生産性を向上させることができます。
  • マルウェアの拡散を遅らせます。 PoLPは、ほとんどのユーザーが限られたリソースにしかアクセスできないため、脅威を封じ込めることができます。昇格された権限を持つユーザーが少なくなるため、マルウェアが導入されると、ITは封じ込めやすくなり、システム全体に拡散するのが難しくなり、大混乱を引き起こします。 PoLPを使用すると、ユーザーは不正なアプリケーション(アプリケーション)をダウンロードしてインストールすることも少なくなります。これにはマルウェアが含まれていることがよくあります。
  • コンプライアンスを合理化し、監査の準備を改善します。 規制要件と内部ポリシーの両方で、悪意のあるシステムや意図的でない重要なシステムへの損害のリスクを軽減するために、最小権限の原則の実装が必要になる場合があります。 PoLPは、コンプライアンスの実証に役立つ特権付きアクティビティの監査証跡も提供します。

最小限のアクセスポリシーが必要なのは誰ですか?

つまり、デジタル資産や機密情報を扱うすべてのビジネスは、デジタルプレゼンスを持つほぼすべての組織であり、最小限のアクセスポリシーの恩恵を受けることができます。最小権限の原則を適用することで、セキュリティ リスクを軽減し、重要なリソースとデータを安全に保つことができます。 これは、ビジネスを円滑に、中断することなく運営し続けるのにも役立ちます。

データ漏洩は主に人為的ミスの結果であり、データ侵害インシデントの約90%は従業員のミスによって引き起こされています。 ほとんどの場合、これは意図的ではありません。最小アクセス ポリシー は、価値の高いターゲットへのアクセスを、IT を絶対に必要なユーザーのみに制限します。 アクセスが制限されているユーザーが少ないほど、ミスがセキュリティの脆弱性を引き起こす可能性が低くなります。

最小アクセス ポリシーを使用することは、契約社員を使用する組織や、リモート アクセスを必要とするサードパーティ ベンダーにとって特に重要です。 契約社員は、求められた仕事を遂行するために特定のシステムや権限にアクセスする必要がありますが、PoLPを使用すると、システム全体ではなくシステムの一部にしかアクセスできないため、攻撃の潜在的な範囲を減らすことができます。

契約社員には、必要な場合にのみリモートアクセスが許可されます。 PoLPはジャストインタイムアクセスも利用できるため、ジョブが完了するとすぐに権限が取り消されます。

組織として、特定の従業員がタスクを完了するためにさまざまなリソースにアクセスしたり、一時的に特権を付与したりする必要があることがよくあります。これらの特権が不要になった後に取り消されない場合、若手従業員がミスを犯し、システム全体に広範な結果をもたらす可能性が高まります。

多くのユーザーが管理者権限を保持していて、その必要がなくなった場合、これは特権クリープと呼ばれます。最小アクセス ポリシーは、タスクが完了した後、IT が不要になったときに特権へのアクセスを自動的に減らすことで、特権のクリープを減らすことができます。

アクセスの障害

ユーザーを過剰にプロビジョニングすると、セキュリティの脆弱性や侵害につながるだけでなく、運用機能の低下、生産性の低下、コンプライアンスの問題、システムの安定性の低下につながる可能性があります。PoLPの実装は、かなり簡単に思える非常に有益な概念です。ただし、IT部門にはいくつかの課題もあります。 ここでは、そのいくつかをご紹介します。

  • エンドユーザーにとっての摩擦: PoLPはアクセスを制限し、タスクやプロジェクトを完了するためにさまざまなリソースへのアクセスを要求する必要がある従業員の速度を低下させる可能性があります。これは、特に自動化とスピードに重点を置いたDevOps環境では、従業員のフラストレーションを引き起こす可能性があります。

エンドユーザーエクスペリエンスとセキュリティのバランスは、セキュリティのニーズを維持しながら、従業員の摩擦を最小限に抑えるように設定する必要があります。

  • 多様で複雑なネットワーク: 最小権限を管理する管理者は、現代のコンピューティング環境がますます複雑で多様化しているため、多くの場合、複数のプラットフォームで人間と機械の両方のアカウントを一元化する必要があります。 これには、複数のエンドポイントとアプリケーション (アプリケーション)、異種オペレーティング システム、マシンと人間の両方のユーザーアカウントを含む、オンプレミスとクラウドの両方のプラットフォームに分散した特権付き資産が含まれます。

ある環境に適したツールが、別の環境と互換性があるとは限らないため、最小権限の実装が複雑になる可能性があります。

  • クラウド(コンピューティング): クラウドの急増は、クラウドネイティブコンピューティングの規模による過剰なプロビジョニング、セグメンテーションの欠如、アカウント共有などの問題を引き起こす可能性があります。 クラウド許可の設定を誤ると、組織は潜在的なサイバーセキュリティの脅威に対して脆弱になる可能性があります。 特にクラウド環境において、最小権限の原則を実装するには、単一のツールや製品を超えた完全な戦略が必要です。
  • デフォルト設定と粒度の欠如: オペレーティングシステム(OS)は、ほとんどの場合、これを実行するために必要なレベルの粒度を持っていないため、デフォルトとして最小アクセスポリシーを適用しません。これは、バックアップを作成したのと同じユーザーがファイルも削除できることを意味します。

オペレーティングシステムは通常、セキュリティよりも使いやすさを目指しており、ソフトウェアの条件にはデフォルトの認証情報が含まれていることがよくあります。 CI/CD ツールやアプリケーション (アプリケーション) についても同じことが言えます。 これにより、過剰な特権が発生する可能性があります。

最小アクセス ポリシーを実装する方法

最小アクセス ポリシーを使用すると、機械と人間の特権付き アカウントと認証情報を保護し、それらを一元的に管理できます。 ベストプラクティスのためには、特権付きリソースとシステムへのユーザーのアクセスを認証および承認するための包括的なアクセス管理戦略が必要になります。 これには、ポリシー、手順、ツールを含める必要があります。

最小権限の原則を実装するには、次の手順を使用します。

  • 特権監査を実行します すべての特権付きアカウントを見つけるには、環境全体を監査する必要があります。 これには、従業員、サードパーティベンダー、契約社員 オンプレミス、クラウド、リモートアクセスが保有する、人間と機械の両方のユーザーアカウントと認証情報を含める必要があります。
  • デフォルトの最小権限にします。 管理者アクセスを許可するシステムまたはアプリケーション (アプリケーション) のデフォルトの許可を再構成し、不要なローカル管理者権限を削除します。 すべてのユーザーが、自分の職務を完了するために必要な最低限の特権セットである、必要なものだけにアクセスできるようにします。
  • 特権とアカウントを分離します。ローカル管理者権限を制限し、管理アカウントを標準アカウントから分離し、特権ユーザーセッションを分離します。高レベルの機能は、本当に必要な人にのみ、必要最小限のレベルで付与します。監視対象のデータベースの外部にあるログ管理者とホスト セッション ログの書き込みアクセスを制限します。
  • ロールに基づいて必要に応じて許可を調整します。 ロールベースのアクセスコントロールを使用すると、特定のタスク、責任、またはチームに必要な権限を判断し、それに応じて新しいアカウント 許可を設定できます。 これらの許可は、特権クリープを防ぐために定期的に再評価する必要があります。
  • きめ細ジャストインタイムかいアクセスを有効にします。 時間制限のある権限または 1 回限りの認証情報を使用して、プロジェクトまたは特定のタスクを完了するために昇格された権限が必要な特定のユーザーに、より高いレベルのアクセスを一時的に許可します。これが完了すると、権限クリープを避けるために認証情報が取り消されます。
  • 特権アクセスを監視および分析します。 すべての個々のアクションを追跡し、ネットワーク全体のシステムとリソースに対する認証と承認を継続的に監視します。 攻撃の兆候となる可能性のあるアクティビティを監視して、考えられる問題を迅速に警告します。
  • 許可と特権を定期的に確認してください。 組織にとって意味のあるスケジュールを決定します。このレビュー中に不要な権限を取り消し、非アクティブなアカウントを閉鎖します。

重要なポイント

セキュリティのベストプラクティスとして、システム特権は必要なユーザーのみに付与する必要があります。最小アクセスポリシーにより、ユーザーは必要な機能を完了するための最低レベルの権限を持つことができます。最小権限戦略の最大の利点の1つは、サイバー攻撃にさらされるリスクを減らし、侵入が引き起こす可能性のある損害を最小限に抑えることができることです。

最小権限の原則により、管理者アクセス権を持つユーザーが少なくなり、脅威アクターがシステム内の脆弱性を悪用することが難しくなります。 下位のユーザーの認証情報が漏洩/侵害であっても、大多数のユーザーは完全なアクセス権を持っていないため、悪意のあるアクターはシステム内で限られた範囲しか持っていません。 これにより、サイバー攻撃の潜在的な範囲を縮小し、サイバー攻撃をより迅速に無力化することができます。

最小アクセス ポリシーは、システムの安定化、機能の強化、職場の生産性の向上に役立ちます。最小権限の原則は、重要なサイバーセキュリティ戦略です。 IT は、最小権限と使いやすさのバランスをとることも重要です。

全体として、最小権限の原則は、安全な環境を維持しながら、エンドユーザーにとって可能な限り摩擦のないものでなければなりません。

参考文献

最小権限。 (2013年5月)。サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)。

ヒューマンエラーの心理学」は、企業がセキュリティ侵害を防ぐのに役立つ可能性があります。(2020年9月)。CISOマグ

専門用語、原則、および概念。(2006).情報セキュリティの管理でごまかす方法

サイバーセキュリティは収益を押し上げることができます:見落とされがちな3つの機会。(2022年3月)。フォーブス。

上司にセキュリティを話すように教える: '最小権限'. (2010年4月)。フォーブス。

FBIとNSAは言う:ハッカーを侵入させるこれらの10のことをやめる。(2022年5月)。ZDネット。

アイデンティティ施策を推進