非人間アイデンティティ(NHI)における権限の拡大は、現代のクラウド環境における重大なセキュリティリスクです。組織がサービスアカウント、API、および機械認証情報を持つAIエージェントを使用して自動化を拡大するにつれて、これらのアイデンティティは多くの場合、必要以上の権限を取得してしまいます。その結果、攻撃対象領域が拡大し、エンタープライズのゼロトラスト最小特権の適用が損なわれます。
この問題に対処するために、アイデンティティセキュリティファブリックは、最小権限を動的に適用し、コンテキストに基づいて継続的に許可を調整し、組織が機械の速度でセキュリティリスクを軽減するのに役立ちます。
非人間アイデンティティ(NHI)とは?
非人間アイデンティティ(NHI)とは、アプリケーション、サービス、自動化されたワークロードが認証を行い、リソースにアクセスするために使用するデジタルアイデンティティのことです。NHIには、サービスアカウント、APIキー、OAuthトークン、証明書、およびコンテナやサーバーレスアプリケーションで使用されるワークロードIDが含まれます。
多くのエンタープライズにおいて、NHI(非ヒューマンアイデンティティ)の数が人間のアイデンティティの数を上回っています。GitGuardian社の2025年State of Secrets Sprawl Reportによると、漏洩したシークレットの70%は、漏洩後2年経っても有効なままです。一貫したガバナンスがないと、これらのアイデンティティの追跡、レビュー、保護が困難になり、サプライチェーン侵害の頻繁な侵入経路となります。
人間のアイデンティティとは異なり、非人間アイデンティティ(NHI)は対話的に認証を行いません。これらはプログラム的に継続的に動作し、作成後に直接的な監視なしで動作することがよくあります。
NHIが特有のセキュリティリスクを引き起こす理由
大量作成
NHIは、クラウドネイティブ環境内で大量に作成されます。各マイクロサービス、統合、CI/CDパイプライン、および自動化ワークフローには通常、独自の認証情報が必要です。これらのシャドウアイデンティティが拡大するにつれて、従来のIdentity Governanceおよび管理(IGA)プロセスをバイパスすることがよくあります。
Absence of Lifecycle Management
NHI(非人的アイデンティティ)は、従来のライフサイクルトリガー(例:人事システム更新)に従わないため、サポートしていたプロジェクトが終了した後も「ゾンビ」アイデンティティとして無期限に存続する可能性があります。多要素認証(MFA)が不足している場合が多く、非人間アイデンティティ(NHI)は、公開されたシークレット、盗まれたAPIキー、または侵害されたサービスアカウントを介した攻撃に対して脆弱になる可能性があります。可視性の低さにより、専門的なアイデンティティ 脅威検知 and Response(ITDR)ツールがなければ、過剰な許可を検出することは困難です。
非人間アイデンティティ(NHI)における権限の付与範囲の拡大とは?
特権の肥大化は、非人間アイデンティティ(NHI)がその機能要件を超えるアクセス許可を時間の経過とともに蓄積したときに発生します。セキュリティ負債は、多くの場合、速度を上げるために発生します。これは、開発または展開中に摩擦を減らすために広範なアクセス権が付与されたものの、ワークロードが安定した後も削減されない場合に発生します。
時間が経つにつれて、許可は環境、クラウドサービス、データストア全体に拡大します。アイデンティティは機能し続けるものの、そのアクセス権は意図された役割やリアルタイムのリスクプロファイルを反映しなくなります。
最小権限をマシンアイデンティティに適用することが難しい理由
最小権限の原則とは、すべてのアイデンティティがその機能を実行するために必要なアクセス権のみを持つようにすることを求めるものです。この原則はアイデンティティセキュリティの基礎ですが、非人間アイデンティティ(NHI)に対してそれを実施することは運用上複雑です。
従来型のロールベースアクセスコントロール(RBAC)は、安定した職務と役割を持つヒューマンユーザー向けに設計されました。静的なRBACは、一時的なクラウドワークロードには粒度が粗すぎます。マシンワークロードでは多くの場合、デプロイメントの状態、環境、およびランタイムの動作によって変化する範囲が狭い許可が必要です。その結果、組織は不要なスタンディング特権をもたらす粒度の粗いロールに依存することがよくあります。
過剰な権限を持つ非人間アイデンティティ(NHI)が攻撃をどのように可能にするか
非人間アイデンティティ(NHI)が侵害された場合、その影響は保持している権限によって異なります。過剰な権限を持つ認証情報を使用すると、攻撃者はクラウドインフラストラクチャ、データベース、内部APIなど許可されたアクセス範囲内の複数のシステムにアクセスできてしまいます。
非人間アイデンティティ(NHI)は、多くの場合、有効期間の長い認証情報を使用し、インタラクティブなMFAに依存しないため、ITDRが導入されていない場合、攻撃者は最小限の検出で永続的なアクセスを維持できます。
横方向の移動
アカウントまたは環境をまたいだアクセス権を持つ侵害されたサービスアカウントは、攻撃者が開発環境から本番システムに移行したり、クラウドプロバイダー間を横断して移動したりすることを可能にします。組織全体のKubernetesアクセス権を持つAPIキーを使用すると、分離されたワークロードや名前空間を越えて移動できます。
データ漏洩
過剰な許可を持つNHIは、許可の交差によってリスクを生み出します。暗号化されたストレージへの読み取りアクセスと、暗号化キーを取得する機能を持つサービスアカウントは、保護されたデータを復号化できます。リソースを一覧表示し、メタデータを読み取ることができる認証情報は、攻撃者がインフラストラクチャをマッピングし、価値の高いターゲットを特定することを可能にします。
インフラストラクチャの制御。
クラウドインフラストラクチャの権限を持つサービスアカウントは、攻撃者がセキュリティ構成を変更したり、バックドアアクセスを作成したり、悪意のあるリソースをプロビジョニングしたりすることを可能にする可能性があります。侵害されたコンテナオーケストレーションの認証情報により、暗号通貨マイナーが展開されたり、マルウェアを含むようにイメージが変更されたりする可能性があります。これにより、アクティビティが正当な自動化とまったく同じように見えるようになります。
クラウド環境で特権の肥大化が発生する理由。
非人間アイデンティティ(NHI)における特権の肥大化は、意図的なものではない場合がほとんどです。これは、一般的な運用パターンから生じます。
- レビューなしでの認証情報の再利用: 認証情報は一度作成されると、定期的なレビューやローテーションなしに再利用されます。
- 自動化されたプロビジョニング、手動によるクリーンアップ: プロビジョニングは自動化されていますが、プロビジョニング解除は手動または不完全であるため、「ゾンビ」アイデンティティにつながります。
- シャドーITの作成:開発者は中央のセキュリティ境界の外にあるクラウドプラットフォームおよびSaaSツールでアイデンティティを直接作成します。
- 不明確なオーナーシップ: オーナーシップが曖昧なため、管理されなくなった、または休眠状態の認証情報につながります。
集中型IDガバナンスがないと、これらの状況により、過剰なアクセスがデフォルトの状態になってしまいます。
Identity Security Fabricとは?
An アイデンティティセキュリティファブリックは、ヒューマンおよび非人間アイデンティティ(NHI)全体で、アイデンティティガバナンス、認証および認可を統合するアイデンティティファーストのアーキテクチャアプローチです。アイデンティティの断片化に対するソリューションとして、IAMツールとPAMツールの間の隔たりを埋め、一元化されたポリシーとアイデンティティコンテキストを提供しながら、分散クラウド環境全体でアクセス決定を強制します。
アイデンティティセキュリティファブリックは、静的なアクセス許可に頼るのではなく、アイデンティティ、コンテキスト、リスクを継続的に評価してアクセスを決定します。
アイデンティティ・セキュリティ・ファブリックが最小権限をどのように適用するか
非人間アイデンティティ(NHI)向けのジャストインタイムアクセス(JIT)
Identity Security Fabricは、ワークロードが必要とする場合にのみタスクの期間中に許可を付与することで、JITアクセスを可能にします。実行が完了すると、ファブリックは自動失効をトリガーするように構成され、スタンディング特権を削減します。
コンテキストアウェアな認可
認可の判断には、ワークロードID、クラウド環境、ネットワーク状況、ランタイム状態などのアイデンティティコンテキストと環境シグナルが組み込まれます。アクセスは、これらの条件がポリシー要件を満たす場合にのみ許可されます。
サイバーセキュリティメッシュアーキテクチャの課題
サイバーセキュリティメッシュアーキテクチャ(CSMA)では、セキュリティ制御が複数の環境に分散されることで、可視性のギャップが生じます。各プラットフォームは、メッシュ全体で許可を関連付けることなく、ローカルで認可を適用するため、単一のサービスアカウントが複数のシステムにわたって過剰な許可を蓄積し、単一の制御ポイントでは検出されない集約リスクが生じる可能性があります。IDセキュリティファブリックは、CSMAフレームワーク内のアイデンティティレイヤーとして機能し、共有アイデンティティシグナルとポリシーロジックの統合を促進し、異なる環境全体でより一貫性のある適用をサポートするように設計されています。
継続的な検証
アクセスは、初期認証時だけでなく、実行全体を通して評価できます。NHIが期待される動作から逸脱した場合、またはそのリスクプロファイルが変化した場合、ポリシーに従ってアクセスを制限または取り消すことができます。
アダプティブアクセス ポリシー
ポリシーは、リスクシグナルに応じて動的に調整されます。たとえば、脆弱なイメージ上または誤って構成された環境でワークロードが実行される場合、問題が解決されるまで、その許可を自動的に削減できます。
非人間アイデンティティ(NHI)のためのゼロトラスト
このモデルは、ゼロトラストの原則をマシンアクセスに適用します。アクセスを許可する前に、長期的なシークレットへの依存を軽減するために、ワークロードアイデンティティ連携(WIF)やOIDCなどの暗号検証をリクエストが受けるようにポリシーを設定できます。
大規模な非人間アイデンティティ(NHI)セキュリティの管理
特権の拡大は単なる構成上の問題ではありません。ガバナンス上の課題です。NHIが増え続けるにつれて、組織は、ディスカバリー、Lifecycle Management、およびアクセス制御を包含するアイデンティティ優先の制御を必要とするようになります。
Identity Security Fabricは、組織が管理されていない非人間アイデンティティ(NHI)を特定し、実際の使用状況に基づいて権限を適切に設定し、クラウドおよびSaaS環境全体で最小権限を継続的に一元管理するのに役立ちます。
よくある質問(FAQ)
非人間アイデンティティ(NHI)における権限の付与範囲の拡大とは?
非人間アイデンティティ(NHI)における特権の肥大化は、マシンの認証情報が、時間の経過とともに運用上のニーズを超える権限を蓄積する場合に発生します。これは多くの場合、開発中に付与された広範なアクセスが取り消されないことが原因です。
なぜ非人間アイデンティティ(NHI)はセキュリティリスクとなるのでしょうか?
非人間アイデンティティ(NHI)は継続的に動作し、多くの場合、有効期間の長い認証情報に依存しており、レビューされることはほとんどありません。侵害されたり、過剰な権限が付与されたりすると、従来の人を中心としたセキュリティ制御を作動させることなく、永続的なアクセスを提供する可能性があります。
人的リスクとNHIリスクの主な違いは何ですか?
非人間アイデンティティ(NHI)には、対話的な行動信号がありません。ログイン時にMFAで確認したり、場所の異常によって検証したりできる人間とは異なり、NHIのプログラムによるアクセスは機能的に二者択一であることが多いです。NHIはシークレットを持っているか、持っていないかのどちらかであるため、継続的な認可は実行可能な防御の重要な要素となります。
非人間アイデンティティ(NHI)に対する最小権限アクセスコントロールとは?
最小特権アクセス制御とは、特定のタスクを実行するために必要な権限のみを、必要な最短期間、動的に検証されたコンテキスト条件下で、非人間アイデンティティ(NHI)に付与することを指します。
RBACが非人間アイデンティティ(NHI)にとって不十分な理由
RBACは、安定したロールを持つ人間のユーザー向けに設計されました。NHI(新型ハイブリッドインフラ)では、デプロイメントとランタイムの条件によって変化する、きめ細かく動的な権限(ABACまたはPBAC経由)が必要です。そのため、静的なロールは過度に許可的になります。
Identity Security Fabricは、どのようにして特権の拡大を抑制するのでしょうか。
Identity Security Fabricは、Just-in-Time(JIT)アクセス、コンテキストアウェアな認可、継続的な検証を可能にすることで、特権の肥大化を抑制します。これにより、許可は必要なときにのみ付与され、リスクコンテキストの変化に応じて調整されます。
Identity Security FabricでNHIの特権の肥大化を軽減します
Okta Platformが、NHIへのアイデンティティガバナンスの拡張、管理されていないサービスアカウントの可視化、認証情報のライフサイクル管理、クラウドおよびSaaS環境全体での最小特権の適用をどのようにサポートするかをご覧ください。Identity-First SecurityをNHIに適用することで、組織は最新の自動化をサポートしながら、攻撃対象領域を削減できます。
もっと詳しく知る