特権アクセス管理のビギナーズガイド

公開: 2019-08-21

Cyber​​ Security Venturesは、サイバー犯罪による被害は2021年までに年間6兆ドルに達すると予測しています。彼らは、これを「ハッカーポカリプス」と呼んでいます。 この金額は、2015年に発生した3兆ドルの損害の2倍です。 これは企業にとって最大の世界的脅威であり、人類の最大の問題の1つです。

犯罪的なサイバー攻撃に対するインセンティブは今や非常に大きく、違法な世界的な麻薬密売から得られる金額を超えるでしょう。

特権ユーザーアカウント

特権ユーザーのアカウントは、より強力な許可された権限を持ち、機密情報にアクセスし、新しいユーザーアカウントを作成したり、ユーザー設定を変更したりできるため、攻撃の標的になることがよくあります。

特権アクセスを持つアカウントの種類には、管理者アカウント、ドメイン管理者アカウント、認証サービスアカウント、緊急ITセキュリティアカウント、Microsoft Active Directory管理者アカウント、クラウドサービスアカウント、およびクリティカルパスアプリケーションプログラミングインターフェイス(API)アカウントが含まれます。

特権ユーザーアカウントが侵害された場合、起こりうる損害は甚大なものになる可能性があります。 例えば。 Equifaxの信用履歴違反による損害は、事実上すべての成人アメリカ人が40億ドルと推定されました。 特権アクセス管理は、このリスクを軽減するために使用されます。

特権アクセス管理とは何ですか?

アクセス管理は、ネットワークサービスへのユーザーアクセスを制御するために顧客IDとともに使用されます。 特権アクセス管理は、グループ、アカウントタイプ、アプリケーション、および個人のセキュリティポリシーとして設定されるアクセス許可レベルを制御するために使用されます。 これには、パスワードの管理、セッションモニタリング、ベンダー特権アクセス、およびアプリケーションデータアクセスが含まれます。

特権アクセス管理はどのように機能しますか?

特権アクセス管理(PAM)ソフトウェアは、特権アカウントの資格情報を、ファイルが暗号化されている安全性の高い個別のリポジトリに保存します。 個別の暗号化されたストレージは、システム管理者レベルでネットワークアクセスを取得するために、権限のない人が資格情報を盗んだり使用したりしないようにするのに役立ちます。

より洗練されたPAMシステムでは、ユーザーはパスワードを選択できません。 代わりに、セキュアパスワードマネージャーは多要素認証を使用して正当な承認済みユーザーの要求を確認し、管理者ユーザーがログインするたびに1回限りのパスワードを発行します。これらのパスワードは、ユーザーがタイムアウトすると自動的に期限切れになります。中断された、または一定期間後。

特権アクセス管理とActiveDirectory

Microsoftの特権アクセス管理は、MicrosoftのActive Directoryドメインサービスと連携して、ネットワーク管理者のアカウントや特別なアクセス許可を持つ他のアカウントを保護します。 これにより、会社のドメインを管理できる許可されたユーザーの資格情報を失うリスクを減らすことができます。

Microsoft Active Directoryシステムでは、PAMは、Microsoft IdentityManagerによって承認されたPrivilegedIdentity Management(PIM)の特定のインスタンスです。 MicrosoftのPAMを使用すると、許可されたユーザーは、侵害されたActiveDirectoryシステムに対する制御を再確立できます。 これは、悪意のあるサイバー攻撃の影響を受けない別の環境に管理者のアカウント情報を保持することによって行われます。

ActiveDirectory用のPAMはセキュリティを向上させます

MicrosoftのActiveDirectory用PAMは、ハッカーがネットワークへの不正アクセスを取得したり、特権アカウントを悪用したりすることをより困難にします。 MicrosoftのPAMスキームでは、特権グループは、複数のリンクされたドメイン間で動作するコンピューターサーバーとソフトウェアアプリケーションにアクセスして制御できます。

ネットワークアクティビティの監視

特権グループのアクティビティは、可視性の向上と微調整されたアクセス制御によって常に監視されます。 ネットワーク管理者は、特権ユーザーが何をしているかを常に確認できます。 ネットワーク侵入の検出はリアルタイムで行われます。 これにより、ネットワーク管理者は、ネットワークの運用環境で特権アカウントアクセスがどのように使用されているかについてより多くの洞察を得ることができます。

その他の特権アクセス管理プラットフォーム

考慮すべき多くの特権アクセス管理プラットフォームがあります。 Saviyntは最近、クラウドサービスとハイブリッドアプリケーション向けの新しい特権アクセス管理プラットフォームを発表しました。

クラウドユーザーアクセス管理ソフトウェアは、クラウドサービスの管理に必要な重要なセキュリティ機能を提供します。 最も革新的なPAMプラットフォームは、クラウドベースのサービス、オンプレミスネットワーク、および両方のハイブリッドの組み合わせで動作します。

トップPAMプラットフォーム

SolutionReviewによって選択された上位の特権アクセス管理プラットフォームは次のとおりです。

  • BeyondTrust —このプラットフォームは、異なるオペレーティングシステムのサーバーを持つネットワークに適しています。 個人ID検証(PIV)による認証をサポートし、サーバーメッセージブロック(SMB)ネットワークプロトコルを使用してネットワーク上でファイルを共有できるようにする自動化された機能を備えています。
  • CA Technologies —このPAMプラットフォームは、クラウドサービスとオンプレミスネットワークを使用するハイブリッドシステムで動作します。 同社はグローバルなインフラストラクチャサポートを提供しています。 このシステムは、Security Analytics、IGA、およびその他のセキュリティ情報およびイベント管理(SIEM)ソリューションとうまく統合されています。
  • Centrify —このPAMプラットフォームの強みは、パスワードの安全なボールトストレージとその転送機能のための革新的なソリューションです。
  • Cyber​​Ark —このプラットフォームは、優れたパスワードボールト機能を備えた特権アカウントのリスク軽減のリーダーとして認識されています。
  • Ekran —このプラットフォームは、高可用性を維持する必要がある展開にWebベースのコントロールコンソールを使用します。 リアルタイムのネットワークアクティビティ監視機能を備えており、ユーザーのログインセッションを記録できます。 セキュリティを強化するために、スーパーバイザは、アクセスが許可された後でもアクセスを制御できます。 チケットシステムおよびSIEMソリューションと完全に統合されています。
  • ManageEngine —このプラットフォームは、ハイブリッドクラウド/オンプレミスネットワークでうまく機能します。 インストールとセットアップは簡単です。 オンプレミスネットワークからクラウドベースのサービスに移行する際に、多くの企業で使用されています。
  • One Identity —この会社は、ネットワーク管理者が内部で使用できるPAMソリューションと、Balabitと呼ばれるプロバイダーを通じて提供されるクラウドベースの特権アクセスソリューションを提供しています。 One Identityは、PAMソリューションを拡張するために2018年1月にBalabitを購入しました。 One Identityは、13の言語で提供されているため、多くの国で人気があります。 そのソリューションは、特権アクセスを制御するためのパスワード管理に重点を置いています。
  • SecureAuth —このプラットフォームには、PAMと組み合わせた多要素認証ソフトウェアを含む幅広いアクセス管理機能があります。 多要素認証ソフトウェアは、特権IDを決定するために使用されるパスワード認証の必要性を排除します。
  • Simeioソリューション—このシステムは、コンプライアンス問題のレポート作成を自動化するために使用できる特権ID管理(PIM)を提供します。 多要素認証およびその他のアクセスガバナンスインフラストラクチャと統合されます。 PIMは、IT機器への設備投資なしで、24時間年中無休の監視を含むサービスとして提供されます。
  • Thycotic —このシステムは、強力なID管理機能と、特権アクセス管理のための迅速な展開時間を備えたパスワード管理ツールを提供します。
  • Xton Technologies —これは、実装と構成が簡単な手頃な価格のエンタープライズレベルのPAMシステムです。 このシステムはメンテナンスが少なく、あらゆる規模の企業に適しています。

特権アクセスのセキュリティリスクの管理

サイバーセキュリティの焦点の多くは、外部からのネットワーク侵入から来る敵対的なサイバー攻撃を防ぐことです。 ただし、特権アクセスの管理には、内部からのセキュリティリスクの管理も含まれます。

不満や不注意な従業員の行動または不作為は、多くの場合、重大なサイバーセキュリティ侵害の原因となります。 人間の「エンジニアリング」は、人をだまして安全なログイン情報を明らかにするために使用されるツールとして使用される場合があります。 これも内部の仕事かもしれません。

特権アクセスアカウントへのアクセスを許可した人は誰でも、ネットワークシステムに多くの損害を与える可能性があります。 セキュリティ管理を変更したり、ユーザーの権限を調整したり、組織のリソースを悪用したり、大量の機密データのコピーを作成したりする可能性があります。

高レベルの認証を持つ特権ユーザーアカウントを使用してネットワークにアクセスする不正な攻撃者は、ほぼすべてのことを実行し、実行したことの証拠を消去することができます。

これらのリスクを管理するには、すべての組織が次のベストプラクティスに従う必要があります。

  • 特権アクセスの詳細な範囲を理解します。
  • 各ユーザーに特に必要なアクセスのみを許可します。
  • ネットワーク特権アクセスアクティビティをリアルタイムで監視します。
  • 自動化を使用して、特権アクセス制御を管理します。
  • 重要な資産へのすべてのアクセスを強力かつ積極的に制御します。
  • マルウェアの影響を受けない安全な保管庫でパスワードやその他の重要な機密データを分離します。
  • 疑わしいアクセスアクティビティが発生すると、ネットワークスーパーバイザにシステムアラートを自動的に送信するシステムを使用します。
  • スーパーバイザーに、アカウントアクセスを即座にシャットダウンする機能をオーバーライドさせます。
  • ITセキュリティ監査のログインセッションを記録します。

特権アクセス管理は、不正アクセスやデータ侵害を防ぐための防御システムの重要な部分です。 サイバー犯罪者は、脆弱なシステムを悪用する新しい方法を探し続けています。 ネットワーク管理者は、ITセキュリティ戦略に焦点を合わせて、展開し、重要な資産を積極的に防御できるPAMに最適なソリューションを含める必要があります。