内部の敵: 特権アクセス許可のアクセス悪用による内部関係者の脅威。 従業員のアクセス権をきめ細かく制御および制限するための対策が欠如していると、企業のセキュリティに重大なリスクが生じます. 解決策: 最小特権アプローチの実装.
コードを解読したり、ボスを倒したり、なくした鍵を見つけたりすることはすべて、ビデオ ゲームでレベルアップする方法です。 その後、プレイヤーは最終的に勝利に役立つ新しいツール、パワー、またはその他のコンポーネントにアクセスできるようになります。 多くの点で、ネットワーク インフラストラクチャはビデオ ゲームに似ています。 従業員はさまざまなレベルの情報にアクセスでき、役割、年功、またはその他の要因に基づいて特定の権限が付与されます。 通常、機密情報や重要なシステムは、IT 管理者やネットワーク管理者などの特権ユーザーに限定されています。 企業セキュリティの目的は、正社員や外部の攻撃者が「次のレベル」に移行する機会を制限することです。
ただし、従業員のアクセス権をきめ細かく制御および制限するための手段がないことは、企業のセキュリティに重大なリスクをもたらします. 以下は、特権的権利の悪用の XNUMX つの主な原因と保護のためのベスト プラクティスの概要です.
機密データおよびシステムへのアクセス制限の欠如
データ侵害の最も一般的な原因の XNUMX つは、組織が機密情報やシステムへのアクセスを制限できていないことです。 ビジネスに不可欠な資産にアクセスできる従業員が増えれば増えるほど、データ漏洩のリスクが高まります。 たとえば、適切な制御を行わないと、知らない従業員が機密情報を含むドキュメントをサーバーからダウンロードして、他のチーム メンバー、顧客、外部パートナー、または最悪の場合、スピア フィッシング攻撃の攻撃者と共有する可能性があります。
不満を抱く従業員による内部脅威
解雇されたり、昇給を拒否されたりした不満を持った従業員も、企業がデジタル ID と関連する許可を監視または制限しない場合、高いリスクをもたらします。 悪意のある内部関係者が重要なデータ、アプリケーション、およびシステムにアクセスできる場合、機密情報を気付かれずに盗んで競合他社に販売したり、爆発的な内部関係者の知識を公開したりする可能性があります。
パスワードの衛生状態が悪い
悪意のある内部関係者も脆弱なパスワードを悪用する可能性があります。 NordPass の最新のパスワード レポートによると、2,5 万人を超えるユーザーがまだパスワードとして「123456」を使用しています。 外部の攻撃者と比較して、インサイダーは多くの場合、特権アカウントの資格情報をクラックして正当なユーザーになりすますために、ターゲットに関する広範な個人情報を持っています。
外部攻撃者による特権アカウントの悪用
サイバー犯罪者は、機密情報やシステムにアクセスしたり、脆弱な従業員を操作したりする方法を常に探しています。 ハッカーは、フィッシング キャンペーン、ソーシャル エンジニアリング手法、デジタル スキャナー、パスワード スニファー、またはこれらの方法の組み合わせを通じて、従業員の資格情報にアクセスし、正当なユーザーになりすますことができます。 攻撃者がアクセス権を取得すると、環境を偵察し、アクセス権限をエスカレートしてデータを抽出したり、マルウェアを使用して重要なビジネス プロセスを妨害したりする方法を探します。
最小権限アプローチの実装によるゲーム オーバー
知らないユーザー、悪意のある内部関係者、または機密情報にアクセスできる外部の攻撃者のいずれであっても、その結果は組織にとって壊滅的なものになる可能性があります。
従業員が機密性の高いシステムや情報に過度にアクセスするのを防ぐために、企業はまず共有管理者アカウントを特定し、それらをパスワード ボールトに保管する必要があります。 他のすべての特権ユーザーには、最小特権の原則に基づいた制御を提供する必要があります。 誰がどのような理由でアクセスを要求しているかを確認し、各従業員がログインしようとしている環境のセキュリティ リスクを判断するためのシステムを導入する必要があります。 したがって、不適切な権限の増加に終止符を打つために、企業は次の措置を講じる必要があります。
1. 最小権限の設定
すべての従業員がサイバー攻撃の犠牲になったり、自分自身が攻撃者になる可能性があります。 したがって、セキュリティ アーキテクチャは、それに応じて構成する必要があります。 組織はゼロ スタンディング 特権を目指して努力する必要があります。これは、タスクが完了したらすぐに従業員への特権アクセスを閉じて、従業員が脅威アクターに開かれないようにすることを意味します。
2. アクセス ゾーンによるリソースのきめ細かな制御
特に機密性の高いプロセスやタスクの場合、作業に絶対に必要な以上のアクセス権を誰も持たないようにする必要があります。 組織は ID アクセス ゾーンを使用して、ロールに基づいて、日常的に必要なリソースにユーザーの権利を関連付けることができます。
3. アクセス要求と承認ワークフローの実装
組織は、従業員が希望する一時的な権限昇格の理由を提供するアクセス要求および承認プロセスを通じて、権限昇格を制御する必要があります。 これにより、誰がアクセスを承認したか、およびリクエストに関連付けられたコンテキストを追跡できます。
従来の純粋に境界ベースのセキュリティ アプローチは、今日ではもはや十分ではありません。脅威アクターがすでに企業ネットワーク内にいることを常に想定しなければならないからです。 最小特権アプローチを採用し、アクセス ゾーンを通じてリソースをきめ細かく制御し、アクセス要求と承認ワークフローを実装することで、組織は特権の乱用を大幅に減らすことができます。
詳細は Centrify.com をご覧ください
Thycotic Centrify について ThycoticCentrify は、大規模なデジタル変革を可能にするクラウド ID セキュリティ ソリューションの大手プロバイダーです。 ThycoticCentrify の業界をリードする Privileged Access Management (PAM) ソリューションは、クラウド、オンプレミス、およびハイブリッド環境全体で企業のデータ、デバイス、およびコードを保護しながら、リスク、複雑さ、およびコストを削減します。 ThycoticCentrify は、Fortune 14.000 の半分以上を含む、世界中の 100 以上の大手企業から信頼されています。 顧客には、世界最大の金融機関、諜報機関、重要インフラ企業が含まれます。 人間でも機械でも、クラウドでもオンプレミスでも - ThycoticCentrify を使用すると、特権アクセスが安全になります。