最小特権の原則とは何ですか?サイバー攻撃を防ぐにはどうすればよいですか?

新しい仕事を始めて、必要なすべてのログインを取得するために何年も待つことは、私たち全員が私たちの仕事の中で経験したことです。煩わしいように聞こえますが、実際には最小特権の原則(POLP)が機能しています。

これは、あらゆる組織のセキュリティランドスケープを形成する上で不可欠な役割を果たす設計原則です。これは、ユーザー、プログラム、またはプロセスを含むエンティティへの最低限の特権のみの割り当てを指示します。

最小特権の原則とは何ですか、またそれはどのように機能しますか?

この概念の背後にある主な前提は、最小限の特権が最小限の損害を被るということです。

攻撃者が低レベルのユーザーアクセスを危険にさらしてネットワークに侵入しようとすると、重要なシステムにアクセスできなくなります。その後、システムを悪用しようとする低レベルのユーザーアクセスを持つ従業員は、大きな損害を与えることができなくなります。

最小特権の原則は、ボトムアップでアクセスを許可します。必要な職務を実行するための最小限のアクセスのみが提供され、作業要件の変更に応じて調整が行われます。特権を制限することにより、組織のセキュリティはほとんど損なわれません。

最小特権の原則を可能な限り最良の方法で実装する方法を見てみましょう。

最小特権の原則を実装するための5つの最良の方法

ほとんどの従業員は、仕事を効率的に実行するために最高レベルのアクセスを望んでいますが、適切なリスク評価を行わずにアクセスを許可すると、パンドラの箱のセキュリティリスクが開かれる可能性があります。

最小限の特権を実装するための5つの最良の方法は次のとおりです。

  1. 定期的なアクセス監査の実施:ユーザー特権と、変更が必要かどうかを追跡することは困難です。既存のすべてのアカウント、プロセス、およびプログラムに対して定期的にスケジュールされた監査を実施することで、必要な権限を超えるエンティティがないことを確認できます。
  2. 最小特権から始める:特に新しいユーザーアカウントを設定するときは、最低限の特権を使用してください。必要に応じて権限を拡大します。
  3. 特権を期限切れに設定する:必要に応じて、発生した特権を一時的に制限することは、ユーザーの資格情報を把握することをお勧めします。昇格した特定の特権も、最大限のセキュリティを確保するために、1回限りの使用資格情報で期限切れになるように設定する必要があります。
  4. 特権の分離を検討する:アクセスレベルのさまざまなカテゴリを互いに分離します。例として、管理者アカウントは標準アカウントとは別にグループ化する必要があります。
  5. トレーサビリティを課す:特定のユーザーIDとワンタイムパスワードを使用してアカウントを設定し、監視を実施して、損傷制御​​の自動監査とトレーサビリティを確保します。

特権の乱用の実際の例

2013年、CIAの元請負業者であるEdward Snowdenは、インターネットと電話による監視に関するアメリカの諜報機関に関する詳細をメディアに漏らしました。彼はシステム管理者特権を誤って付与されましたが、請負業者としての彼の仕事は、異なる機関間でデータを転送することだけを必要としました。

エドワード・スノーデン事件は、不必要な特権の乱用の典型的な例であり、最小特権の原則についての話は、それを反省せずに完了することはありません。将来同様の問題を防ぐために、NSAはシステム管理者権限を持つユーザーの数を1,000人からわずか100人に減らしました。

最小特権の原則の利点

特権の乱用を防ぐだけでなく、最小特権の原則には、他にも多くの利点があります。

セキュリティの向上とエクスプロイトの削減:人とプロセスの特権を制限すると、エクスプロイトとユーザー攻撃の可能性も制限されます。パワーユーザーが多いほど、システムを悪用する可能性が高くなります。

マルウェアの発生を減らす:最小限の特権を設定することで、マルウェアを発信元の領域に封じ込めて、システムへのさらなる伝播を防ぐことができます。たとえば、悪名高いSQLインジェクション攻撃は、最小特権の欠如に依存しているため、簡単に軽減できます。

運用パフォーマンスの向上:最小特権では、少数のユーザーのみがシステムで許可された変更を行うことができるため、互換性の問題が減少し、運用ミスの可能性が低くなります。ダウンタイムが短縮されるため、システムの安定性も確保されます。

簡単な監査:最小特権の原則で実行されるシステムは、簡素化された監査の優れた候補です。追加の利点として、多くの一般的な規制機関は、コンプライアンス要件の一部として最小特権の実装を検討しています。

ソーシャルエンジニアリング攻撃の減少:フィッシングなどのほとんどのソーシャルエンジニアリング攻撃は、感染した添付ファイルまたはリンクを開くようにユーザーを誘導することによって実行されます。最小特権の原則により、管理者アカウントは特定のファイルタイプの実行を制限し、パスワードマネージャーを強制してそのような攻撃の発生を減らすことができます。

インシデント対応の改善:最小特権の原則は、ユーザーのアクセスレベルを理解および監視するのに役立ち、セキュリティ攻撃または侵害が発生した場合のインシデント対応の取り組みを促進します。

特権クリープとは何ですか?

従業員が必要以上にITにアクセスできると感じたことはありますか?あるいは、従業員として、めったに使用しないシステム間でアクセスが許可されたと感じていますか?

いずれにせよ、ユーザーにとって不要な特権の蓄積は「特権クリープ」として知られています。ほとんどの従業員は組織内で役割をシフトし、職務が満たされたときに取り消されるべき特権を積み上げ続けます。

多くの調査によると、特権を超えたユーザーがセキュリティに対する最大の脅威であり、ほとんどの侵害は内部の脅威によって引き起こされます。 POLPは、定期的にスケジュールされた従業員のリスク評価、監査、およびトレーサビリティを促進することにより、特権が忍び寄るのを防ぎます。

関連:職場での資格情報の侵害と内部脅威のリスク

セキュリティに関しては、少ないほど多くなります

ミニマリズムの概念は、サイバーセキュリティの世界にも当てはまります。ユーザーが持つ特権が少ないほど、潜在的な合併症のリスクが少なくなります。最小特権の原則は、許可を与えるための制限的なアプローチを保証する無駄のない、しかし意味のある設計概念です。

最小特権の原則を実装するとともに、データを安全に保つ方法についての深い認識を深めることは、セキュリティリスクを軽減し、重要な資産を保護するのに役立ちます。