エンカレッジ・テクノロジ通信 連動コラム

第1回:いまさら聞けない特権アカウントの基礎

2017年4月より毎月最終火曜日のお昼に定期配信することになりましたメールマガジン「エンカレッジ・テクノロジ通信」。トピックスとしてコラム「毎月5分で学ぶ特権アカウント管理のAtoZ」を連載することとなりました。 少しでも皆様のセキュリティ対策立案のお役に立つ内容になるよう、時事問題も交えながら展開していきたいと思います。よろしくお願いします。

さて、第1回は最初ということで、特権アカウント管理の基本的な内容になります。すでに特権アカウント管理について一定の知識をお持ちの方もいらっしゃると思いますが、おさらいも含めて御覧いただけると幸いです。

そもそも特権アカウントって何?

key.jpg
特権アカウント(特権IDとも言います)は、情報システム上で、一般ユーザーが持っていない特別な権限を付与されたアカウントのことを言います。

システムの初期設定や設定変更などを行うために使用し、一般ユーザーは、その設定に従ってシステムを利用します。

例えば、Windowsオペレーティングシステムには「Administrator」、UNIX/Linux オペレーティングシステムには「root」という、ビルトイン(標準的に用意されている)の特権アカウントがあり、シャットダウン、再起動、設定変更、アカウント作成、パスワード変更、アプリケーションのインストールなど、オペレーティングシステムに対するあらゆる操作が可能です。

ほとんどのシステムでは、ビルトインの特権アカウントだけでなく、新たに作成したアカウントに管理者権限を付与することで、特権アカウントを新たに作成することが可能です。

管理不備によるリスクにはどのようなものがあるの?

risk.png
特権アカウントは、システムに対してあらゆる操作ができる特別な権限を有するため、その不適切な使用による影響が大きい。リスク要因の種別に分けてみると、以下のようなリスクがあります。
 

(1)特権アカウントの濫用による内部不正・情報漏えい
システムの運用管理のため特権アカウントを使用するシステム管理者がその権限を濫用することで、内部不正・情報漏えいなどの問題につながる可能性があります。例えば、Windowsサーバーをファイルサーバーとして使用している場合、フォルダ単位でアクセス権を設定し、他部署のユーザーは見られないように情報管理をしていたとしても、Administratorアカウントであれば、すべてのフォルダ、すべてのファイルにアクセスが可能です。(ファイルの暗号化をしている場合には閲覧自体は防止できますが、暗号化システムの管理者であれば、ファイルを複合することもできる可能性があります。)

(2)誤用によるシステム障害
特権アカウントのリスクは、誤った操作によって招くシステム障害等の問題もあります。一般ユーザーではアクセスが拒否されるシステム領域に対しても、変更権限を有する特権アカウントを誤って使用することで、重要データを削除してしまったり、システムに意図しない変更を行ってしまうことで、システム自体に重大な障害をもたらす可能性があります。

(3)不正使用による情報漏えいやシステム改ざん
悪意のある攻撃者が特権アカウントの認証情報を入手した場合、重要システムへの不正侵入、情報の持ち出し、システムの改ざんなど様々なリスクにつながります。当然なことながら、一般ユーザーを奪われるよりはるかに大きなリスクとなります。
近年巧妙化するサイバー攻撃により、内部への不正侵入を完全に防ぐことは不可能となってきており、侵入されることを前提に、対策を講じる必要があります。侵入を許してしまったあと、重要システムの特権アカウントが奪われることが、攻撃者の最終目的である重要情報の持ち出しにつながってしまうため、その管理の重要性が高まっています。
(サイバー攻撃対策の内部対策としての特権アカウント管理については、次回コラムで詳しく解説します。)

以上のように様々な問題につながる恐れのある特権アカウント。
大変残念なことではありますが、これまで多くの情報漏えい事件やシステム障害が発生している中で、特に特権アカウントの濫用や不正使用によって発生したインシデントは、いずれも規模・影響範囲が大きく、企業の信頼を揺るがしかねないような事態に発展しています。

どんなシステムに特権アカウントは存在するの?

pc.png
特権アカウントは、どんなシステムに存在するのでしょうか?
答えは、あらゆるシステム・機器に存在します。

データベース、ミドルウェア、アプリケーションといったシステムを構成する要素にそれぞれ設定を行うための固有のアカウントが存在したり、OSのアカウントにシステム固有の管理者権限を付与したりします。

Active Directoryなどのディレクトリサービスを使用して複数のシステムの認証情報を一元管理している場合、システムごとにアカウントを管理する煩雑さを解消するという点では優れたシステムですが、特権アカウントのリスクという点では、大いに注意が必要です。例えばActive Directoryの管理者権限 – Domain Admin権限を有するアカウントは、ドメインに所属するすべてのシステムに対して管理者権限を有します。加えてSQL Serverなどマイクロソフト社のミドルウェアは、Active Directoryに認証を委ねることができるようになっているため、影響を受けます。

昨今、クラウドサービスや仮想化技術などを利用する企業が増加していますが、これらクラウド基盤や仮想化基盤の設定変更を行う管理者アカウントが存在します。これらの管理者アカウントは、OSやミドルウェアの管理者権限を上回る「スーパー特権アカウント」ともいえる性質を有している点に注意が必要です。例えば、仮想基盤の特権アカウントを使用すると、仮想基盤上に仮想する仮想マシンを強制的にシャットダウンしてしまうこともできます。

以上のようにシステム対して特権アカウントは、システムに対しあらゆる操作が可能な特別の権限を有することから、管理不備によって様々な問題が発生するリスクを有しており、適切な管理が求められているのです。

次回コラムでは、その中で最近脅威が高まっている外部からのサイバー攻撃と特権アカウントの管理の関係について詳しく解説したいと思います。

本日のコラムに関連する詳細資料のご案内
ホワイトペーパー:特権ID管理入門