特権アクセスのセキュリティ保護

組織では、特権アクセスをセキュリティで保護することを、セキュリティに関する最優先事項にする必要があります。攻撃者によるこのアクセス レベルでの侵害は、ビジネスへの影響が大きい (また、頻度が高い) 可能性があるためです。

特権アクセスには、企業資産の大きな部分を管理する IT 管理者や、ビジネス クリティカルな資産にアクセスできる他のユーザーが含まれます。

攻撃者は、人間によるランサムウェア攻撃や標的型データ盗難の間に、特権アクセス セキュリティの弱点を頻繁に悪用します。 特権アクセス アカウントとワークステーションは、企業内のビジネス資産への広範なアクセスをすばやく実行でき、多くの場合、ビジネスに短時間で大きな影響を及ぼすため、攻撃者にとって非常に魅力的です。

次の図は、このような機密性の高いアカウントを低リスクで運用できる分離された仮想ゾーンを作成するための、推奨される特権アクセス戦略の概要を示したものです。

An end to end approach is required for meaningful security

特権アクセスをセキュリティで保護することにより、不正な経路が完全かつ効果的に封鎖され、保護されて厳重に監視されている少数の承認済みアクセス経路だけを残すことができます。 この図の詳細な説明については、「特権アクセス: 戦略」を参照してください。

この戦略を構築するには、明示的な検証、最小限の特権、侵害の想定などのゼロ トラストの原則を使用して、承認されたエスカレーション パスを保護および監視するための、複数のテクノロジを組み合わせた包括的なアプローチが必要です。 この戦略には、時間をかけて保証を構築して維持するための、包括的な技術アプローチ、明確なプロセス、厳格な運用実行を確立する、複数の補完的な取り組みが必要です。

作業を開始して進捗状況を測定する

Image 説明 Image 説明
Rapid Modernization Plan 迅速な近代化計画 (RaMP)
- 最もインパクトの大きい即効性のある対策を計画して実装する
Best practices checklist ベスト プラクティス
ビデオとスライド

業界の参照情報

特権アクセスのセキュリティ保護は、これらの業界標準とベスト プラクティスによっても取り扱われています。

英国国立サイバー セキュリティ センター (NCSC) オーストラリア サイバー セキュリティ センター (ACSC) MITRE ATT&CK

次のステップ

環境の特権アクセスの迅速なセキュリティ保護に役立つ戦略、設計、実装のリソース。

Image 記事 説明
Strategy doc 戦略 特権アクセス戦略の概要
Success criteria doc 成功の基準 戦略的成功の条件
Security levels doc セキュリティ レベル アカウント、デバイス、中継局、インターフェイスのセキュリティ レベルの概要
Account doc 取引先企業 アカウントのセキュリティ レベルと制御に関するガイダンス
Intermediaries doc 中継局 中継局のセキュリティ レベルと制御に関するガイダンス
Interfaces doc インターフェイス インターフェイスのセキュリティ レベルと制御に関するガイダンス
Devices doc デバイス デバイスとワークステーションのセキュリティ レベルと制御に関するガイダンス
Enterprise access model doc エンタープライズ アクセス モデル エンタープライズ アクセス モデルの概要 (従来の階層モデルの後継)
Retiring ESAE doc ESAE の提供終了 従来の管理フォレストの提供終了に関する情報