全ての操作が可能な特権ID。攻撃者に悪用される事態を防ぐため、適切な制御とモニタリングが不可欠だ。それも仮想化基盤やクラウドを含めた形でなくてはならない。
国内の仮想通貨交換事業者が不正アクセスを受け、約580億円相当の仮想通貨が不正流出した事件はいまだ記憶に新しい。その後の報道で、多くの原因が同社のずさんな管理体制、セキュリティ対策の欠如にあることが明らかになった。仮想通貨をインターネットから切り離して管理するコールドウォレットの採用など対処すべき事項は幾つかあるが、もし鍵管理システムにアクセス可能な管理者権限の適切なコントロールとモニタリングにより、通常とは異なる夜中の不審なアクセスをキャッチできていれば、ここまで大きな被害が生じることはなかっただろう。
一般的に、鍵管理のように重要な操作や処理は、「Administrator」や「root」といった特権を持つ特殊なアカウント(ID)で実行する。いうなればシステムの「神」として、ユーザーの作成や消去、データの読み書き、プログラムのインストールやバックアップ、リストア、さらにはシステムそのものの消去まで、あらゆる操作が可能な特権IDだ。
だがそれだけに、不注意あるいは故意に特権IDで意図せぬ操作がされると影響は甚大だ。以降、特権IDを外部や内部を問わず不正から守る具体的な方法について解説する。
Copyright © ITmedia, Inc. All Rights Reserved.
提供:CA Technologies
アイティメディア営業企画/制作:TechTargetジャパン編集部