メディア
鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「鬯ョ�ォ�ス�エ鬮ョ諛カ�ス�」�ス�ス�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ュ鬯ッ�ゥ隰ウ�セ�ス�ス�ス�オ�ス�ス�ス�ス�ス�ス�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ鬯ョ�ォ�ス�エ髯キ�ソ鬮「ツ€�ス�セ隴会スヲ�ス�ソ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ケ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス鬯ッ�ッ�ス�ゥ髯晢スキ�ス�「�ス�ス�ス�ス�ス�ス�ス�「�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ク

無思慮なS/4HANA移行で発生するセキュリティリスク職務分掌の設計が重要

SAP ERPの導入時にありがちなのが「誰が何をできるのか」を十分に考慮して実装しないことだという。S/4HANA移行が本格化しつつある今、再び同じミスを繰り返してはならない。

2020年07月22日 08時00分 公開
[Brian McKennaComputer Weekly]

 「SAP ECC」(ERP Central Component)から「S/4HANA」への移行を考えているSAPユーザーは、「セキュリティを最初に確保しておかない」という過去の過ちを繰り返さないよう注意が必要だ。これはTurnkey Consultingが発行した「SAP Security Research Report」の要点だ。この論旨にそれほどの驚きはない。

 同社の創設者兼マネージングディレクターを務めるリチャード・ハント氏は、この報告書を踏まえてSAPのユーザー組織に専門家として助言している。

 同氏によると、システムインテグレーター(SI)はSAP ERPの実装時にセキュリティを確保しないことが多いという。それが結局は、監査や最悪の場合はハッキングによって明らかになるセキュリティの欠陥(訳注:SAP ERPの欠陥ではないことに注意)を修正するという費用のかかるプロジェクトの実施を余儀なくさせる。

 「SIが重視するのは正しく機能させることだ」と同氏は話す。つまりシステムの実装を優先する。どのシステムに誰がアクセスするかという問題を考えるのは先延ばしにされる。

 「セキュリティに明確なROI(投資利益率)はない。セキュリティが侵害されるまでは目に見えることはない」

アクセスリスクの管理

 ERPを実装するに当たっての基本的な原則の一つは、職務分掌(SoD:Segregation of Duties)の確保だ。つまり、タスクを少なくとも2人の担当者が分担する。Turnkey Consultingが欧州、アジア、米国の100人(管理職以上)のSAPユーザーを対象に調査した前述の報告書には次のように記述されている。「多くの企業には、SoDマトリックスを利用して分析できる適切なツールが整っていない。こうしたツールがあれば根本的なアクセスリスクを明らかにすることができる。SAP ERPのきめ細かく複雑な承認の概念を考えると、こうしたツールなしに問題点を見極めるのは不可能に近い」

 これを正しく行わなければ悲惨な結果を招く恐れがあるとハント氏は話す。

 「給与計算の担当者が、従業員の銀行口座情報を変更できるようにしてはいけない。不正行為を働く機会をなくすためにも、この2つの職務を分離する必要がある。こうしたことは想像以上に起きている。ギャンブルの借金がかさんだ担当者が不正行為を働く誘惑に負けるかもしれない」(ハント氏)

 前述の報告書によると、SAPユーザーの3分の2以上(68.8%)が以前のSAP ERP実装中にセキュリティに十分配慮しなかったと考えている。監査プロセスでセキュリティの欠陥が明らかになるのは「非常に一般的」と回答したユーザーは53.4%に上るという。

 回答者の大半は、リスクを管理するための能力を十分に備えていなかったことも明らかになっている。5分の1(20.8%)はSAPアプリケーションと環境のセキュリティを効果的に確保するスキルやツールがなかったと感じている。64.3%はそうしたスキルやツールがあったとしてもごくわずかだったと答えている。

 SAPの監査でアクセス管理の問題点を指摘される可能性が高いと考えていたユーザーは9割(93.2%)に上る。特権付きアクセスや緊急アクセスも大きな懸念になっており、監査結果がこうしたアクセスに具体的に関係しているのは「一般的」または「非常に一般的」と考えているユーザーは86.4%だった。

 「この調査結果は当社の日常的な体験を反映している。つまり、SAP ERPのセキュリティ確保は実装後に考えられることが多い。その結果、プロジェクトの全体を通して行う必要のあるセキュリティ確保に不可欠な活動に十分なリソースと時間が割り当てられていない」とハント氏は話す。

 「コンプライアンス、データ保護、サイバーセキュリティが重視される場面が増えるにつれ、経営陣の認知度が高まっているのを見ることは心強い。このような理解が深まることで、セキュリティを設計するという重要な手順が実装の初日から取り入れられるようになる」

今後の大きな変化

 Turnkey Consultingは報告書の公開に添えて次のような見解を示している。「S/4HANAへの移行や導入の時期を迎え、組織の準備状況を判断するためにこの調査を行った。SAP ERPは相互接続性やモビリティーの向上についてユーザーに多くのメリットをもたらすが、SAPのアプリケーションやインフラは侵害を受けるリスクが残っている」

 ハント氏によると、同氏やTurnkey Consultingの経験では企業の情報セキュリティチームはSAPプロジェクトに十分に関与しない傾向がある。プロジェクトのセキュリティ担当者も、基本的には誰が何にアクセスできるかを決定することだけに担当範囲が限定される傾向があるという。

 「事態は放置されている。CISO(最高情報セキュリティ担当者)は説明責任を果たすためにステップアップしているのに、SAPチームはアプリケーション全体のセキュリティを確保する責任を担っていない。セキュリティチームが絶えずSAPプロジェクトに関わっているわけでもない」と話すハント氏は、状況が変わっているのにガバナンスに構造的欠陥があると指摘する。

 「SAPアプリケーションはそのままでは安全とは言えない。だが、そのセキュリティを確保するために必要なものは全て手元にある。不正行為のような具体的な事態に備えて追加できる機能も多い。問題は、セキュリティを適切に確保するには思考、努力、リソースの全てが必要になることだ。『Patch Tuesday』(訳注)と同じ役割をする機能があっても、多くの企業がそれを管理するための堅牢(けんろう)な戦略を用意していない」

訳注:第2火曜日(米国時間)にリリースされる、Microsoft製品の月例セキュリティ更新プログラム。

 「重要なのは、しばらくの間なかったSAP ERPの切り替えが行われることだ。『HANA』は速度を向上させるが、新しいデータベースであることに変わりはない。クラウドベースの要素を使う機能が盛り込まれ、『SAP Fiori』というWebベースのインタフェースも利用できる。大きな変化だ」(ハント氏)

S/4HANAへの大量移行

 「ECC 6」の顧客はS/4HANAに移行するだろうか。ハント氏は、大量の移行が行われると感じている。「ここ2~3年増加していると見ている。感覚的には、移行プロジェクト数は前年比で約5倍に増えている。全ての顧客が何らかの種類のS/4HANAへの移行計画を持っている。問題は、こうした顧客がサードパーティーリソースに同時に重複してアクセスすることだろう」と同氏は話す。

 新型コロナウイルス感染症による公衆衛生の危機に関して同氏は次のように語る。「この危機が起こる前に立ち上げ、実行していた全てのことが今も続けられている。保留中のプロジェクトを2020年末まで先延ばしにしている顧客もあれば、プロジェクトを広げている顧客もある。プロジェクトの取り消しはまだ確認していないが、その可能性も除外できないだろう」

 同社の報告書では次のように述べられている。「S/4HANA移行におけるセキュリティ要素の重要な最終ステップは、Fioriの影響を考慮することだ。バックエンドの役割を設計する際にこのユーザーインタフェースのセキュリティを考慮しなければならない。SIの多くはこの課題に効果的には取り組んでおらず、SAP ERPの標準の役割をそのまま推奨している。こうした役割で十分なことはめったにない」

 次のような記載もある。「S/4HANAでは標準の役割が170しかない。一方、ECC 6では役割が約4000あった。リスクを最小限に抑えるには、S/4HANAの標準の役割が十分分離されているとは言えない」

 こうしたポイントを広げ、Fioriをきちんと理解すべき新たな概念だとハント氏は説明する。「多くの顧客が標準の役割を利用するという落とし穴に陥っている。それでは必ずしも適切なレベルの職掌分離は行われない。これらの役割を各業務に合わせて調整する必要がある」と同氏は話す。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 ゾーホージャパン株式会社

「特権ID管理」などのIT統制に関する課題を解決する2つのアプローチとは?

2006年に金融商品取引法にて規定された内部統制報告制度(J-SOX)では、「ITへの対応」が構成要素となっているが、IT統制の評価プロセスは工数がかかり、業務負担や監査コストが課題となっている。これらを解決する2つのアプローチとは?

製品資料 ゾーホージャパン株式会社

システムに侵入され深刻な被害も、サービスアカウントの不正利用をどう防ぐ?

サービスアカウントによる特権アクセスの管理に頭を悩ませるセキュリティ担当者は少なくないだろう。重要なシステムやデータを守るには、こうした特権アクセスを適切に管理し、アカウントを保護することが求められる。

製品資料 ゾーホージャパン株式会社

“人間ではない”サービスアカウントに潜む、3つのセキュリティリスクとは?

サービスアカウントの悪用や誤用が問題になっている。システムやアプリケーションへのアクセスに特別な権限を有しているだけに、悪用されれば大きな被害につながる可能性もある。管理・保護のベストプラクティスをチェックしよう。

製品資料 ゾーホージャパン株式会社

攻撃者が狙うActive Directoryパスワード、手間をかけずに管理を強化するには?

企業のActive Directory(AD)にアクセスするためのパスワードが攻撃者の手に渡ると、ポリシー変更や権限昇格のリスクが発生する。だが実際は、使いまわしや共有など、パスワードのずさんな管理も目立つ。これを解決するには?

製品資料 Splunk Services Japan合同会社

金融サービス業界必見:リスク管理やコンプライアンス対応を強化するアプローチ

DXの推進に伴いデジタル化が加速する金融サービス業界。しかし、それに伴いコンプライアンス対応が課題になっている。規制が頻繁に変更され、サイバー脅威が高度化する中で、どのように対策を進めればよいのだろうか。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...

news040.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。