必要なときだけ、必要な権限だけを付与するという考え方の「ZSP」は、特権アカウント侵害リスクを減らす新しいIAM戦略だ。ゼロトラストセキュリティの理念を取り入れたこのアプローチの利点と導入課題を解説する。
近年のサイバー攻撃では、特権アカウントの侵害や乱用が頻繁に発生している。そのため企業には、オンプレミスインフラやクラウドインフラにおける特権アカウントをより適切に評価し、特権アクセスを継続的に監視し制御するための新たな管理策が求められている。
これを解決するための手法が「ゼロスタンディング特権」(ZSP:Zero Standing Privileges)だ。ZSPとは何か。メリットと課題についても解説する。
ZSPは、企業の「IDおよびアクセス管理」(IAM)戦略の新たな潮流であり、セキュリティ体制を強化してアカウント侵害から重要な資産を守るための効果的なアプローチだ。ゼロトラストセキュリティ(全てを信頼せず、常に検証するセキュリティモデル)に沿った戦略であり、システム管理者や高度な特権を持つユーザーのアクセス権限を、業務を実行するために必要最低限に制限する。
ZSPでは、企業はどのユーザーにも永続的な管理者権限を付与しない。必要なタスクが発生した場合にのみ特権を付与し、タスクが完了すれば速やかに取り消す。この動的な特権付与とアクセス権限管理のアプローチにより、内部脅威や外部からの攻撃を防ぎ、機密データやシステムへの不正アクセスリスクを低減できる。
ZSPの導入には、以下のようなメリットがある。
ZSPにはセキュリティ向上のメリットがある一方、以下のような課題もある。
セキュリティ環境の変化や技術の進展により、ZSPの今後は以下のように変化していくと考えられる。
ZSPは従来のアクセス管理の考え方を根本から変えるものではなく、従来の特権アクセス管理(PAM)モデルにゼロトラストセキュリティの考え方や原則を組み込んだモデルだ。
ZSPは、セキュリティ強化を目的として、最小限かつ一時的なアクセス権限を重視するもので、ゼロトラストネットワークアクセス(ZTNA)の基盤となる機能だと言える。ゼロトラストセキュリティへの取り組みを進める組織にとっては、特権ユーザーや機密データへのアクセスに対してZSPを導入することが重要な選択肢になる。
(翻訳・編集協力:編集プロダクション雨輝)
米国Informa TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。
生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。
北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...