CyberArkが明かす「内部脅威に効く特権アカウントセキュリティ」

ZDNet Japan Ad Special 2017年09月20日 11時00分

  • このエントリーをはてなブックマークに追加

[PR]8月31日に開催された「ZDNet Japan × TechRepublic Japan セキュリティセミナー」に、CyberArk Softwareマーケティングマネージャーの山之内真彦氏が登壇し、「内部からの攻撃や脅威に対応!なぜ今『特権アカウントセキュリティ』が必要か」と題する講演をレポートする。

8月31日に開催された「ZDNet Japan × TechRepublic Japan セキュリティセミナー」に、CyberArk Softwareマーケティングマネージャーの山之内真彦氏が登壇。「内部からの攻撃や脅威に対応!なぜ今『特権アカウントセキュリティ』が必要か」と題する講演を行った。

身近になるインサイダー脅威
被害を経験した企業は約7割

 CyberArkは1999年に設立されたエンタープライズ向け特権アカウントセキュリティ(Privileged Account Security: PAS)の専業ベンダーだ。「Valut」と呼ばれる要塞化のテクノロジーを他社に先駆けて開発し、15年以上にわたって特権アカウント管理・監視・分析市場をリードしてきた。グローバルで3300社以上のユーザーを持ち、Futune100の50%、Global 2000の25%が同社の顧客だ。2017年1月に日本法人を設立し、国内展開を本格化させている。

 山之内氏はまず、インサイダー脅威の実例として、NSAを告発した元職員のエドワード・スノーデンのケースや、2014年に発覚したベネッセの個人情報漏えい事件などを紹介。そのうえで「ある調査によると、過去12ヵ月間に企業内部の人員によるデータ窃取やデータ破壊を経験した企業は69%にも上ります。これは、誰でもインサイダー脅威の被害者になりえることを示しています」と内部脅威が身近にあることを訴えた。

山之内真彦氏
CyberArk Softwareマーケティングマネージャーの山之内真彦氏

 インサイダー脅威で標的にされるのは、情報資産やIT資産、金融資産などだ。このように標的が異なると、窃取の手段も多岐にわたると思いがちだ。しかし、デジタル化が進んだ現在は、データやシステムを標的にすればあらゆる資産にアクセス可能だ。データやシステムを守ることは企業にとって最重要課題になったと言っていい。

 さらに山之内氏は、インサイダー脅威となる原因別に「悪用されたインサイダー」「外的インサイダー」「悪意のあるインサイダー」「意図的でないインサイダー」の4つがあると指摘。それぞれの特徴を捉えながら、対策を講じていく必要があると解説した。

 まず、悪用されたインサイダーは、標的型攻撃などでなりすまされた被害者や内部者のことだ。IT管理者などの正規権限が奪われると、内部で自由に活動される恐れがある。2つめの外的インサイダーは、関連会社や下請け会社の内部者による社内不正だ。ユーザーが自社の管理下にないため、社内リソースへの管理をどう制限するかがカギになる。

 3つめの悪意のあるインサイダーは、会社に不満を持った従業員などによる内部犯行だ。人事・経理・ITなどの正規権限を持って反抗に及ぶため発覚しにくく、被害額も大きい傾向がある。4つめの意図的でないインサイダーは不注意による情報流出だ。だれでも公開できる場所にファイルを置くケースが多い。

インサイダー脅威のリスクを
軽減する5つの推奨事項とは

 こうしたインサイダー脅威ではデータ窃取までに共通の"手口"がある。それは、まず「足がかりを確立」し、「特権レベルを引き上げ」、「ネットワーク内を移動」し、「最終目標のデータやシステムを特定する」というものだ。対策を行う場合は、このプロセスを踏まえることが重要だ。

 「インサイダー脅威のリスクを軽減するためには、犯行の手口を理解し、脅威を素早く検知することが求められます。その際には、5つのポイントをおさえることが推奨されます」と山之内氏。

 5つの推奨事項とは、(1) 攻撃対象領域を縮小し、インサイダー脅威にさらされるリスクを軽減すること、(2)認証情報を無造作に放置しないよう徹底する、(3) 単一アカウントの権限を制限する、(4) 可能な限り対策を講じて不正行為を抑止、(5) 正規のインサイダーになりすました攻撃者を認識する、というものだ。

 こうした対策をスムーズに実施するためにCyberArkが提供しているのが「CyberArk PAS」だ。同製品の特徴は、特権パスワードとSSHキーの保護による「認証情報のロックダウン」、マルウェア攻撃に対する保護と特権アクセスの管理という「セッションの分離と管理」、すべての特権アカウントに対する「継続的な監視」など、統合的な特権アカウント活動の管理を行うことができる点だ。

 「認証されたユーザーのみが特権アカウントにアクセスできるようにして、誰が何を行っているかを把握します。通常と異なる利用があった場合などはすぐにアラートを発します。活動の詳細を見て、フォレンジック分析や監査を行ったりできます。これらにより、インサイダー脅威のリスクを軽減していくのです」(山之内氏)

 パートナー企業の製品と連携することで、システムへの実装も容易な点もユーザーにとっては大きな魅力になっているという。山之内氏は最後に「インサイダー脅威は、受け身で対処していると被害の拡大を食い止めにくくなります。プロアクティブな保護、検知、レスポンスを実現していくことが大切です」とあらためて注意を促した。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

SpecialPR

連載

CIO
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
「企業セキュリティの歩き方」
「サイバーセキュリティ未来考」
「ネットワークセキュリティの要諦」
「セキュリティの論点」
スペシャル
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
展望2017
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
AWS Summit
PTC LiveWorx
より賢く活用するためのOSS最新動向
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
米株式動向
日本株展望
企業決算