実はアブナイ!?「何でもできる権限」は攻撃者に狙われている!「最小特権の原則」(PoLP)
こんにちは!松井真也です。ついついやってしまう過剰な権限の割り当てについてお話しします。なんでもできる強い権限をみんなに割り振ってしまえば、どんな作業もスムーズにできますね!しかし、そこには大きな危険が潜んでいるのでした…。
そこで重要なのが「最小特権の原則」です!これを守り、システムのセキュリティを向上させましょう!では、以下に解説していきます!
最小特権の原則とは?
最小特権の原則(PoLP;Principle of Least Privilege)は、情報システムやネットワークのセキュリティを向上させるための重要な考え方です。特別なサービスやツールの話ではなく、大原則の話ですよ。
簡単に言えば、この原則は、「ユーザーやシステムに対して必要最低限のアクセス権限だけを与えなさいよ」ということです。使わない過剰な権限を割り当ててはいけません。
何となく分かりますね。でも、具体的にどのようなことに適用されるでしょうか?
最小特権の原則の適用例
例を考えてみましょう。
例えば、プログラムの場合です。特定のプログラムがファイルの「読み取りだけ」を必要とする場合、そのプログラムには「書き込みや削除」の権限を与えず、「読み取り」権限だけ付与します。こうすれば、誤操作や不正アクセスが発生した際の被害を最小限に抑えることができます。
さらに、ユーザに付与する権限にも適用されます。一般利用者にはシステム設定の変更やソフトウェアのインストール権限を付与しませんよね?これらの操作はシステム管理者のみが行えるようにします。
これにより、不正アクセスや誤操作による機密性や完全性が損なわれるリスクを低減することができます。
だいたいイメージが湧いてきました!
最小特権の原則とランサムウェア対策
この最小特権の原則は、今世界中で猛威を振るっている「ランサムウェア」の対策としても有効です。
ランサムウェアは、システムやデータを暗号化し、復元のために身代金を要求したり、データを窃取して「公開するぞ」と脅したりする悪意のあるソフトウェアでしたね。
しかし、最小特権の原則を守り、ユーザーアカウントやシステムに必要最低限の権限しか付与されていない場合、ランサムウェアが感染しても被害を限定することができます。
例えば、重要なデータへのアクセス権を持たないアカウントでランサムウェアが活動しても、被害はそのアカウントの範囲内にとどまり、システム全体への影響を最小限に抑えることができます。
ただ、攻撃者もそれが分かっていて、より高い権限のアカウントや権限昇格を狙うので安心はできません。
最小特権の原則とゼロトラスト
もう一つ触れておきたいことがあります。しばらくシリーズでご紹介してきました「ゼロトラスト」との関係です。
ゼロトラストモデルは、「何も信頼しない」ことを前提としたアーキテクチャでしたね。このモデルでは、ネットワーク内外を問わず、すべてのアクセスを検証するだけではなく、必要最低限の権限のみを付与することでセキュリティを強化します。
例えば、ユーザーやデバイスがネットワークにアクセスする際には、常に認証と承認を行い、その時点で必要な権限のみを付与します。これにより、内部からの脅威にも効果的に対処しやすくなります。
そう最小特権の原則は、ゼロトラストモデルの重要な要素の一つなのです。
最小特権の原則はどう運用するのか?
では、最小特権の原則を守った実装するには、どうしたらいいででしょうか?
まず、誰が、どんなグループが、どんなシステムが何にアクセスできるかを明確に定めておきます。そして、それに基づきアクセス制御の設定を行います。もちろん必要最低限の権限のみを付与します。
あとは、定期的な評価と改善も大事ですね。不要な権限が付与されていないかを確認し、必要に応じて権限の見直しを行います。
最後にですが、もしかしたらこれが最重要かもしれません。ユーザー教育です。現場で高すぎる特権を使い回していたりしたら、それがリスクに繋がります。セキュリティ教育では、ぜひ最小権限の法則も覚えてもらいましょう!
はい、今回はセキュリティの大原則の一つ「最小特権の原則」についてご紹介しました。いつだって運用する人間が「最大のセキュリティホール」です。ぜひ覚えておくことにしましょう!
この記事が気に入ったらサポートをしてみませんか?