誰もが最低限の特権を望んでいるのに、なぜ誰もそれを達成しないのでしょうか?

誰もが最小限の特権を望んでいるのに、誰もそれを達成していないのはなぜですか?

私が後に Veza となる会社の構想を練っていたとき、共同創業者と私は何十人もの最高情報セキュリティ責任者 (CISO) と最高情報責任者 (CIO) にインタビューしました。 現代のテクノロジーに精通した企業の規模と成熟度に関係なく、XNUMX つのテーマを何度も耳にしました。それは、自社の最も機密性の高いデータに誰がアクセスできるかがわからないということです。 彼らの誰もがの原則に同意した 最小特権、しかし、彼らの会社がそれを達成するのにどれだけ近づいたかを言うことはできませんでした.

「最小特権」は次のように定義されます。 NIST のコンピュータ セキュリティ リソース センター 「各エンティティがその機能を実行するために必要な最小限のシステム リソースと権限を付与されるように、セキュリティ アーキテクチャを設計する必要があるという原則」として定義されています。 単純なことのように聞こえますが、状況は変わりました。 現在、データは複数のクラウド、数百の SaaS アプリ、新旧のシステムに分散しています。 その結果、現代のすべての企業は「アクセス負債」を蓄積しています。これは、そもそも範囲が広すぎた、または転職や退職後に不要になった不要なアクセス許可です。

A KPMGの調査 は、米国の回答者の 62% が 2021 年だけで侵害またはサイバー インシデントを経験したことを発見しました。 従業員がフィッシングの餌食になっても、機密情報以外にしかアクセスできない場合、経済的な影響はまったくない可能性があります。 最小限の特権は、攻撃の被害を軽減します。

最小限の特権を達成するには、可視性、スケール、メトリックという XNUMX つの障害があります。

可視性が基盤

目に見えないものを管理するのは難しく、アクセス許可は企業内の無数のシステムに分散しています。 多くは、システムの固有のアクセス制御 (Salesforce 管理者権限など) 内でローカルに管理されます。 企業が Okta、Ping、ForgeRock などの ID プロバイダーを実装したとしても、これは氷山の一角にすぎません。 ローカル アカウントやサービス アカウントなど、ウォーターラインより下にあるすべての権限を表示することはできません。

ID システムが非表示のアクセスを表示しない方法を図で示します

ソース: ベザ

これは、非常に多くの企業がレイオフを行っている現在、特に重要です。 従業員を解雇する場合、雇用主はネットワークと SSO (シングル サインオン) へのアクセスを取り消しますが、これは、従業員が資格を持っていた無数のシステムにまでは波及しません。 これが見えないアクセス負債となります。

法令遵守のために定期的なアクセス レビューが義務付けられている企業の場合、可視化は手動で面倒であり、省略されやすいものです。 従業員を派遣し、個々のシステムを手作業で調査します。 これらのレポート (多くの場合、スクリーンショット) を理解することは、小規模な会社では可能かもしれませんが、最新のデータ環境を持つ会社では不可能です。

規模

どの企業にも、従業員用に数千の ID があり、さらにサービス アカウントやボットなどの人間以外の ID が数千ある場合があります。 クラウド サービス、SaaS アプリ、カスタム アプリ、SQL Server や Snowflake などのデータ システムなど、何百もの "システム" が存在する可能性があります。 それぞれが、任意の数の詳細なデータ リソースに対して、数十または数百の許可を提供します。 これらの可能なすべての組み合わせに対して行うアクセス決定があるため、XNUMX 万回の決定をチェックするという課題は容易に想像できます。

悪い状況を最大限に活用するために、企業は近道を取り、役割とグループに ID を割り当てます。 これはスケールの問題に対処しますが、可視性の問題を悪化させます。 セキュリティ チームは、誰がグループに属しているかを確認できる場合があり、そのグループのラベルを知っていますが、ラベルはすべてを伝えているわけではありません。 チームは、テーブルまたは列のレベルでアクセスを確認できません。 ID アクセス管理 (IAM) チームが終わりのないアクセス要求の流れを受け取っている場合、そのグループが必要以上に幅広いアクセス権を付与している場合でも、最も適切なグループの承認を承認したくなる傾向があります。

企業は、自動化なしに規模の課題を克服することはできません。 解決策の 90 つは、時間制限のあるアクセスです。 たとえば、従業員がグループへのアクセス権を与えられたが、60 日間アクセス許可の XNUMX% を使用しなかった場合、そのアクセス権を削減することをお勧めします。

メトリック

それを測定できなければ、それを管理することはできません。今日、どの程度の「特権」が付与されたかを定量化するツールを持っている人はいません。

CISO とそのセキュリティ チームは、最小権限を管理するためのダッシュボードを必要としています。 Salesforce が営業チームに収益を管理するためのオブジェクト モデルとダッシュボードを提供したように、新しい企業はアクセスを管理するための同じ基盤を作成しています。

チームはどのようにアクセスを定量化しますか? 「特典ポイント」と呼べるのか? 総許可スコア? 2017ペーパー 「侵害リスクの大きさ」と呼ばれるデータベース露出の指標を作り出しました。 何と呼ぶにせよ、この指標の台頭は、ID ファーストのセキュリティの分岐点となるでしょう。 指標が不完全なものであっても、ビジネス プロセスのように最小限の特権を管理する方向に企業の考え方が変わります。

今後

状況は変化し、手動の方法で最小特権を達成することは事実上不可能になりました。 これを修正するには、新しいテクノロジー、プロセス、考え方が必要です。 私が一緒に仕事をしている CISO と CIO は、最小限の権限が可能であると信じており、四半期ごとのアクセス レビューという最低限の機能を超えるために慎重な投資を行っています。 手動レビューが過去のものとなり、自動化によって最新のアクセス制御の複雑さが緩和されるまでそう遠くはありません。

タイムスタンプ:

より多くの 暗い読書