読者です 読者をやめる 読者になる 読者になる

NJS Developers

日本情報システム株式会社の開発ブログ

特権IDとログの大切さについて考える

 みなさんこんにちは。日本情報システム株式会社 ICTソリューション部の大阿久です。
「最近、特権IDの管理が厳しくなった」という声を多く耳にするようになりました。日常的に特権IDを使っているIT技術者も少なくないでしょう。内部関係者しか利用しないはずの特権IDが注目されるのは、最近の情報漏えい事件が関係しているからだと考えられます。せっかく築いた信用を一撃で失うことを考えれば当然の流れです。そして特権IDの管理とワンセットで検討されるのが操作記録(=ログ)です。
システムに大きな変更を与えることができる「特権ID」とログの重要性について改めて考えてみます。

特権IDとは

特権IDは、システムの起動や停止、設定変更など、管理者がシステムを運用する際に使用する。さらにユーザーの新規作成や更新、削除などアカウント管理のほか、システム設定の変更、サーバーの起動や停止、アプリケーションのインストール、内部データの閲覧や操作など、システム上でのあらゆる作業が可能な高い権限が与えられている。
出典:http://canon-its.jp/eset/malware_info/term/ta/008.html

変わり始めたセキュリティ対策

 考えるにあたり、例として新たな通販サイトを立ち上げるとしましょう。配送先情報には少なくとも住所、氏名、電話番号が必要であり、購買履歴からは顧客の趣味趣向を得ることができます。盗み取る価値のある個人情報が保管されることになります。この情報を守るため様々な対策を施し、情報漏えいの脅威に対抗しなければなりません。まずは外部(インターネット)側からの攻撃に備え、舌を噛みそうな数々の対策を一通り実施することでしょう。これまでも外部からの侵入対策は必須と認知されてきました。
続いて内部側からの脅威に備えます。映画の世界なら建物に潜入して情報を盗み取る、ミッションインポッシブルなスパイ対策でしょうか。現実には従業員、内部関係者が犯人になると仮定しますから「ウチは大丈夫!」として先送りにされてきた対策です。
そんな「性善説」ありきのセキュリティが昨今の事故で見直されてきました。今や誰もがスパイや窃盗犯になると想定しなければなりません。今回のテーマは内部側の脅威について深掘りしていくことになります。

変わり始めたセキュリティ対策

どこに脅威が潜んでいるのか

 内部側の脅威について具体的に考えてみましょう。先ほどの通販サイト開発なら、商品の紹介画面を作り、決済の内部処理を作って、購買情報のデータベースを管理するなど、多くの工程が必要です。運用においても安定稼働のためには複数の技術者が必要です。この例に限らず、多くのシステムで専門職や外部委託など、複数の人が関わっていることでしょう。
「特権ID」の課題はIDを複数人で共有することにあります。過去の情報漏えい事件からも、このような共有IDの運用が危険であることは明らかです。すでに一人ひとりにIDを付与する運用が浸透していますが、特権IDには共有もやむを得ないといった風潮が残っています。この運用では誰が特権IDを使用したかを把握できず、事故発生時に原因の特定が難しくなります。なんらかの方法で特権IDを使用した人を特定できる仕組みを検討しなければなりません。
もうひとつの問題は「特権が及ぶ範囲」です。データベースの管理者は顧客情報を閲覧して良いかという問いです。データベースシステムの特権IDなら、格納されているすべての情報にアクセスできます。この場合、顧客情報部分を暗号化し、特権が及ぶ範囲を限定するといった対策が考えられます。システム管理者と顧客情報の特権を分ければ、顧客情報が不正にエクスポートされる行為に対抗できます。

どこに脅威が潜んでいるのか

本来の目的を考える

 特権IDを管理する目的は、情報漏えい対策にあります。情報が漏れる状況を総合的に検討しておきたいところです。外部側からの攻撃は、インターネット越しに得られる情報しか利用できません。これに対して従業員、内部関係者は内情を熟知しているわけですから、抜け穴を見つけやすい立場です。「スマートフォンを接続して個人情報を持ち出した」という事例は、USBストレージへの対策を行っていたにかかわらず発生しました。スマートフォンを充電したときに抜け穴に気づいたと言われています。抜け穴対策が不足していたのでしょうか?売買目的で個人情報を盗みだしたのですから「従業員教育」が不足していたと考えるべきでしょう。
従業員教育においては、組織として安全管理を行っていることを示すことが重要だといわれています。業務ルールを明確にし、誰が何をしたのかという記録(=ログ)を残すこと、これを継続的にチェックできる体制が求められます。特権ID管理とともに、ログを検討しておくべきでしょう。

何を記録するべきか

 システムの利用開始日時、終了日時を記録するのもログです。しかしこれではマルウェア(ユーザーの意思に関係なく不正な動作を行うソフトウェア)に感染していた場合、原因の特定が困難になります。
いつ、どの端末から、どのソフトウェアが、どのような動作をしたのかを強制的に記録できなければ原因の特定ができなくなります。とはいえ細かすぎるログもまた状況を把握に専門知識が必要となってしまいます。「詳細な記録ができる」「自動的に分析して概要を把握できる」この双方の機能を兼ね備えたログツールを検討するべきではないでしょうか。

まとめ

  • 特権IDはITシステムに強力な権限がある
  • 誰が権限を行使したのか記録するのは当然のこと
  • 権限は本来の業務範囲を超えないように限定する
  • 継続的なチェック体制を整える

最後はざっくりとまとめました。できれば記録だけでなく、不正な動作に対してアラートが上がる仕組みも欲しいところです。

 

PAGE TOP