サービスアカウントを管理し保護するためのベストプラクティス とは?

サービスアカウントは、アプリケーションを実行し、自動化されたサービス、仮想マシン・インスタンス、その他のプロセスを実行するのに使われる特別な種類の非ユーザー特権アカウントで、特権ローカルアカウントやドメインアカウント、場合によりドメイン管理者権限を持たせることもできます。このように高度な特権によって、多くのITワークフローを円滑に進めることができますが、一つのサービスアカウントが多くのアプリケーションやプロセスで簡単に参照することができる相関性に加えて重要な使途で利用されるという性質があるため、管理が非常に難しくなっています。 このブログ記事では、サービスアカウントの使い方、異なる環境での共通のユースケースとアカウントタイプ、サービスアカウントの管理における課題、サービスアカウントの管理と保護に関するベストプラクティスとソリューションについて考察します。

BeyondTrustのクラウド製品のポートフォリオ、SOC2コンプライアンスを達成

客観的な第三者の検証によって、顧客データに関するセキュリティと可用性、プロセスの統合性、秘密性、プライバシーが保証される。3,000件を超えるクラウドカスタマーのために、高度になった侵入の手口に対してカスタマーデータを安全に保護するというBeyondTrustの努力を反映したものだ。

パンデミックがクラウド移行を加速、WEBサーバーの96%を占めるLinuxのセキュリティが重要課題に

世界のWEBサーバーの96%がLinuxで稼働しており、大企業、特に銀行、金融、オンライン小売、製造業、特にSaaSソリューションを提供する企業にとって、強固なセキュリティと高い可視性は非常に重要です。 2020年以前は、大半のランサムウェアはWindowsデバイスを標的にしていました。しかし、コロナのパンデミックがデジタルトランスフォーメーションを加速させ、リモートワークの大ブームを引き起こし、クラウドアプリケーションの採用が相次ぎました。これらのアプリのほぼすべてはLinuxを利用しており、これらのサーバーでの悪意のある攻撃者によるリスクは高まり、さらに攻撃に成功した場合の影響ははるかに大きくなります。

Sudo脆弱性CVE-2021-3156を理解し、どのようにUnixおよびLinuxの特権管理が企業を保護できるかについて考える

Qualysリサーチチームはヒープオーバフローの脆弱性、CVE-2021-3156を発見しました。これはsudoに存在し、どのような一般ユーザであってもパスワード無しでLinuxに対してroot権限を取得できるものです。たとえ「nobody」といったユーザであってもLinuxサーバにパスワード無しにアクセス可能です。

最小権限アプリケーション管理―SolarWinds Orionの事例から学んだ教訓

世間を震撼させたSolarWindsのOrionへの侵入と、その後数千に上るとみられる顧客データを流出させるのに利用された高度な国家規模の攻撃の事例でも、その背景には現在のIT技術に欠かせない特権アカウントの存在があり、この種の問題の対策の一歩目に適切な特権管理があります。

見落としがちな特権リスク – サービスアカウント

特権アカウントに関するリスクは管理者ユーザーのIDに限りません。サイバー攻撃においてサービスアカウント、つまりシステム間連携などで使用されるアカウントが持つ特権の悪用で、システムへの侵入、設定変更、ソフトウェアのインストール、データの詐取、ネットワーク内徘徊などのリスクが生じます。

ICAMとCDMのプログラムで政府機関のエンドポイントのセキュリティを強化する

米国では全省庁に適用できるリスク管理戦略、とりわけリモートアクセスの保護にまつわる戦略を導入する流れは、COVID-19 の流行前から始まってはいました。ただ、各省庁が大規模な形でリモートワークに対応する必要に迫られたために、この試みが加速したのです。

アプリケーション制御およびエンドポイント特権管理において「信頼されたアプリケーション保護」をどのように構築するのか?

Trusted Application Protection=TAP(信頼されたアプリケーション保護)は、BeyondTrustのWindows向け特権管理製品の主力機能です。TAPは、一般に使われている合法のアプリケーションを悪用した攻撃チェーンツールを阻止するコンテキストを追加することによって、マルウェア ― ランサムウェアを含む ― やフィッシング攻撃に対するセキュリティを向上させます。