収入UPの転職を目指す方へ

アクセス制御のためのベストプラクティス

  • 2015/07/12
アクセス制御のためのベストプラクティス

アクセス制御は、セキュリティの最初の防衛線であり、不正なアクセスを事前に防ぐ重要な技術です。 アクセス制御のためのベストプラクティスとは何なのでしょうか?

今回は、アクセス制御の最適な実装と管理について、検討してみましょう。

IT業界まるわかりガイドは、日本初Web専門スクールのインターネット・アカデミーが運営する業界情報メディアです。最新の業界情報を、初心者にも分かりやすくご紹介しています。

目次

ベストプラクティスとは

ベストプラクティスとは、なにかを行う方法や実践例の中で、 最も優れたやり方であると評価されたもののことを言います。

アクセス制御を適切に行うためのベストプラクティスとしては、以下のようなルールがあげられます。

アクセス拒否

定義されていないユーザー、匿名アカウントなど、身元不明のサブジェクトからのシステムへのアクセスを拒否します。

管理者権限を制限

管理者といえど、無制限な権限を持つべきではありません。 いったん管理者アカウントが攻撃者に乗っ取られてしまった場合の危険性を考えるべきです。 従って、アクセス制御においては、管理者及び他の強力なアカウント (ファイル所有者、企業・組織のCEOなど)の権限を制限し、監視する必要があります。

アクセス機能を一時停止するか保留

正常でないログイン実行が複数回実行された後は、 アクセス機能を一時停止するか保留する措置を執ります(ロックアウト)。 辞書攻撃や総当たり攻撃を防ぐためです。

ユーザーアカウントの削除

ユーザーが組織から退職した場合、あるいはその他の事情により在籍しなくなった場合は、 直ちに古いユーザーアカウントを削除します。古いアカウントを放置すると、 組織外の人間の不正なアクセスを招く危険性が増大します。

ユーザーアカウントの停止

一定の期間活動がないアカウントを停止します。 一定の期間とはそのシステムの事情にもよりますが、30日や60日といった期間があげられます。

アクセスルール

アクセスについてルールを設け、厳密なアクセス基準を実施します。

必要最小限のアクセス権

Need to knowの原則と最小特権(Least Privilege)の原則を実施します。 ユーザーは業務を実行する際の必要性に基づいてデータリソースにアクセスできるようにします(Need to knowの原則)。 この際、ユーザーには業務を行うために必要最小限のアクセス権を与え、 不必要な情報へのアクセスを許さないようにします(最小特権の原則)。

不必要な機能は無効に

不必要なシステムの機能やサービス、ポートは、放置しておくと不正アクセスの手がかりになりかねません。 定期的にシステムを見直し、不必要な機能は無効にすることが望まれます。

初期設定パスワードの変更

アカウントには初期設定でパスワードが設定されています。初期設定のパスワードは盗まれやすいので、 アカウントにログインした正規ユーザーは早急にパスワードの設定を変更する必要があります。

グローバルアクセスルール

グローバルアクセスルールを制限及び監視します。 アクセスルール(ACL)は、どのトラフィック(ネットワーク上で送受信される信号やデータ)が デバイス(機器)を通過できるかを制御するルールです。グローバルアクセスルールとは、 デバイス上のインターフェイス(規約)ごとに、インターフェイスに入るトラフィックに対して適用される特殊なACLのことです。 これを制限及び監視することがセキュアなアクセスの実現に繋がります。

ログオンに必要なID名

ログオンに必要なIDは職務権限(上級職やCEOなど)を表していてはなりません。

冗長なルールの排除

ファイルやシステムなどに適用されるルールもチェックします。 必要のない冗長なルールは可用性を妨げます。そのようなルールは削除される必要があります。

リソースへのアクセスリスト

リソースへのアクセスリストに、重複したIDやアカウントが存在する場合、定期的にチェックして重複を削除しておきます。

パスワードの定期的な変更

パスワードは同じものを使い続けるのではなく、定期的に変更します。 これをパスワードローテーションと言います。

パスワードの強化

パスワードはIDが本人に間違いないかを検証する重要なものです。 パスワードは短すぎると簡単に破られてしまいますし、誕生日など、部外者が容易に推測できる内容を設定するべきではありません。 システム側の対策としては、パスワードを強化するために大切な条件を定め、ユーザーに条件に適応したパスワードを使用するよう求めます。

定期的なレポート

正規にログインしたユーザーであっても、その行動には責任が伴います。 システム及びユーザーのイベントや行動を監査し、アカウンティングにより収集されたレポートを定期的に確認します。

監査ログの保護

監査ログは保護される必要があります。