業務システムを健全に動かし続けるのに欠かせない日々の運用業務。時には、設定変更するためにアプリケーションや各種ミドルウェアを停止/再起動させるといったことも必要であり、そのような特別な作業を任されるのが「特権ID」を付与されたユーザーだ。誤解を恐れずに言えば、“何でもできてしまう”のが特権IDであり、悪意あるサイバー攻撃者がノドから手が出るほど欲しているのが特権IDだとも言えよう。

 

かつては、特権IDを扱うのはIT部門のスタッフであり、しかも、必要に応じて標準権限を一時的に特権に昇格させるといった厳格な運用を強いるのが常だった。ところが、クラウドやOT(≒製造現場に密着したシステム等)の進化・普及によって、ビジネス部門が自ら面倒を見るようなケースも増えてきたのは周知の通り。残念ながらそれぞれの特権IDの管理が甘くなっているのが昨今の状況であり、「攻撃者の付け入る隙」は広がる一方だ。

 

ここで紹介する資料には、そんな危うき実情に対峙する方策が取りまとめられている。米シカゴでのイベントに集結した30人以上のセキュリティリーダーとの会話から得られた知見を凝縮したものであり、具体的かつ実践的だ。大きくは、クラウド環境とOT環境での事例をベースとしており、すぐに始めるべきことが一目瞭然になっている。セキュリティの新常識となるPAM(特権アクセス管理)を学びたいビジネスリーダーにとって必読の内容だ。