特権ID管理について_2

今日は前回の続きです。

前回は、特権IDの管理の大切さと危険性を確認しました。

 

今回はIPAの「内部不正の現状と対策」では、

どのような基準で対策をとることが必要ということになっているか、

中心にお話しします。

 

■システム管理者による不正行為への対策

危険要因は

「権限が1人に集中している」「必要以上の権限を与えている」「特権に使用が限定されていない」「重要情報にアクセスしたシステム管理者が特定できない」

上記の場合は、①『適切な権限管理』を行うことで、対策をとることが可能です。

 

必要以上の権限を与えていないか確認することにも意味を成します。

また『システムにおける利用者の識別と認識』を決定することで、誰が操作したのか、

しっかりとログを残すことも大切です。

 

 

「システム管理者の監視が出来ていない」という危険要因も忘れてはなりません。

監視というと、大事のようなイメージですが、

操作ログをすべて取っておくことで、確かに安心です。

(②『システム管理者のログや証跡の確認』)

 

「システム管理者の監視」というと、2人1組で作業しなければならないような

イメージを持ってしまったのは、私だけでしょうか(笑)

 

 

もう少し具体的なお話をしましょう。

①『適切な権限管理』

 ⇒以下のような管理をされている企業が実際にありました。

  ●システム管理者ごとにIDを作成し、内部不正犯行の特定を可能にする。

  ●特定を用いた操作を限定する。

 

アカウントを管理者ごとに分けることで抑止効果もありますし、

また特定IDを使用した作業を行うときに一時的に特権IDを払い出してもらうことを

していました。

 

 

②『システム管理者のログや証跡の確認』

 ⇒システム管理者の操作ログや証跡は、社内監査の担当者など第三者がチェックする。

 

システム管理者の上司が確認するのがいいのではないかという

方法が紹介されているものがありますが、

不完全かと思います。

 

以前 ある会社で上司の方が特権IDで情報を転職先の会社に渡していたということが

あり、特権IDを使用するのがメンバーの場合は、監査が可能ですが、

上司の場合、チェックを逃れてしまう可能性がおおいに考えられます。

 

 

不正と判断するログの内容としては

●作業申請外のアクセス

●定期作業外の操作

●データの大量コピー・送信・削除

 

上記のようなログは、本当に必要な操作だったとしても

疑われてしまいます。

 

ある会社で委託先の社員がファイルサーバのデータを

全消しではないのですが、大量に誤って消してしまい、

復活させられたのですが、お客さんには言わずにやっていた話を

後から聞いたことがあり、元同じ会社のメンバーだったので、

お客さんにちゃんと説明したのか、不安になるという事件がありました。(笑)

 

まだまだ続きます。

 

以上

 

2019年01月