ACSC の Essential Eight と特権アクセス管理の説明

English -> Visit original BeyondTrust page

アプリケーション制御、アプリケーションの強化、管理者権限の制限に関する重要な 8 つの要件を満たします。

エッセンシャル 8 とは何ですか?

Essential Eight は、最も一般的な攻撃ベクトルに対する組織のサイバー防御を強化するために設計された、オーストラリア サイバー セキュリティ センター (Australian Cyber Security Centre – ACSC) のサイバーセキュリティ リスク軽減戦略の優先リストです。オーストラリア政府の省庁には必須です。多くの民間部門の組織もこの義務とそのベストプラクティスを実施しています。

Essential Eight はオーストラリア政府の情報セキュリティ マニュアル (ISM) に準拠しており、組織が積極的に導入すべきセキュリティ管理に関する追加の詳細を提供します。

ISM フレームワークは、サイバーセキュリティの原則とガイドラインに分かれています。この原則は、統治、保護、検出、対応という 4 つの主要な活動を戦略的に導きます。このガイドラインは、ガバナンス、物理的セキュリティ、人的セキュリティ、情報および通信技術のセキュリティに関する実践的なガイダンスを提供します。

Essential Eight の取り組みは複雑な場合がありますが、BeyondTrust のPrivileged Access Management (PAM) 製品は、組織が Essential Eight の緩和戦略を満たすのに大きく役立ちます。

エッセンシャル 8 の緩和戦略とは何ですか?

システムを強化するための Essential Eight のベースライン戦略セットは次のとおりです。

アプリケーション制御

悪意のあるコードがシステム上で実行されるのを防ぐように設計されたアプリケーション制御により、承認されたアプリケーションのみが実行できるようになります。

管理権限を制限する

最小特権の概念を使用してユーザーの職務に基づいてオペレーティング システムとアプリケーションへのアクセスを制限すると同時に、特権の必要性を定期的に再検証します。

パッチ適用

「極度のリスク」の脆弱性を持つアプリケーションにパッチを適用するか、48 時間以内に軽減します。最新バージョンのアプリケーションを使用してください。
オペレーティング システムにパッチを適用する
「極度のリスク」の脆弱性を持つコンピューター (ネットワーク デバイスを含む) にパッチを適用し、48 時間以内に軽減します。最新のオペレーティング システム バージョンを使用してください。

Microsoft Officeマクロ設定の構成

一般的な攻撃ベクトルであるマクロには、実行されると攻撃者に機密情報へのアクセスを提供する可能性がある悪意のあるコードが含まれる可能性があります。

多要素認証

多要素認証は、システムの特権ユーザーを認証するために、または特権アクションを実行するすべてのユーザーを認証するために使用されます。

ユーザーアプリケーションの強化

この戦略は、Web のコンテンツと対話するアプリケーションに焦点を当てており、アプリケーションの制御を回避しようとする悪意のあるコンテンツの機能を制限します。

定期的なバックアップ

重要なデータ、システム、構成を毎日バックアップし、適切な期間保持します (最低 3 か月が推奨されます)。

エッセンシャル 8 成熟度モデルとは何ですか?

Essential Eight 戦略は 4 つのレベルで構成されています。ACSC は、次の 2 つのことに基づいて目標レベルを選択し、エッセンシャル 8 に積極的に適合するよう組織にアドバイスしています。

  1. 組織が保護しているデータの重要性、および
  2. 可能性のある攻撃者の能力と決定。

さらに、組織は 8 つの戦略に対して異なるレベルを選択することを積極的に控えるべきです。代わりに、次の成熟度レベルに進む前に、同じレベルのすべてのコントロールの成熟度を高めることに重点を置く必要があります。4 つのレベルは次のとおりです。

  • レベル 0: 攻撃者によって悪用される可能性のある重大な弱点。
  • レベル 1: 緩和戦略の意図と部分的に一致しています。
  • レベル 2: 緩和戦略の意図とほぼ一致しています。
  • レベル 3: 緩和戦略の意図と完全に一致しています。

成熟度モデルの詳細については、ACSC のドキュメント「Essential Eight 達成モデル (Essential Eight Maturity Model)」を参照してください。

BeyondTrust Endpoint Privilege Management は本当に完璧なソリューションです。最小限の権限を実装し、特権アカウントを保護、監視するだけでなく、いくつかの規制へのコンプライアンスを維持できるため、私たちにとって非常に有益です。

—Orwill Sebastian, Project Manager, Zensar


BeyondTrust を使用すると、特にコンプライアンスや監査要件に関係する政府機関にとって、セキュリティの優先順位を主張しやすくなります。導入から何年も経ちますが、BeyondTrust は依然として、利用可能な数少ない CJIS 準拠オプションの 1 つです。

—David Hart, IT Division Manager – Customer Service, City of Dothan


BeyondTrust により、私たちはこの状況に対処し、顧客の規制基準を満たし、真のゼロトラストに向けて取り組むことができます。

— Mahmood Haq, CISO, MyVest

BeyondTrust が Essential Eight のコンプライアンスにどのように役立つか

BeyondTrust Privileged Access Management (PAM) プラットフォームは、あらゆる特権と特権セッションを管理、監視、監査するための包括的な統合ソリューションを提供します。

ここでは、BeyondTrust が Essential Eight 戦略の一部を支援できる方法のほんの一部を紹介します。

  • アプリケーション制御:  BeyondTrust の Windows および Mac 用の権限管理と Unix および Linux 用の権限管理を使用すると、エンドポイントとサーバーの両方で、承認されたアプリケーション、スクリプト、タスク、コマンドにのみジャストインタイム権限を割り当てることができます。BeyondTrust は、許可リスト、ブロック リスト、グレー リストなどを強制し、アプリケーション制御への実用的なアプローチを実装できます。
  • ユーザー アプリケーションの強化:  Windows および Mac の BeyondTrust Privilege Management は、子プロセスの実行、他のプロセスへのコード インジェクション、および実行可能コンテンツの作成をブロックできます。当社のソリューションには、未知のアプリケーションの実行を禁止できる効果的なホワイトリスト、グレーリスト、ブラックリストを実装する機能も含まれており、エンドポイントへの攻撃ベクトルを大幅に削減します。
  • 管理権限の制限: 権限の必要性を定期的に再検証しながら、最小権限の概念を使用して、ユーザーの職務に基づいてオペレーティング システムとアプリケーションへのアクセスを制限します。

BeyondTrust は、組織がユーザーの生産性に影響を与えることなく、初日からローカル管理者権限を削除できるように支援します。さらに、BeyondTrust は、あらゆる特権アカウントの安全なアクセス制御、監査、アラート、および記録を提供します。