ゼロトラストを完成させるために不可欠なベンダー特権アクセス管理

Leostreamのブログ ” Why Zero Trust Isn’t Complete Without Vendor Privileged Access Management “を紹介します。

ゼロトラストは、企業のセキュリティ対策における基本原則です。「信頼を排し、検証を徹底する」ことで、ユーザーやデバイス、接続は、重要なシステムにアクセスする前に、継続的な認証と承認を受けます。

背景と課題

データベース管理やセキュリティサービスなど、外部ベンダーやパートナーなどサードパーティにアウトソーシングしていることが一般的になってきました。

従来のアクセス方法(VPNや共有認証情報)は、過剰な権限付与や資格情報漏洩、横方向の攻撃リスクを生み、コンプライアンス違反の原因にもなります。

不完全なゼロトラスト

NIST SP 800-207やCIS Controlsといったセキュリティフレームワークでは、ゼロトラスト・アーキテクチャの一環として外部アクセス管理の重要性が強調されています。

そのため、多くの企業はゼロトラストを意識し、MFAなど「ゼロトラスト対応」を謳う製品を導入しています。
しかし現実には、VPNのようにゼロトラストに最適とは言えない仕組みを使って、サードパーティにアクセスを許可しているケースも少なくありません。

VPAMで出来ること

ゼロトラストに向いていないとされるVPNの代わりにVPAM(Vendor Privileged Access Management)を導入することにより対応できます。

IDベースのアクセス: 共有アカウントではなく、個々のベンダーのIDに紐づいた検証済み認証情報でログインさせます。

最小特権の強制: ベンダーの役割に応じて明示的に承認されたシステムとリソースにのみアクセスを許可します。

セッションの監視と記録: すべてのアクティビティを監査、コンプライアンス、インシデント対応のために記録します。

セキュアでVPN不要の接続: ブラウザベースのアクセスにより、外部デバイスが内部ネットワークに直接参加するのを防ぎます。

VPN vs VPAM

特徴VPN
(Virtual Private Network)
VPAM
(Vendor Privileged Access Management)
セキュリティモデル境界防御モデル
(一旦入れば信用)
ゼロトラストモデル
(何も信用しない、常に検証)
アクセス許可範囲ネットワーク全体へのトンネル
(広範囲)
特定のシステム・アプリのみ
(最小特権)
接続手段専用クライアントで接続し、内部ネットワークの一部になるブラウザベースが主流。内部ネットワークに接続せず、隔離された状態でアクセス
対象ユーザー主に従業員主に外部ベンダー、請負業者(特権ユーザー)
リモートアクセスする従業員
認証・検証接続時の一回限りアクセスごと、セッションごとに継続的に検証
監査・監視接続の有無程度セッション全体の記録・監視、不正行為の防止
リスク認証情報漏洩で内部ネットワーク全体が危険になる最小限の範囲に隔離されるため、被害範囲が限定的

まとめ

結論として、特権を持つサードパーティのアクセスを構造的に管理しなければ、どれほど強力なゼロトラストプログラムであっても不完全なままです。

そのため、VPAMを活用することで、ベンダーアクセスにおけるギャップを埋め、セキュリティ強化とコンプライアンス遵守を両立できます。

Leostream 関連ページ

リモート デスクトップ プラットフォーム特権リモートアクセスサービス
どこでもライブ放送制作Omnissa Horizonの代替VDIの強化
OpenStack VDI高性能コンピューティング (HPC) の革命物理ワークステーションアクセス
ハイブリッド・クラウドVDI安全最適なリモートワークLinux VDI
ゼロトラストの実現
Leostream + 10ZiG

Leostream + Scale Computing

Leostream + AWS

Leostream + Stratodesk

Leostream + Liquidware

Leostream + VergeIO

金融機関メディアとエンターテイメント
政府と防衛石油とガス

BeyondTrustLeostreamPromoni-Sprint AxMXブログ(旧)

コメント