最小特権の原則 (POLP) は、情報セキュリティのベスト プラクティスであり、 ゼロトラストセキュリティ戦略.POLPでは、ユーザー、アプリケーション、デバイス、またはその他のエンティティには、ジョブロールを実行するために必要なアクセスとアクセス許可のみを付与する必要があります。 アクセス許可を最小限に抑えることで、組織は侵害されたアカウントや内部脅威によって行われる可能性のある損害を制限します。
POLPでは、アカウント、アプリケーション、およびデバイスには、ジョブの実行に必要なアクセスとアクセス許可のみを付与する必要があると述べています。 これは、ビジネスニーズと、企業内のユーザー、デバイス、またはアプリケーションの目的に基づいて、これらの要件を特定することで機能します。
たとえば、ほとんどの従業員は、自分の役割を果たすために自分のコンピューターへの管理アクセスを必要としないため、POLP では、管理アクセス権を持つべきではないと述べています。 同様に、財務担当者は人事記録やITシステムにアクセスする必要がないため、アクセスを許可しないでください。
POLP は、昇格されたアクセス許可へのアクセスを、それを必要とするタスクに制限する場合にも適用されます。 たとえば、IT 管理者は、職務の一部を実行するために特権アクセスを必要とする場合があります。 ただし、日常のタスクには非特権アカウントを使用し、特定のタスクに必要な場合にのみ特権アカウントを使用する必要があります。
によると、 2021年Verizonデータ侵害調査レポート(DBIR)データ侵害の約70%は特権の乱用でした。 これは、企業リソースへの正当なアクセス権を持つアカウントが、機密データへのアクセスと流出に使用されたことを意味します。 これは、アカウントの侵害、アカウント所有者の過失、またはインサイダーの脅威が原因である可能性があります。
POLP は、ユーザーやアプリケーションなどに付与される特権を制限することで、特権の悪用のリスクを制限するのに役立ちます。 アカウントがそのロールを実行するために必要な権限しか持っていない場合、それらの権限を悪用する機能は制限されます。 顧客データベースへの正当なアクセス権を持つアカウントまたはアプリケーションが、そのデータベースにアクセスしてレコードを盗む可能性がありますが、これは、企業内のすべてのユーザーとアプリケーションがそれに使用される可能性がある場合よりもはるかに小さなリスクです。
POLPは、組織の機密データや貴重なITリソースへのアクセスを制限します。 そうすることで、次のようないくつかの利点を組織に提供できます。
POLP は、次の手順で実装できます。
効果的 ゼロトラストの実装 また、POLP にはアクセス制御をサポートできるツールが必要です。 たとえば、仮想プライベートネットワーク(VPN)は、正当なユーザーに企業ネットワークへの無制限のリモートアクセスを提供するように設計されているため、ゼロトラストやPOLPには理想的ではありません。
Check Point’s Harmony Connect POLP互換の安全なリモートアクセスを提供します。 zero trust network access (ZTNA)をSASEソリューションの一部として導入します。 詳細についてはこちら 組織へのゼロトラストリモートアクセスの実装について。 あなたも大歓迎です 無料デモに申し込む of Harmony SASE to learn about deploying POLP for your distributed workforce.