特権アクセス管理 (PAM) は、組織のネットワークおよびシステム上の特権アカウントによってもたらされるリスクを制限するために設計されたセキュリティ手法です。 管理者アカウント、高い特権を持つアプリケーション アカウントとシステム アカウント、および広範なアクセス権または昇格されたアクセス許可を持つその他のアカウントは、組織にとって重大な脅威となります。 これらのアカウントに追加のセキュリティ制御を適用することで、組織はそれらに関連するリスクを管理します。
ほとんどの場合、サイバー攻撃を成功させるには、 マルウェア または、攻撃の背後にいるサイバー脅威アクターが、一定レベルのアクセスまたはアクセス許可を達成するための攻撃を行います。 たとえば、効果的な ランサムウェア 攻撃には、組織が取得するために多額の身代金を支払う可能性が高い貴重で機密性の高いデータへのアクセスが必要です。
このように権限とアクセスを昇格させる必要があるということは、特権アカウントがサイバー脅威アクターの主な標的であることを意味します。 PAM は、攻撃者が検出されずに必要なアクセスを取得する可能性を減らすことができるため、不可欠です。 さらに、PAMの実装は、Payment Card Industry Data Security Standard(PCI DSS)などの規制に準拠するために不可欠です。 医療保険の相互運用性とアクセシビリティに関する法律 (HIPAA)、一般データ保護規則 (GDPR)、および機密情報への不正アクセスを防止することを主な目的とする同様のデータ プライバシー法。
PAM は 最小特権の原則これは、ユーザー、アプリケーション、およびシステムには、ジョブの実行に必要なアクセス許可のみを持つ必要があることを示しています。 さらに、システム管理者やネットワーク管理者など、特権アクセスを正当に必要とするユーザーは、この昇格されたアクセスを必要とするアクティビティにのみ特権アカウントを使用する必要があります。
確認後 最小権限の原則に基づくアクセスPAMは、不正アクセスや潜在的な誤用から特権アカウントを保護することに重点を置いています。 これには、これらのアカウントが強力な認証メカニズムを使用していることを確認し、正当なユーザーが企業ポリシーに準拠し、昇格したレベルのアクセスを悪用または乱用していないことを確認するための継続的な監視の実行が含まれます。
PAM の実装は、組織に次のような多くの利点をもたらします。
組織内で PAM を実装するためのベスト プラクティスには、次のようなものがあります。
ハイブリッドワークやリモートワークのポリシーやクラウドベースのインフラを採用する組織が増えるにつれ、安全なリモートアクセスが不可欠になっています。 ただし、次のような多くのリモートアクセスソリューション 仮想プライベートネットワーク (VPN)には、PAMのサポートが組み込まれていません。 これにより、攻撃者がセキュリティで保護されておらず、監視されていない特権アカウントを利用するため、組織のシステムは悪用に対して脆弱になります。
Check Point’s プライベートアクセスZTNA implements PAM and SSO, including the ability to integrate with identity providers, built-in management of encryption and authentication keys, and secure credential vaulting. As a ZTNA solution, How Harmony SASE uses granular security controls to allow or block access requests on a case-by-case basis, limits user application visibility based on need-to-know to minimize lateral movement, and offers real-time security monitoring and policy enforcement.
気軽に 無料デモに申し込む of Check Point Harmony SASE to see the security benefits of PAM for yourself.