解決できる課題

特権アクセス管理に関する、セキュリティとコンプライアンスの課題を解決

特権IDを管理する

特権IDを適切に管理するには、次の3つの運用ステップが必要です。

把握:組織内に存在する特権ID・ユーザ・アクセス権限をすべて可視化し、現状を正確に把握。
保護:把握した情報をもとに不要な特権IDを排除し、必要な特権IDのパスワードを安全に保護。
点検:特権IDの管理状況を定期的に確認し、不要な特権IDやアクセス権限を排除することで、継続的に最適化。

特権ID管理の3ステップ:STEP1把握(特権ID、ユーザ、アクセス権限の可視化)、STEP2保護(パスワードの安全な保護、パスワード自動変更)、STEP3点検(特権IDの管理状況の点検と最適化、レポート、不要なIDや権限の排除)を示す図。

STEP1 把握

特権ID・ユーザ・アクセス権限を漏れなく可視化し、管理の基盤を構築

解決できる課題

  • 特権IDの管理が属人化し、全体を把握できていない
  • 誰が、どのシステムにアクセスできるかが不明
  • 特権IDの棚卸しが手作業で、運用負担が大きい
アイディーオペレーション PAMの図。中央のボックスにロゴと鍵のアイコンが並び、そこから線が伸びて、クラウド、サーバー、データベースなどのアイコンに接続されている。

STEP2 保護

パスワードの保護と自動変更により、漏洩・陳腐化リスクを断つ

解決できる課題

  • 特権IDの一覧がExcelで管理され、パスワードを奪取されるリスクがある
  • パスワードが暗号化されずに保管され、誰でも閲覧できる状態にある
  • 特権IDのパスワードが長期間変更されず、不正アクセスのリスクがある
  • パスワード変更が手作業で、運用負担が大きい
管理者からiDoperation PAMを経てターゲットへパスワード一括変更が自動実行される図

STEP3 点検

定期的な自動点検で、管理の形骸化と放置IDの発生を防止

解決できる課題

  • 使われていない特権IDが放置され、リスクとなっている
  • 過剰な権限が付与され、監査で指摘されている
  • 点検記録やレポート作成に手間がかかり、監査対応が負担になっている
  • 不正なアカウントがないか、IDの棚卸点検が負担になっている
アイディーオペレーション PAMの図解。管理者からアカウント点検レポートを受け、アカウントの突き合わせ確認(台帳との差分を発見)を行い、ターゲットへ繋がる流れを示している。

特権アクセスを許可する

一時的な特権アクセスには、承認に基づく動的なアクセス権限の付与と、利用後の動的なアクセス権限の剥奪が必要です。不正アクセスを発見した際は、管理者がセッションを即時に切断できるようにしておくことで、業務に必要な特権アクセスを安全に提供します。

ワークフロー承認に基づく、一時的な特権アクセスを実現

解決できる課題

  • 承認なしで特権アクセスが行われ、コンプライアンス違反になっている
  • 付与したアクセス権限が適切に剥奪されず、不必要な特権が残り続ける
  • 特権IDのパスワードが使い回されてしまい、利用者が特定できない
アイディーオペレーションiDoperation PAMの概要図。申請者からの申請・承認フローと、特権ユーザからの特権アクセスフローを示し、承認されたターゲットのみクラウドやデータベースへのアクセスが可能であることを表している。アクセス不可のターゲットも示されている。

発見した不正アクセスを強制切断

解決できる課題

  • 不正な特権アクセスを即時に切断できない
  • 申請期間を過ぎても特権セッションが続いている
特権ユーザー、外部ユーザー(ベンダー)、ロボットなどの人間以外からiDoperation PAMへのアクセス経路と、クラウド、データベース、サーバーへの接続を示す図。一部経路は切断されている。iDoperation PAMのロゴあり。

特権アクセスを点検する

特権アクセスの利用状況を点検するプロセスは、①ログの記録と保管、②特権アクセスの点検、③操作ログの点検という3つのステップで構成されます。この一連のステップを適切に実施することで、万が一の不正アクセスを発見し、セキュリティリスクを最小化します。

特権アクセスの課題解決プロダクトの3ステップ図解:STEP1 ログの記録と保管(すべてのアクセスログを記録し保管する)、STEP2 特権アクセスの点検(すべてのアクセスログを点検して不正アクセスを発見する)、STEP3 操作ログの点検(不正アクセスに絞って特権操作を点検する)。

STEP1 ログの記録と保管

あらゆる経路のアクセスログを収集し保管する

解決できる課題

  • いつ、誰が、どのターゲットにアクセスしたのかを把握できない
  • ターゲットでアクセスログを長期間安全に保管できない

操作内容を動画で記録し、「何が行われたか」を動かぬ証拠に

解決できる課題

  • 十分な操作の記録が残っておらず、調査が困難になる
  • 特権操作はダブルチェックで実施したいが、2人体制での操作を適切に記録・監視できない

STEP2 特権アクセスの点検

申請情報との自動突合で、「不正アクセス」を検知する

解決できる課題

  • 膨大なアクセスログから不正アクセスを発見する作業負担が大きい
  • 水平移動による不正アクセスを検出できず、セキュリティリスクが高まる
特権アクセス管理のフロー図: 特権ユーザーからターゲットへのアクセスログ収集、点検、およびiDoperation PAMのロゴ。

STEP3 操作ログの点検

不正アクセスに絞り、操作ログを効率的に点検

解決できる課題

  • 操作ログの量が膨大で、調査に多くの時間と手間がかかる
  • 操作ログの解析には専門知識が必要で、十分な解析ができない
  • 不正な操作が行われても管理者へのリアルタイム通知ができない
アイディーオペレーション iDoperation PAMの図解。特権ユーザー、管理者からセッション録画と保管、ユーザー操作ログ保管を経てターゲットへアクセスする流れを示す。

Contact

特権アクセス管理はiDoperation PAMにお任せください

価格を知りたい方

お見積もり

導入を検討している方

お問い合わせ