セキュリティ
特権アクセス管理 iDoperation PAM
解決できる課題
特権IDを管理する
特権IDを適切に管理するには、次の3つの運用ステップが必要です。
把握:組織内に存在する特権ID・ユーザ・アクセス権限をすべて可視化し、現状を正確に把握。
保護:把握した情報をもとに不要な特権IDを排除し、必要な特権IDのパスワードを安全に保護。
点検:特権IDの管理状況を定期的に確認し、不要な特権IDやアクセス権限を排除することで、継続的に最適化。

STEP1 把握
特権ID・ユーザ・アクセス権限を漏れなく可視化し、管理の基盤を構築
解決できる課題
- 特権IDの管理が属人化し、全体を把握できていない
- 誰が、どのシステムにアクセスできるかが不明
- 特権IDの棚卸しが手作業で、運用負担が大きい
特権IDの検出と一元管理
あらかじめ登録されたプリセットターゲット(OSやデータベースなどのシステム群)から特権IDを自動的に取り込み、一元的に管理・可視化します。これにより、これまで属人化し、把握しきれていなかった特権IDも漏れなく把握し、管理対象を明確にします。
アクセス権限の把握
ワークフローの承認に基づき、特権ユーザに一時的にアクセス権限を付与するため、「誰が、どのシステムに、どの特権IDでアクセスできるか」を把握できます。これにより、手作業での棚卸し作業の負担を大幅に軽減し、適正な管理の土台を築きます。

STEP2 保護
パスワードの保護と自動変更により、漏洩・陳腐化リスクを断つ
解決できる課題
- 特権IDの一覧がExcelで管理され、パスワードを奪取されるリスクがある
- パスワードが暗号化されずに保管され、誰でも閲覧できる状態にある
- 特権IDのパスワードが長期間変更されず、不正アクセスのリスクがある
- パスワード変更が手作業で、運用負担が大きい
特権IDのパスワードを強固な暗号化により安全に保管し、Excelなどによる管理に起因する情報漏洩リスクを根本から排除します。さらに、事前に設定したルールに基づき、パスワードを自動変更します。定期的なスケジュールで実行することで、手作業による変更漏れや、パスワードが長期間放置されることによる陳腐化リスクもなくし、管理者の運用・監査対応の負担を大幅に軽減します。

STEP3 点検
定期的な自動点検で、管理の形骸化と放置IDの発生を防止
解決できる課題
- 使われていない特権IDが放置され、リスクとなっている
- 過剰な権限が付与され、監査で指摘されている
- 点検記録やレポート作成に手間がかかり、監査対応が負担になっている
- 不正なアカウントがないか、IDの棚卸点検が負担になっている
一度整備した管理体制も、時間の経過と共に実態と乖離し、形骸化していくリスクを孕んでいます。iDoperation PAMは、各種レポートによる継続的な自動点検で、管理を常にあるべき姿に保ちます。
主な点検項目は以下の通りです。
- 実態との差分チェック: ID管理台帳と実ターゲットのアカウントを自動で突き合わせ点検し、不正に登録されたIDや、削除されたIDを発見します。
- 放置IDの発見: 長期間利用されていない特権IDや特権ユーザを自動で抽出し、放置されることによるリスクを低減します。
- 過剰な権限の可視化: 誰にどのアクセス権限が付与されているかを一覧で可視化し、過剰なアクセス権限の見直しを支援します。

特権アクセスを許可する
一時的な特権アクセスには、承認に基づく動的なアクセス権限の付与と、利用後の動的なアクセス権限の剥奪が必要です。不正アクセスを発見した際は、管理者がセッションを即時に切断できるようにしておくことで、業務に必要な特権アクセスを安全に提供します。
ワークフロー承認に基づく、一時的な特権アクセスを実現
解決できる課題
- 承認なしで特権アクセスが行われ、コンプライアンス違反になっている
- 付与したアクセス権限が適切に剥奪されず、不必要な特権が残り続ける
- 特権IDのパスワードが使い回されてしまい、利用者が特定できない
承認から自動返却までの厳格なプロセス
事前のワークフロー承認を経て、許可された期間、許可されたターゲットに対してのみ、特権アクセスを許可します。期間終了後は、アクセス権限の自動剥奪やパスワードの自動変更により、不要なアクセス権限の残存や不正アクセスのリスクを防ぎます。
共有型特権IDの利用者特定
特権アクセスはSSO(シングルサインオン)方式で行われるため、たとえAdministratorなどの共有型特権IDを利用する場合でも、実際にアクセスした利用者を確実に特定できます。「誰が使ったか分からない」という共有型特権IDの課題を解決し、厳格なコンプライアンス要件に応えます。
- 使用している機能
- 特権アクセスワークフロー 特権アクセス

発見した不正アクセスを強制切断
解決できる課題
- 不正な特権アクセスを即時に切断できない
- 申請期間を過ぎても特権セッションが続いている
万が一、管理者が不正な特権アクセスを発見した場合、そのセッションを強制的に切断したり、申請期間が過ぎた際に、そのセッションを自動切断することができます。これにより、インシデント発生時の被害拡大を即座に食い止め、セキュリティリスクを最小化します。
- 使用している機能
- セッション管理

特権アクセスを点検する
特権アクセスの利用状況を点検するプロセスは、①ログの記録と保管、②特権アクセスの点検、③操作ログの点検という3つのステップで構成されます。この一連のステップを適切に実施することで、万が一の不正アクセスを発見し、セキュリティリスクを最小化します。

STEP1 ログの記録と保管
あらゆる経路のアクセスログを収集し保管する
解決できる課題
- いつ、誰が、どのターゲットにアクセスしたのかを把握できない
- ターゲットでアクセスログを長期間安全に保管できない
PAMを経由しない迂回アクセスも確実に点検
「誰が、いつ、どのシステムに」アクセスしたかという、iDoperation PAM経由の基本的なアクセスログに加え、プリセットターゲットでは、対象ターゲットから直接ログを収集できます。これにより、iDoperation PAMを経由しないローカルアクセスやサーバ間での水平移動によるアクセスなど、一般的なPAM製品では見逃されがちなアクセス証跡も、漏れなく収集します。
安全な長期保管で、いつでも監査に対応
収集したアクセスログは、改ざんが困難な安全な環境で長期保管されます。監査やインシデント調査の際には、信頼できる完全な証跡として、いつでも迅速に提出することが可能です。
操作内容を動画で記録し、「何が行われたか」を動かぬ証拠に
解決できる課題
- 十分な操作の記録が残っておらず、調査が困難になる
- 特権操作はダブルチェックで実施したいが、2人体制での操作を適切に記録・監視できない
テキスト形式の操作ログだけでは、インシデント発生時に「実際に何が行われたか」を正確に把握するのは困難です。iDoperation PAM(※)は、特権ユーザによるすべての操作を動画で記録し、誰が見ても明らかな証拠として保全。これにより、不正操作への抑止力を高めると同時に、テキストログだけでは困難だった正確な状況把握を可能にし、インシデント発生時の追跡を容易にします。
記録された動画は安全に長期保管され、いつでも監査対応の証跡として迅速に提出できるため、企業のセキュリティとコンプライアンスを強力に保護します。
(※)iDoperation PAM Cloudの場合は、A2またはB2エディションのご契約が必要です。
STEP2 特権アクセスの点検
申請情報との自動突合で、「不正アクセス」を検知する
解決できる課題
- 膨大なアクセスログから不正アクセスを発見する作業負担が大きい
- 水平移動による不正アクセスを検出できず、セキュリティリスクが高まる
収集したアクセスログと、ワークフローで承認された申請情報を自動で突き合わせ、すべてのアクセスが正当なものか、あるいは申請なく行われた「不正アクセス」かを自動で点検します。
この点検では、iDoperation PAM経由のアクセスだけでなく、ターゲットから直接収集したログも利用します。これにより、ゲートウェイを経由しないサーバ間の水平移動なども漏れなく検知し、申請のない「不正アクセス」として特定。一般的なPAM製品が見逃しがちな高度な脅威にも、確実に対応します。
- 使用している機能
- 特権アクセスワークフロー 不正アクセス点検

STEP3 操作ログの点検
不正アクセスに絞り、操作ログを効率的に点検
解決できる課題
- 操作ログの量が膨大で、調査に多くの時間と手間がかかる
- 操作ログの解析には専門知識が必要で、十分な解析ができない
- 不正な操作が行われても管理者へのリアルタイム通知ができない
STEP2の特権アクセスの点検で「不正アクセス」の疑いがあるものを特定し、その操作ログだけをピンポイントで確認。これにより、膨大な量の操作ログをすべて点検する負担をなくし、効率的な調査を実現します。
さらに、動画での操作内容確認には、以下のような利点があります。
- 専門知識不要の視覚的な確認: 操作内容は動画で記録されるため、専門知識がなくても誰でも「何が行われたか」を正確に把握できます。
- リアルタイムで管理者へ通知: あらかじめ通知したい操作を設定しておけば、操作が実行された時に管理者へリアルタイムで通知。即座の対応を可能にします。
- ダブルチェック体制の証明: セッション管理のセッション共有機能や、操作ログ記録の自撮り機能により、ダブルチェック体制で操作していたかの証明ができ、厳格なコンプライアンス要件に応えます。

Contact