最小特権の原則とは?

最小特権の原則とは、ユーザーが本当に必要なアクセス権のみを持ち、アカウントの乗っ取りやインサイダーの脅威による潜在的な悪影響を軽減することです。

学習目的

この記事を読み終えると、以下のことができるようになります。

  • 最小特権の原則の定義
  • 最小特権の原則を適用することでセキュリティが向上する仕組みを理解する
  • 最小特権の原則とZero Trustセキュリティとの関係を理解する

記事のリンクをコピーする

最小特権の原則とは?

「最小限のアクセス権」とも呼ばれる最小特権の原則は、ユーザーは自分の業務に必要なアクセス権だけを持ち、それ以外のアクセス権は持たないという概念です。ユーザーが持つアクセス権が増えれば増えるほど、そのアカウントが侵害されたり、内部的な脅威となった場合の悪影響は大きくなります。

最小特権の原則はさまざまな場面で適用されますが、ここでは企業のネットワーク、システム、データにどのように適用されるかに焦点を当てます。この原則は、企業のセキュリティにとって極めて重要な側面となっています。

例を挙げると、マーケティング担当者はWebサイトにコンテンツを追加・更新するために、組織のウェブサイトのCMSにアクセスする必要があります。しかし、コンテンツの更新には必要のないコードベースへのアクセス権も与えられているとしたら、アカウントが侵害された場合の悪影響ははるかに大きくなります。

最小特権の原則によってセキュリティはどのように向上するか?

Daveが新しい家に引っ越してきたとします。Daveは自宅の鍵を2つ複製し、1つは自分用に、もう1つは友人のMelissaに緊急時用として渡します。しかし、Daveは自宅の鍵を20個作成して隣人に1つずつ配るようなことはしません。Daveはこれが非常に危険であることを知っています。隣人の誰かが鍵を紛失したり、誤って信頼できない人に渡してしまったり、鍵を奪われてしまい、その結果、誰かが紛失した鍵を使って家に忍び込んで高価なテレビが盗まれてしまうなどの可能性があるからです。

同様に、企業には高価なテレビは無いかもしれませんが、安全性を確保したい価値の高いデータを持っていることは確かです。企業がそのデータへのアクセスを許せば許すほど(「鍵」を配れば配るほど)、悪意のある当事者によって正当なユーザーの認証情報が盗まれ、その認証情報が使われてデータが盗み出される確率は高くなります。

最小特権の原則はZero Trustセキュリティとどのように関係するか?

Zero Trustセキュリティは、すべてのユーザーやデバイスは脅威をもたらす可能性があるということを前提とした新らしいセキュリティ哲学です。これは、内部ネットワークからの接続はすべて信頼できると考える 古いセキュリティモデルとは対照的です。

最小特権の原則はZero Trustセキュリティのコアコンセプトのひとつです。Zero Trustネットワークでは、接続の確立は毎回行われ、定期的に再認証が行われます。ユーザーやデバイスには、必要なアクセス権のみを与えることで、内部ネットワークの潜在的な脅威を適切に抑制封じ込めることができます。

例えば、Zero Trustではないアプローチとして、仮想プライベートネットワーク(VPN)に接続要求して企業のリソースにアクセスすることが考えられます。しかし、VPNに接続した場合、そのVPNに接続されている他のすべてのリソースにアクセスできてしまいます。これは、ほとんどのユーザーにとって過剰なアクセス権であることが多く、1人のユーザーのアカウントが侵害されると、プライベートネットワーク全体が危険にさらされることになります。攻撃者は多くの場合、このようなネットワーク内をかなりのスピードで水平移動することができます。

最小特権の原則では、アクセス制御に対してより細かなアプローチをとります。それぞれのユーザーは、どの業務を遂行する必要があるかに応じて異なるレベルのアクセス権を持つことになります。そして、ユーザーが必要なデータにしかアクセスできないようにします。

仮に、DaveがMelissaに自宅の予備の鍵を渡しますが、書類棚にある自分の個人的な文書を見られたくない場合を想定します。玄関の鍵と書類棚の鍵は異なるため、彼女に書類棚へのアクセス権を与えることなく自宅の鍵を渡すことができます。

これは、最小特権の原則に似ています。Melissaは、必要に応じてDaveの家の鍵を開けることができる程度のアクセス権しか持ちません。しかし、アクセス制御にVPNを使うことは、玄関と書類棚の両方に同じ鍵を使うようなものです。

最小限のアクセス権を実現する方法

Zero Trustネットワークを構築することで、組織は最小特権の原則を実践することができます。Zero Trustの技術的実装の中核の一つは、Zero Trustネットワークアクセス(ZTNA)と呼ばれるものです。詳細は、ZTNAの仕組みを参照してください。

Cloudflare Zero Trustは、企業がネットワークセキュリティにZero Trustアプローチを迅速に導入するためのプラットフォームです。 詳しくはこちらを参照してください