クラウドとSaaSのローカルアカウントにおけるセキュリティチームの課題を克服

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。

クラウドとSaaSアプリのローカルアカウント(Okta経由ではなくアプリ内で直接作成されたユーザーアカウント)は、組織にとって大きなリスクとなります。これらのアカウントは攻撃対象領域を拡大し、脅威アクターに脆弱性を悪用させ機密データや重要なシステムに不正アクセスさせる機会を増やしてしまいます。

セキュリティチームは、所有者の分散、環境の複雑さ、ツール不足により、ローカルアカウントとそのセキュリティポスチャの可視性を確保することに苦労しています。ローカルアカウントを検出した後、最も重大で対処可能なものを優先的に処理し、合理化された自動修復を確実に行うことで、リスクを低減することを望んでいます。

複雑なローカルアカウント管理

Okta Lifecycle Managementのようなアイデンティティプロバイダー(IdP)の中央ユーザーストアで、下流のアプリユーザーを管理するのが理想的です。しかし、多くの組織では、こうした集中化機能が実装されていないか、自動化や強制プロセスが不完全であるため、IdPと下流のアプリ間の包括的な同期が欠如しているという理由で、依然としてローカルアカウントが頻繁に作成されています。

ローカルアカウントでよく見られる管理上の問題には、以下のようなものがあります。

  1. 安全でない認証 — ローカルアカウントは、Oktaが実施する集中管理型の多要素認証(MFA)ポリシー、定期的なパスワード更新、リスクベースのセッションポリシー(Universal Logoutなど)の対象外です。
  2. 安全でないアクセス — 退職した従業員や職務を変更した従業員が、依然としてアクセス権限を保持している可能性があります。
  3. 過剰な特権 — ローカルアカウントは可視性が低く、アクセスレビューの対象外であるため、過剰な特権が付与され、明確なオーナーが不在となり、利用されていない場合でも有効なままになっている傾向があります。
  4. 監視の欠如 — ローカルアカウントのアクティビティは、集中管理されたアカウントと比較して監視されないことが多いため、SOCでは不正なアクティビティが検出されず、インシデントを効果的に防止および修復できません。

その結果、これらのギャップは、アイデンティティセキュリティの攻撃対象領域に重大な影響を及ぼし、以下のような事態を引き起こす可能性があります。

  1. 攻撃の格好の標的となる — 脅威アクターは、これらの脆弱性を悪用して重要なデータへの不正アクセスを試み、被害をもたらします。
  2. コンプライアンス違反 — 監査でしばしば見落とされる点として、不正アクセスの許可、適切な認証制御の未実装、職務分掌の不十分さなどがあります。これらはすべて、SOX、SOC2、PCI-DSS、NIST、CISなどのフレームワークにとって重要なものです。

セキュリティチームはローカルアカウントをどのように管理すればよいのでしょうか?

では、最新のセキュリティチームには何ができるのでしょうか? 答えは、シンプルで、アイデンティティポスチャ(アイデンティティのセキュリティ対策)に焦点を当てたフレームワークを適用することです。このフレームワークでは、以下の手順を順に実行します。

  1. 予防:ライフサイクル管理プロビジョニングを導入して、ローカルアカウントの作成を排除
  2. 継続的な可視化:最重要アイデンティティの包括的な最新インベントリを作成
  3. 積極的な検出:ローカルアカウントとSSOバイパスを自動的に識別
  4. 優先順位付けのためのコンテキストを収集:
    1. ユーザーアカウントまたはその特権は使用中ですか?
    2. 下流のアプリ認証ポリシーで保護されていますか?
    3. 影響範囲はどの程度ですか?
    4. ユーザー名とパスワードに加えて、どのようなログイン方法(APIキーなど)が設定されていますか?または、ローカルログインに加えて、SSOが設定されていますか?
  5. 改善策

即時のリスク低減とビジネス摩擦の最小化のトレードオフを考慮して、改善策を選択します。

  1. ローカルアカウントを無効にする
    1. 即時に
    2. アクセスレビューキャンペーン(Okta Identity Governanceなど)実施後
  2. ローカルアカウントを有効なままにしてリスクを軽減する
    1. 特権アクセス権限を削除する(ユーザーは有効なままにする)
    2. パスワードをリセットする
    3. 下流のアプリでMFAを有効にする
  3. ローカルユーザーをIdP管理ユーザーに置き換える

Oktaはどのように役立ちますか?

Okta Identity Security Posture Management により、Okta はクラウド/SaaS のローカルアカウントに関連するセキュリティリスクを軽減する包括的なソリューションを提供します。 セキュリティチームにとって重要な機能トップ3は次のとおりです。

  1. ITチームは、ライフサイクル管理を設定することで、設計によるローカルアカウントの作成を合理的に防止できます。
  2. セキュリティチームは、Okta Identity Security Posture Management を使用して、IT チームの構成を検証することができます。 セキュリティコントロールの整合性に関するコンテキストとともにローカルアカウントの可視性を確保し、最も重要なものを優先することができます。
  3. セキュリティチームとITチームは、Okta Workflowsを構成して、検出された新しい問題を自動的に修正し、重大なリスクを見逃さないようにすることができます。

Okta Identity Security Posture Management は、アイデンティティ攻撃対策で業界をリードする Oktaの長期計画である Okta Secure Identity Commitment の一部です。 当社は、変化し続ける今日の脅威の状況下でアイデンティティを保護するために必要な製品とサービスをお客様に提供することに全力を尽くしています。

Okta Identity Security Posture Managementが、お客様のセキュリティポスチャの改善と、侵害リスクの低減にどのように役立つかを確認するには、担当のプロダクトマネージャーまでお問い合わせください。

以上の内容は、原文(英語)の機械翻訳であり、原文と内容に差異がある場合は、原文が優先されます。