目次
マシンアイデンティティとは?
マシンアイデンティティとは、コンピュータ、サーバー、IoTデバイス、アプリケーションやサービスなど、あらゆるタイプのマシンに割り当てられる一意の識別情報のことです。これにより、マシン同士が相互に信頼関係を築き、通信を安全に行うことが可能になります。例えば、企業のネットワーク内で動作するすべての機器やソフトウェアがその正当性を証明できるようにすることで、不正アクセスやデータ漏洩といったセキュリティリスクを軽減する役割を果たします。
マシンアイデンティティはデジタル証明書、鍵、トークンなどの形式で実現され、これらは暗号技術によって保護されています。また、これらのアイデンティティを適切に管理することが、企業のセキュリティ戦略において非常に重要です。特に、クラウドサービスの利用拡大やIoTデバイスの普及により、管理対象となるマシンの数が急増しています。このため、マシンアイデンティティの管理は、企業がゼロトラストセキュリティモデルを構築する際にも不可欠な要素となります。
マシンアイデンティティの管理を怠ると、企業のセキュリティに大きな脆弱性が生じる可能性があります。例えば、不正なデバイスがネットワーク内に侵入しやすくなるため、セキュリティインシデントのリスクが高まります。それ故に、全てのマシンアイデンティティを正確に管理し、定期的に監視することが求められます。
マシンアイデンティティ管理の現状と課題
私たちはスマートフォンを操作するときは顔認証か指紋認証をパスしてから利用し、会社に行けば社員証をかざし、パソコンを利用するときはIDとパスワードを入力してログイン、私たちはあらゆるシーンで自分を証明する行動、つまり認証をすることでなりすましや不正利用を防いでいます。
一方、私たちの生活を支えるIoTデバイスやサービスはどのようにセキュリティを確保しているのでしょうか?例えばスマートスピーカーに話しかけると、そのデバイスはクラウドサービスに接続し、あなたの質問を処理します。スマートフォンでニュースをチェックすると、バックグラウンドでは数十のアプリがデータを同期しています。これらすべての裏側で、人間ではなくマシン同士が「会話」しているのです。もちろんそこでも認証は行われています。
この「見えないアイデンティティ」の管理が不十分で、セキュリティリスクや運用障害の原因となっています。この「見えない資産」に目を向けるべき時なのです。
従来の「人」中心のアイデンティティ管理
IT環境におけるアイデンティティの概念は、単純なユーザー名とパスワードから始まりましたが、現在ではセキュリティ課題にぶつかり、新たな対策を必要としています。
アイデンティティ管理といえば「人」を中心に考えられてきました。社員がシステムにログインするためのユーザーIDとパスワード、役職や部署に応じたアクセス権限の設定、退職時のアカウント無効化など、人間の行動を前提とした管理は今でも変わらないでしょう。
2000年代初頭から普及したIDM(アイデンティティ管理)システムやシングルサインオン(SSO)ソリューションも、基本的には「人間のユーザー」を効率的に管理することを目的としています。これらの対応はセキュリティの焦点は「正しい人が正しいリソースにアクセスできるようにする」ことに置かれていたのです。
デジタル化の加速による「モノ」のアイデンティティの急増
しかし、2010年代に入るとクラウドコンピューティングの普及、APIエコノミーの台頭、そしてIoTデバイスの爆発的増加により、システム間で自動的にデータをやり取りする「モノ」が急増しました。
身近なものでは冒頭で記載のAIスピーカーやスマホのアプリであり、企業内では名刺の管理ツールが車内に置かれたスキャナーと連動したり、従業員の出退勤管理をセキュリティゲートの入退場記録と連動してクラウド管理したりと様々な「モノ」がシステムと自動的に連携しています。
そこには人間の直接的な操作はなく、システム同士が「会話」するために、それぞれが固有のデジタルアイデンティティを持ち、互いを認証する必要があるのです。
総務省の調査によれば、2023年時点で世界のIoTデバイス数は約378億台、2027年には約572億台に達すると予測※1されています。これらのデバイスはそれぞれがネットワークに接続され、独自のアイデンティティを持って他のシステムと通信しています。
参照 ※1 総務省 情報通信白書 令和6年版
人とモノの境界線の曖昧化
近年、RPA(ロボティック・プロセス・オートメーション)と呼ばれる技術が登場し、あらゆる作業が自動化され、AIの実用化に加速的に人間が行っていた判断や操作を「モノ」が代行するケースも増えています。
こうした変化により、従来の「人」中心のアイデンティティ管理だけでは対応しきれない新たな課題が生まれました。多くの「モノ」が認証し、独自の会話を形成するなか、デジタル環境では「人」と「モノ」のアイデンティティの境界線が曖昧になって来ているのです。認証の仕組みからすると「人間のアイデンティティを装ったモノのアイデンティティ」は人かモノかの判別がつかないのです。
このような「モノ」のアイデンティティ、すなわち「マシンアイデンティティ」を適切に管理することが、デジタルセキュリティの新たな重要課題として浮上してきたのです。
マシンアイデンティティを脅威から守るセキュリティ対策
マシンアイデンティティの種類はその役割や実装方法により異なります。証明書、SSH鍵、シークレットとAPIキーなど種類により管理方法や実装方法は異なるため、そのリスク管理や脅威からの保護についても多数の仕組みが提供されています。すべてを守り抜くには様々な仕組みを検討する必要があり、費用対効果を意識した投資が必要となります。何から手を付けるべきでしょうか?
守るべきマシンアイデンティティ:サービスアカウント
最もリスクが高いもの、攻撃者の目線で魅力的なマシンアイデンティティとは、侵入・侵害に活用できるアカウント情報で「サービスアカウント」という形で実装されています。サービスアカウントは、バックグラウンドプロセスやアプリケーションが他のシステムにアクセスするために使用される特殊なアカウントで、人間のユーザーアカウントと同様の形式を持ちながら、自動化されたタスクに使用されます。
サービスアカウントが攻撃者にとって魅力的な標的である理由はいくつかあります。
まず、多くの場合、高い権限を持っていること。例えば、データベースへのフルアクセス、管理者権限でのシステム操作など、業務上の必要性から広範な権限が付与されていることが一般的です。
次に、パスワード管理の脆弱性があります。サービスアカウントのパスワードは長期間変更されないことが多く、アプリケーション設定ファイルに平文で保存されているケースも少なくありません。特に、Active Directory環境のサービスアカウントはパスワード変更時にアプリケーションの再起動や設定変更が必要でパスワードを何年も変更しない「永続的」なアカウントとなっている例もあります。
さらに「どのサービスアカウントがどのアプリケーションに使われているか」という管理が不十分なケースが多く、使われなくなったサービスアカウントが無効化されずに残り続ける「ゴーストアカウント」問題も深刻です。
高度な持続的脅威(APT)攻撃の場合、サービスアカウントが侵害の足がかりとして利用されています。一度侵害されると、攻撃者はラテラルムーブメント(横方向への侵害拡大)を行い、より重要なシステムへのアクセスを獲得することが可能になります。
サービスアカウント保護の課題
サービスアカウントを特定できたとしても、それらの不正使用を検出し、適切に保護することは別の難題です。ここではサービスアカウントの脅威検出と保護における主な課題を見ていきますが、サービスアカウントの保護は組織のセキュリティ体制における「アキレス腱」となっています。従来の対策では十分に対応できず、新たなアプローチが求められているのです。
1.異常検知の難しさ
サービスアカウントは通常、定型的なパターンでシステムにアクセスします。しかし、このパターンは複雑で多様であり、「正常」と「異常」の境界を定義することが困難です。
課題: 例えば、バッチ処理用のサービスアカウントが通常と異なる時間帯にアクセスした場合、それは本当に異常なのか、それとも単に処理スケジュールの変更なのかを判断するのは容易ではありません。また、サービスアカウントが複数のシステムから使用される場合、正当なアクセスパターンの全体像を把握することはさらに難しくなります。
2.パスワード管理のジレンマ
セキュリティのベストプラクティスでは、パスワードの定期的な変更が推奨されています。しかし、サービスアカウントの場合、パスワード変更は複雑なプロセスとなります。
課題: パスワードを変更すると、そのアカウントを使用するすべてのアプリケーションやサービスの設定も更新する必要があります。これには、アプリケーションの再起動やダウンタイムが伴うことが多く、業務への影響を最小限に抑えるための綿密な計画と調整が必要です。その結果、多くの組織ではサービスアカウントのパスワードを何年も変更せず、長期間にわたって同じ認証情報が使用され続けるという状況が生じています。
3.権限管理の複雑さ
最小権限の原則に従えば、サービスアカウントには必要最小限の権限のみを付与すべきです。しかし、実際にはその特定が難しい場合が多いです。
課題: アプリケーションが正確にどの権限を必要とするかを特定することは、特にレガシーシステムや複雑な依存関係を持つシステムでは困難です。その結果、「念のため」に過剰な権限が付与されることになり、侵害時のリスクが高まります。また、時間の経過とともにアプリケーションの機能が拡張され、より多くの権限が追加されていくことも一般的ですが、不要になった権限が削除されることは稀です。
4.監視と監査の盲点
サービスアカウントの活動を効果的に監視するには、詳細なログ記録と高度な分析能力が必要です。
課題: 多くの組織では、サービスアカウントのアクティビティを詳細に記録する仕組みが整っていません。また、記録されていたとしても、その量は膨大であり、意味のあるパターンや異常を検出することは容易ではありません。さらに、サービスアカウントの正当な使用者(通常はシステム管理者やアプリケーション開発者)が組織を離れると、そのアカウントの正常な動作に関する知識も失われてしまうことがあります。
Silverfortですべてのアカウントに安全を
これまで見てきたように、マシンアイデンティティ、特にサービスアカウントの管理と保護は従来の方法では十分に対応できない複雑な課題です。丸紅情報システムズが提供するITDRソリューション「Silverfort」は、これらの課題に革新的なアプローチで対応する統合アイデンティティ保護プラットフォームです。
Silverfortの最大の特長は、エージェントレスで既存のインフラストラクチャに変更を加えることなく、すべてのアイデンティティ(人間とマシン両方)を保護できることです。特にActive Directoryのサービスアカウントに対して、以下のような革新的な保護機能を提供します。
1.包括的な可視性
Silverfortは、環境内のすべてのサービスアカウントを自動的に発見し、その使用状況をリアルタイムで監視します。命名規則に依存せず、「隠れた」サービスアカウントも含めて可視化することが可能です。
2.コンテキストベースの異常検知
機械学習を活用して各サービスアカウントの通常の動作パターンを学習し、不審な振る舞い(異常な時間帯のアクセス、通常とは異なるサーバーからのアクセスなど)を検出します。これにより、侵害の早期発見が可能になります。
3.動的なアクセス制御
サービスアカウントのアクセスを、必要な時に必要な場所からのみ許可するポリシーを適用できます。例えば、特定のサーバーからのみアクセスを許可したり、特定の時間帯のみ有効にしたりすることが可能です。
4.パスワードレス認証
従来のパスワードベースの認証に依存せず、より安全な認証メカニズムを適用できます。これにより、長期間変更されないパスワードのリスクを軽減します。
5.ステップアップ認証
重要なシステムへのアクセスや通常とは異なるパターンでのアクセスに対して、追加の認証要素を要求することができます。
6.リアルタイム対応
不審なアクティビティを検出した場合、即座にアクセスをブロックしたり、追加の認証を要求したりするなど、自動的に対応することが可能です。
Silverfortを導入することで、組織はサービスアカウントを含むすべてのマシンアイデンティティを統合的に管理・保護し、セキュリティリスクを大幅に低減することができます。従来のソリューションでは対応が難しかったActive Directoryサービスアカウントの脆弱性にも効果的に対処し、ゼロトラストセキュリティの原則をマシンアイデンティティにも適用することが可能になります。
デジタルトランスフォーメーションが加速する現代において、マシンアイデンティティの保護は組織のセキュリティ戦略の重要な柱となっています。Silverfortは、この新たな課題に対する包括的なソリューションを提供し、企業のデジタル資産を次世代の脅威から守るパートナーとなるでしょう。