👮♂️
【セキュリティブログ読んでみた】本番環境へのリモートアクセスによる内部不正・情報漏洩を防ぐ方法
今回読んだセキュリティブログ
ブログの流れ
- 本番環境へのリモートアクセスには、常にセキュリティリスクが伴う
- 内部不正の増大
- 情報漏えいの増大
- 事件・事故発生時の被害拡大
- リモートアクセスへの有効な対策
- 内部不正の抑止力となる環境を整備する
- 機密情報の持ち出しを制限・検知する
- 誰が何をしたかを把握し、定期的にモニタリングする
- セキュリティルールの策定、従業員・外部委託先への教育を土台に、特権ID管理製品を有効活用
感想
内部不正の抑止力のために、「個人が特定されている」と周知させる
- もちろん個人特定する記録することは大事だが、それ以上に定期的に緊張感を持たせることも大事な気がする(周知されなくても緊張感を保つのも大事。カフェで作業することを許可している企業もあるが、それは大丈夫なのだろうか。緊張感を緩ませないことを意識)
特権IDの適切な管理方法について学ばないと
- 個人IDには設定できない重要な操作をする際は、特権ID(Administrator、rootなど)を使用していたが、そのIDの適切な管理方法について考えられていなかったので、次のブログで管理方法について学ぼう
- 特権IDを初期設定のIDのまま共用されることが多く、事件や事故の発生時に利用者が特定しにくいとまずい
- 特権IDなどの共用IDを利用する前に、必ず個人を特定する手順を踏ませることが有効
1. 事前の申請・承認が必要なルールにする
2. 申請・承認しないと、本番環境にアクセスできない仕組みを作る
3. 申請・承認しないと、特権IDが利用できない仕組みを作る
1. パスワードを都度発行する
2. パスワードはシステムからの自動入力とする
機密情報は長期的に保存しない、持ち運ばない
- AWSで言うと、アクセスキーの管理を自分自身で定期的に削除・ローテーションすることを心がける
- ローカル環境に保存すると、消し忘れてしまうことがある
- メモ書きしたものを定期的に見返すことで、機密情報の消し忘れを見つける
Discussion