👮‍♂️

【セキュリティブログ読んでみた】本番環境へのリモートアクセスによる内部不正・情報漏洩を防ぐ方法

2023/07/08に公開

今回読んだセキュリティブログ

https://www.nri-secure.co.jp/blog/remote-access

ブログの流れ

  1. 本番環境へのリモートアクセスには、常にセキュリティリスクが伴う
  • 内部不正の増大
  • 情報漏えいの増大
  • 事件・事故発生時の被害拡大
  1. リモートアクセスへの有効な対策
  • 内部不正の抑止力となる環境を整備する
  • 機密情報の持ち出しを制限・検知する
  • 誰が何をしたかを把握し、定期的にモニタリングする
  1. セキュリティルールの策定、従業員・外部委託先への教育を土台に、特権ID管理製品を有効活用

感想

内部不正の抑止力のために、「個人が特定されている」と周知させる

  • もちろん個人特定する記録することは大事だが、それ以上に定期的に緊張感を持たせることも大事な気がする(周知されなくても緊張感を保つのも大事。カフェで作業することを許可している企業もあるが、それは大丈夫なのだろうか。緊張感を緩ませないことを意識)

特権IDの適切な管理方法について学ばないと

  • 個人IDには設定できない重要な操作をする際は、特権ID(Administrator、rootなど)を使用していたが、そのIDの適切な管理方法について考えられていなかったので、次のブログで管理方法について学ぼう
  • 特権IDを初期設定のIDのまま共用されることが多く、事件や事故の発生時に利用者が特定しにくいとまずい
  • 特権IDなどの共用IDを利用する前に、必ず個人を特定する手順を踏ませることが有効
      1. 事前の申請・承認が必要なルールにする
      2. 申請・承認しないと、本番環境にアクセスできない仕組みを作る
      3. 申請・承認しないと、特権IDが利用できない仕組みを作る
       1. パスワードを都度発行する
       2. パスワードはシステムからの自動入力とする

機密情報は長期的に保存しない、持ち運ばない

  • AWSで言うと、アクセスキーの管理を自分自身で定期的に削除・ローテーションすることを心がける
  • ローカル環境に保存すると、消し忘れてしまうことがある
  • メモ書きしたものを定期的に見返すことで、機密情報の消し忘れを見つける

Discussion