データセキュリティ | Varonis

第46回

役割ベースのアクセス制御 (RBAC) とは?

Varonis Systems, Inc.  執筆

 

私どもVaronis Systems, Inc (NASDAQ: VRNS) は、データセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。 このコラムでは、サイバーセキュリティ、プライバシー、データ保護についての最新のトレンドや知見、分析情報、事例などを皆様にご紹介していきたいと考えております。

第46回目となる今回は、「役割ベースのアクセス制御 (RBAC) とは?」と題して、IaaS環境において、その職責に応じてエンドユーザーにシステム、アプリケーション、データに対するアクセス権を付与する、いわゆるRBACフレームワークを解説する、Daniel Miller(Varonisのテクニカルコンテンツマネージャー)のブログ記事をご紹介いたします。

RBAC(役割ベースのアクセス制御)は、IaaS環境において、その職責に応じてエンドユーザーにシステム、アプリケーション、データに対するアクセス権を付与するためのフレームワークです。例えば、セキュリティ分析担当者は、ファイアウォールを構成することはできますが、顧客データにアクセスすることはできないでしょう。一方、営業担当者は、顧客アカウントを表示できますが、ファイアウォールの設定を変更することはできないでしょう。

正しく実装すれば、RBACによって、ユーザーが業務に必要なアプリケーションとデータにだけアクセスできる、最小権限の原則を効果的に強制することができます。

この記事では、RBACについてより詳しく説明し、このフレームワークをいつ、どのように使用すべきかをご紹介します。

役割ベースのアクセス制御 (RBAC) :基本

ほとんどのRBACシステムは3つの基本原則に基づいています。組織での適用方法はまちまちですが、その大部分は同じままです:

1.    役割の割り当て:ユーザーは、役割を選択するか割り当てられている場合にのみ、特定のアクセス許可を行使できます。
2.    役割の承認:ユーザーのアクティブな役割は第三者または別のエンティティが承認しなければなりません。
3.    アクセス許可の認可:ユーザーは、アクティブな役割に対して認可されている場合にのみ、アクセス許可を行使することができます。これらのルールを組み合わせることにより、ユーザーが自分が認可されたアクセス許可のみしか行使できないことが確実になります。

RBACはサイバーセキュリティの重要な要素です。データ侵害の統計によると、情報漏洩や盗難の主な要因は、スタッフに不適切なレベルのアクセス権を提供していたことです。アクセス制御システムがなければ、データが露出する可能性があります。

2024年8月、雇用主、私立探偵、人材派遣会社、その他身元調査を行う企業に機密性の高い情報を提供するNational Public Data社は、集団訴訟を起こされました。原告団は、氏名、住所、社会保障番号、生年月日、電話番号を含む29億件の記録が盗まれた責任は、同社にあると主張しました。

あなたの組織がこのような極端な間違いを犯す可能性は低いでしょうが、間違いは起こり得ます。重要な情報が、複数の場所に保存されていて、それぞれが異なるアクセス制御機能や共有機能を持っている場合には、特にそうです。

RBACの導入は、組織内のすべての役割を詳細に定義し、それぞれのリソースアクセス権を決定する必要があるため、難しい場合があります。

多くの未確定要素と相互に繋がりのある部門を擁する大規模な組織では、このような組織図を書き出す作業すら大掛かりなものになってしまうため、アクセス権の決定が裏付けに乏しいものになってしまうことがあります:

•    マネージャーに代わって働くアシスタントにも、マネージャーと同じレベルのアクセス権が必要ですか?
•    法務部門のメンバーは、ファイルのサブセットに一時的にアクセスするために財部部門のアクセス権を付与してもよいでしょうか?
•    セキュリティ担当者は、保護しようとしているすべてのデータにアクセス権が必要ですか?
•    スタッフメンバーが昇進した場合、以前の役割からのアクセス権限を継承しますか?
•    若手スタッフは、直属のマネージャーよりも多くのアクセス権がひつようでしょうか?

これらの質問が複雑なのは、組織の基本的な運営に関連しているためです。セキュリティアーキテクトの立場のあなたには、組織全体を監督することはできないでしょう。

このため、厳格なRBACシステムを導入することは推奨しません。代わりに、RBACの原則に完全に依存するのではなく、RBACの原則を取り入れたハイブリッドなアプローチを使用しましょう。

RBACのメリット

大所高所から見ると、RBACは、業務効率を最大化し、データを漏洩や盗難から保護し、管理者とITサポートの作業を軽減することに役立ち、監査要件を満たしやすくします。

RBACには限界がありますが、リソースへのアクセス権を任意に割り当てるよりははるかに優れています。強力なRBACフレームワークを使用すると、侵害したユーザーの持つ役割を超えようとした時点で悪意のある行為者をブロックすることができます。これにより、特にランサムウェアの場合に、アカウント侵害の影響を大幅に権限できます。

RBACはまた、組織全体のITと管理の作業負担を軽減し、ユーザーの生産性を向上させます。IT部門は、ユーザーごとに個別のアクセス許可を処理する必要がなくなり、ユーザーは関連データに簡単にアクセスできるようになります。新規ユーザーやゲストユーザーの管理は時間が掛かり煩雑ですが、RBACを使えば、手続きは簡単になります。ゲストユーザーと新規ユーザーは、あらかじめ定義されているアクセス権でネットワークに参加することができます。

データ侵害の経済的影響は甚大です。2024年、IBMはデータ侵害のコストの正解平均は488万ドルであると明らかにしました。注目すべきは、これらの侵害の82%が、人為的ミス、権限の悪用、フィッシングのようなソーシャルエンジニアリング攻撃に紐付いていたことです。RBACは、ユーザーが自身の特定の役割に必要なリソースに対してのみアクセス権を持つようにすることによって、このようなリスクを軽減するのに役立ちます。

また、企業はRBACシステムを使用して、データへのアクセス権や使用状況を効率的に管理することによって、機密保持やプライバシーに関する規制を満たすこともできます。これは、機密性の高いデータを取り扱い、プライバシー・バイ・デザインを準拠しなければならない金融機関や医療機関に取っては極めて重要です。

RBACを実装することにより、ネットワークセキュリティを大幅に強化し、データを盗難から保護することができます。さらに、ユーザーやITスタッフの生産性を向上できるため、RBACは強く推奨される選択肢となります。

RBACの例

RBACシステムを導入する際には、基本的な事例が役立ちます。RBACは複雑に見えるかも知れませんが、多くの一般的なシステムで使用されています。

その一例が、Google Cloud Platform (GCP) のユーザーとグループの階層です。GCPでは、基本的なユーザーの役割は次のように定義されます:

•    ViewerWithNoDetectAccess:検出結果を含まないすべての Google Security Operations ページを表示できます
•    閲覧者:任意の Google Security Operations のページを表示できますが、変更はできません
•    編集者:検出エンジンのルールの作成や編集などを含めて、Google Security Operations ページを編集できます
•    管理者:組織のロールベースのアクセス制御ポリシーを管理します。Google Security Operations のページを編集または表示することもできます

Google CloudのRBACシステムは、ユーザーに適切な役割を与え、不必要なアクセスからデータを保護するものです。

RBACを実装するための5つのステップ

RBACを実装するには、次の手順が必要です:

1.    ユーザーに提供するリソースとサービスを定義(メール、CRM、ファイル共有、クラウドアプリケーションなど)
2.    各ユーザーが自分の業務を遂行するために必要なリソースにアクセスできるように、前のステップでのリソースと役割とのマッピングを作成
3.    各役割を表すセキュリティグループを作成
4.    役割ベースのグループにユーザーを追加して、定義した役割にユーザーを割り当て
5.    データを含むリソース(フォルダー、メールボックス、サイトなど)のアクセス制御リストにグループを適用

幸いなことに、このプロセスは簡素化することができます。Varonisはデータの使用状況に関する知見を提供して、役割の作成と割り当てを支援します。

また、任意のセキュリティグループ(役割)やデータセットにデータ所有者を指名して、IT部門の負担を軽減することもできます。Varonisにはモデリング機能も含まれており、変更を確定する前に、特定の役割からフォルダーへのアクセス権を取り消した場合の影響をプレビューできます。

実装後は、定義された役割を超えるような永続的な権限をユーザーに割り当てることのないように、システムを維持することが重要です。Varonisは、申請ベースでのファイル共有への一時的なアクセス権の提供を可能にし、RBACの基本ルールへの準拠を確保します。ただし、必要に応じて役割を調整するため、変更プロセスが必要となります。

定期的な監査を実施し、すべての重要なリソースを監視することが不可欠です。また、ユーザーが割り当てられたアクセス許可を超えてアクセスを試みたり、ユーザーに指定された役割から外れた不正なアクセス許可が付与されていないか、検出することも重要です。

漏洩事故が発生するのを待ってはいけません。

RBACは、重要なデータやリソースへのアクセス権を制御するための強力なツールであり、正しく実装すれば、システムのセキュリティを劇的に向上させることができます。

しかし、RBACはサイバーセキュリティの万能薬ではないことに留意してください。悪意のある行為者は、いくつかの方法を使用して不正にアクセス権を取得するため、データの安全確保をRBACのような予防的な管理策だけに頼るべきではありません。

参考資料

・オリジナルブログ記事(英文)
https://www.varonis.com/blog/role-based-access-control

・Hackers may have stolen the Social Security numbers of every American. Here’s how to protect yourself (Los Angeles Times)
https://www.latimes.com/business/story/2024-08-13/hacker-claims-theft-of-every-american-social-security-number

・当コラム第42回「DeepSeekを見つける: シャドゥAIの見つけ方、止め方」
https://www.innovations-i.com/column/data-security/42.html

・2024年データ侵害のコストに関する調査 (IBM)
https://www.ibm.com/jp-ja/reports/data-breach

ブログ記事著者について

Daniel Miller

Daniel MillerはVaronisのテクニカルコンテンツマネージャーです。彼はユーザーと開発者両方の声を広めることに情熱を注いでいます。新しいテクノロジーを学んでいない時には、コンサートに行ったり、新しいレシピを試したり、読書をしたりしています。

(翻訳:跡部 靖夫)

 

プロフィール

Varonis Systems, Inc.

Varonis Systems, Inc. (NASDAQ: VRNS) はデータセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。Varonisはデータのアクティビティや境界テレメトリー、ユーザーの振る舞いを分析することにより企業のデータを保護し、機密性の高いデータのロックダウンにより事故を防ぎ、また、自動化によりセキュアな状態を効率的に維持します。


Webサイト:Varonis Systems, Inc.

データセキュリティ | Varonis

同じカテゴリのコラム

おすすめコンテンツ

商品・サービスのビジネスデータベース

bizDB

あなたのビジネスを「円滑にする・強化する・飛躍させる」商品・サービスが見つかるコンテンツ

新聞社が教える

プレスリリースの書き方

記者はどのような視点でプレスリリースに目を通し、新聞に掲載するまでに至るのでしょうか? 新聞社の目線で、プレスリリースの書き方をお教えします。

広報機能を強化しませんか?

広報(Public Relations)とは?

広報は、企業と社会の良好な関係を築くための継続的なコミュニケーション活動です。広報の役割や位置づけ、広報部門の設置から強化まで、幅広く解説します。