What is Access Control?

アクセス制御とは、正当なユーザーのみが組織のリソースにアクセスできるようにすることです。 アクセス制御プロセスでは、ユーザーの ID を判別し、ユーザーがリソースへのアクセスに必要な特権を持っていることを確認します。 アクセス制御システムは、さまざまな方法で実装できます。

Network Security Musts Checklist 詳細はこちら

アクセス制御の重要性

アクセス制御は、サイバーセキュリティプログラムの基礎です。 許可されたユーザーへのアクセスを制限する機能がなければ、組織は資産の機密性、整合性、可用性を保護できません。

効果的なアクセス制御は、組織が次のことを行うのに役立ちます。

  • セキュリティリスクとインシデントを最小限に抑えます。
  • データ侵害や機密データへの不正アクセスを防止します。
  • コンプライアンス要件と内部セキュリティ ポリシーを遵守します。

アクセス制御のしくみ

アクセス管理には、3 つの主要なコンポーネントが含まれます。 プロセスの最初の段階は、ユーザーの ID を検証することです。 この認証プロセスは、ユーザー名とパスワード、生体認証、特定のデバイスの所有など、さまざまな認証要素を使用して実行できます。 組織は、ユーザーの ID を認証するために 2 つ以上の異なる要素を必要とする多要素認証(MFA) を実装することで、認証システムのセキュリティを強化できます。

認証が承認された後、アクセス制御システムは、ユーザーがリソースにアクセスする権限を持っているかどうかを判断します。 ユーザーに特定の特権が割り当てられている場合や、リソースにアクセスできるユーザーとアクセスできないユーザーを指定する許可リストまたはブロックリストがリソースに含まれている場合があります。

認証と承認が完了すると、ユーザーの ID とリソースを使用する権限が確認されます。 この時点で、アクセス権が付与されます。ただし、システムは引き続きアクティビティを監視する場合があります。 監査と呼ばれるこのプロセスは、 ID およびアクセス管理 (IAM) の AAA の 3 番目の A です。

アクセス制御の種類

アクセス制御は、いくつかの異なるスキームを使用して実装できます。 最も一般的に使用されるものには、次のようなものがあります。

  • 強制アクセス制御 (MAC): MACは、アクセス制御と権限が一元的に定義されるアクセス制御システムです。 リソースには分類レベル(Top Secret、Secretなど)が与えられ、ユーザーにはアクセスが許可されている分類レベルを定義するクリアランスが割り当てられます。
  • 任意アクセス制御 (DAC): DAC を使用すると、ユーザーはリソースのアクセス制御を定義できます。 これは、WindowsやLinuxなどのOSでデフォルトで使用されているモデルです。
  • ロールベースのアクセス制御 (RBAC): RBAC システムは、役割を定義し、その職務に基づいて役割にアクセス許可を割り当てます。 その後、ユーザーにロールを割り当て、ジョブの実行に必要なアクセス許可を受け取ることができます。
  • ルールベースのアクセス制御: ルールベースのアクセス制御は、管理者が定義したルールに基づいてリソースへのアクセスを管理します。 これにより、管理者はアクセス要件の正確な組み合わせを定義できるため、アクセスを非常にきめ細かく制御できます。
  • 属性ベースのアクセス制御 (ABAC): ABACは、組織におけるユーザーの役割と環境条件に基づいて、ユーザーの要求に属性を割り当てます。 リソースには、アクセスに必要な属性の組み合わせを定義する一連のルールがあります。

アクセス コントロール ポリシー

アクセス制御ポリシーは、組織がアクセス制御を実装する方法を定義する一連の一般的な要件です。 アクセス コントロール ポリシーの要素には、次のようなものがあります。

  • 目的: アクセス制御ポリシーの目標 (保護対象の資産とそのセキュリティ要件など) を定義します。
  • アクセス制御モデル: システムがアクセスの管理に MAC、DAC、RBAC、または ABAC を使用するかどうかを定義します。
  • セキュリティの実施: アクセス制御ポリシーの実装と適用に使用するツールとメソッドを指定します。
  • 実装ガイド: 組織のアクセス制御ポリシーを実装するためのガイダンスとベスト プラクティスを提供します。

アクセス制御のベストプラクティス

アクセス制御は、効果的なサイバーセキュリティに不可欠です。 堅牢なアクセス制御を実装するためのベストプラクティスには、次のようなものがあります。

  • 最小特権の実装:最小特権 (POLP) の原則では、ユーザー、アプリケーションなどは、その役割に必要な権限のみを持つべきであると規定されています。 POLP を実装すると、特権の乱用やユーザー アカウントの侵害のリスクが軽減されます。
  • 共有アカウントの禁止:すべてのユーザーは企業システム、アプリケーションなどに自分のアカウントを持つ必要があります。 これは、企業リソースへのアクセスを制御し、規制順守を実証し、セキュリティ インシデント発生後の調査を行うために不可欠です。
  • 強力な認証: ユーザー認証は、企業リソースへのアクセスを管理するために不可欠です。 多要素認証 (MFA) と強力なパスワード ポリシーを実装すると、アカウントが侵害されるリスクが軽減されます。
  • ゼロトラスト:ゼロトラストセキュリティポリシーでは、すべてのアクセス要求を個別に評価する必要があると規定されています。これにより、組織はすべてのアプリケーションに対してきめ細かいアクセス制御を実装し、あらゆるアクセス要求を監視および管理できるようになります。

チェック・ポイントによる安全なアクセス制御

効果的なアクセス制御の実装は、特にクラウド環境では難しい場合があります。 クラウド環境の保護とクラウドでのアクセス制御の実装について詳しく知りたい場合は、チェック・ポイントの CloudGuard Dome9 の無料デモにサインアップしてください

Secure Access Service Edge (SASE) enables organizations to implement consistent access management across their entire network ecosystem. Harmony SASE — Check Point’s SASE solution — provides intuitive access management and enterprise-grade threat prevention. Learn more about how Harmony Connect can enhance your organization’s access management and cybersecurity with a free demo today.

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK