毎日何気なく行っているPCやシステムへのサインイン。
”仕事を始める=サインイン”と言っても過言ではないかもしれません。
普段行っているそのサインイン、
どんなIDを使用していますか?
どんなと言っても名前のことではありません。
どんな権限を持ったIDか?ということです。
IDは大きく分けて2種類×2種類の、合計4種類が存在します。
・個人ID(特権なし)
・個人ID(特権あり)
・共有ID(特権あり)
・共有ID(特権なし)
まず個人IDとは、
個人に紐づくIDで、”ID=個人”が成立するものです。
IDと個人が1対となり、ユニークであること。
対して共有IDは複数の人間が1つのIDを使用します。
なので”ID=個人”は成り立たず、
IDから個人を特定することができません。
組織で所有しているケースが多いですね。
そしてもう一つの概念、”特権”です。
これはWindowsでいうとAdministrator権限、
Linuxはroot権限ですね。
他のIDの作成やパスワードリセット、ファイルへのアクセス権変更など、
システムに対して大きな変更権限を有する、特別な権限のことです。
この、
個人ID/共有ID
特権あり/なし
が、IDのセキュリティ管理上、非常に重要になります。
まず、共有IDはその性質上、
・ログを見ても誰がアクセス(操作)したかわからない
・パスワードを複数人で共有している
ということがあり、個人IDと比較してリスクが大きいということを
認識する必要があります。
さらに個人IDで特権を有するのものは、
その取扱いに注意を払う必要があります。
どういうことかと言うと、情シスなどシステムをメンテナンスする立場の
普段使用している個人IDに特権が付与されてはいないか?ということ。
普段自分のPCにサインインするIDにドメイン上の特権が付与されていませんか?
もしくは普段日常で使用するM365アカウントに、
全体管理者権限は付与されていませんか?
この”普段使いのIDから特権をはく奪する”
ことで、セキュリティリスクは間違いなく下がります。
システムメンテナンスの際にはメンテナンス用の個人に紐づいた
特権IDでサインインし、作業する。
まとめると、
・共有IDは極力個人ID化する
・普段使い用IDから特権をはく奪し、メンテナンス用のIDと普段使い用のIDを分ける
運用負荷は多少上がりますが、追加コストゼロで
確実なセキュリティの向上が見込めます。
IDはシステムに対するカギ。
そのカギ管理を見直してみるのもいい機会かもしれません。