Aegis Wall

特権IDの個人認証/アクセス管理を低コストで実現

お電話でのお問い合わせ 受付:平日10:00-18:00 03-6263-1830 お問い合わせ お問い合せ
メニュー MENU

3. 管理方法の検討

consider

管理対象の棚卸しで調査した、現状のシステム、各ユーザーの役割と職務範囲、承認プロセスを元に、各部門のシステム管理者と相談しながら今後のアクセス管理方法を検討します。

例として、以下のような方法が挙げられます。

  • リモートアクセスでの操作に関してすべて動画で記録する
  • クレジットカード情報など特に重要な情報へのアクセスには二要素認証を必須化する
  • ユーザーの職務範囲ごとに権限を設定してアクセス許可する
  • 不正アクセスと思われるセッションに対して、アラートを送信する
  • 個人情報を大量に取得する操作を行った場合は、セッションを強制終了させる
  • ワークフローで事前に作業予定日時のアクセス申請を行い、未承認だと作業が出来ないようにする

 

各ユーザーの役割と職務範囲に応じて、アクセス可能なリソース、それに対して実行できるアクションを一覧にしたアクセス制御リスト(ACL)を作成していきます。

また、事前に作業内容を申請し、複数の管理者による承認を受けた上で一時的にアクセスや操作を許可する、といったワークフローの構築も必要になります。
さらに、その制御が適切に機能しているかどうかをチェックするためのアクセスログ記録と、ACLとの照合や不明ユーザー/不正操作の検知をする機構が求められます。

 

それだけではありません。
人事異動や退職、組織改正や役割変更など、組織は時間とともに変わっていくものですので、そうした変化に合わせた適切な見直しをするフローも準備しておく必要があります。

せっかくACLや承認のワークフローを整備しても、組織の実態とズレていては実効性がなくなります。
セキュリティ対策は一度構築すれば終わりというものではありません。計画を継続的に見直し、再構築していくPDCAサイクルを備えてはじめて効力を発揮するものです。

また、煩雑な管理業務を効率化するために、システムやユーザーをグループ単位で登録したり、大量のサーバーやデータベースのユーザーとアクセス権を一元管理したり、ACLに違反したアクセスや操作が発生したら自動的に検知する、といった機能を備えたソリューションをお奨めします。

Aegis Wallはそうした効率的なアクセス権管理をサポートしています。

PAGE
TOP