SaaSなどの特権アカウントや管理画面での操作を、どうやって保護したらよいのか? ~内部不正まで考慮して、事前承認や監査証跡を取得する方法~

主催者: 
エンカレッジ・テクノロジ株式会社 / セミナー事務局:マジセミ株式会社
日時: 
2019年10月3日(木) 15:00
会場: 
エンカレッジ・テクノロジ 本社セミナールーム

東京都中央区日本橋浜町3-3-2 トルナーレ日本橋浜町7階

■進む、企業でのクラウド利用
近年、AWS、Azureなどのクラウド環境に移行する動きが加速しています。システム管理コストや運用負担を削減できることや、利便性や拡張性に優れていることから今後も利用の拡大が見込まれます。

■クラウド(SaaS/PaaS/IaaS)の特権アカウントや管理画面での操作を、どうやって保護したらよいのか?
しかし利便性が高い反面、リスクもあります。オンプレであれば閉じたネットワーク内で稼働するため、第三が侵入することは滅多にありません。しかしクラウド環境はどこからでもアクセスできるため、特権アカウントの取り扱いや管理画面の保護が重要になります。例えば、以下の操作や取り扱いなどは注意が必要です。
 ・AWSアカウント
 ・AWS IAMユーザー、及びその作成や権限設定の操作
 ・AWSマネジメントコンソールの操作
 ・Microsoft 365 管理センターの操作
 ・その他、BOXやSalesforceの管理画面の操作

■内部不正まで考慮すると、多要素認証だけでは不足
これらのセキュリティ強化のため、クラウドサービスとして多要素認証の機能が提供されているケースが多いですが、組織内部の人員による不正対策まで考慮すると、それだけでは不足です。情報漏洩事件は、外部からの不正アクセスよりも内部不正の方が損害が大きくなる傾向があり、十分な対策が必要です。

■さらに、「クラウド固有のリスク」がある
さらに特権アカウントや管理者画面においては、クラウドならではのリスクが存在します。特にIaaSにおける管理コンソールの管理者権限は、OSレベルの権限を上回る「スーパー特権」とも言える高い権限を持ちます。またSaaSの仕組みの多くは、権限の分離が未成熟で、管理者アカウントは各種変更を行えると同時に、制限なくデータにアクセスできる権限を持っています。オンプレシステムであれば、セキュリティ要件を満たすためにカスタマイズする選択肢もありますが、クラウドではそれも困難です。

■「クラウド固有のリスク」リスクを回避する方法を解説
このようなクラウド固有のリスクを回避するために、本セミナーではクラウドにおける特権アカウント管理の課題を解説すると共に、内部不正まで考慮した事前承認や監査証跡を取得する方法について、「ESS AdminGate」のデモを交えてご紹介します。

・プログラム
■14:30~15:00 受付

■15:00~15:30 クラウドサービス利用時のおけるアクセス&証跡管理のポイント

エンカレッジ・テクノロジ株式会社 事業推進部長 日置 喜晴

IaaS、PaaS、SaaSなど様々なタイプのクラウドサービスを利用するにあたり、従来のオンプレミス環境には存在しない環境固有にリスク要因を正しく認識し、必要な対策を講じる必要があります。本セッションでは、クラウドサービス利用時に留意すべき、アクセス管理や証跡管理のポイントについて、解説します。

■15:30~16:10 オンプレミスからクラウドまで様々なシステムの特権IDを包括的に管理するオールインワンソリューションESS AdminGate 詳細解説

エンカレッジ・テクノロジ株式会社

オンプレミスからクラウドサービスまで、様々なシステムに対する管理者のアクセス制御、パスワード管理、システムへのファイルの持ち込みやファイルの持ち出しなどの管理を包括的に行えるオールインワンソリューション「ESS AdminGate」について、デモンスト―レーションを交えながら詳細を解説します。

■16:10~16:20 質疑応答

■主催
エンカレッジ・テクノロジ株式会社

Think ITメルマガ会員登録受付中

Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。

Think ITメルマガ会員のサービス内容を見る

他にもこの記事が読まれています