優れたライフサイクル管理は、アイデンティティとアクセスの管理を効率化し、規制遵守プロセスを合理化し、従業員が必要なリソースに確実にアクセスできるようにし、組織が次のような目標を達成するのに役立つ。 ゼロトラスト.
優れたライフサイクル管理の利点と同じくらい重要なのは、その結果生じるリスクである。 悪い ライフサイクル管理はさらに説得力がある。適切なライフサイクル管理を実施できない組織は、潜在的に壊滅的な結果をもたらすクレデンシャルベースの攻撃への扉を開いてしまう危険性がある。
これまで以上に多くの従業員が離職、入社、組織でのポジションの変更を余儀なくされる中、大辞職はこれらの結果を悪化させる可能性が高く、ライフサイクル管理の緊急の必要性が浮き彫りになっている。ここでは、組織が懸念すべき危険性と、ガバナンスとライフサイクルリスクを最小化するためにできることを紹介する:
不十分なライフサイクル管理は、セキュリティ・チームが監視しておらず、またそれに気づいていない可能性のある、管理されていないアカウント(サービス・アカウント、非アクティブ・アカウント、孤児化したアカウント、過度に権利化されたアカウントなど)につながる可能性がある。アカウントに対するこのような可視性の欠如は、脅威行為者が利用可能な攻撃対象領域を拡大することにより、リスクを増大させる。
ライフサイクル管理を改善することで、ユーザが誰なのか、何にアクセスできるのか、そのアクセスで何をしているのか、なぜアクセスする必要があるのか、そしておそらく最も重要なことですが、いつアクセスが終了したり変更されたりするのかを常に可視化することができ、リスクを低減することができます。これにより、セキュリティチームは、何を保護すべきか、正当なベースラインのアクティビティはどのようなものか、誰が正当なユーザーか(あるいはそうでないか)、そして、もはやアクティブに使用されていないためアカウントを削除するタイミングを確認することができます。
誰もアクティブに使用されていないアカウントを監視していないため、潜在的な侵入者は、そのようなアカウントを探し、ハッキングする方法を見つけ出すのに無制限に時間を費やすことができます。ひとたびそうなれば、被害は際限なく拡大する。ハッカーが発見されずに働ける時間と、侵害されたアカウントが彼らに提供するアクセスの量による。
多くの場合、このような侵害はサイバー犯罪者に十分な時間と機会を与える。その間に脅威者が何をしでかすか、最悪の例をお探しなら、次のことを思い出してほしい。 コロニアル・パイプライン ランサムウェアの発端は、ハッカーがVPNアカウントを使って社内ネットワークに侵入したことだった。 多要素認証.
非アクティブなアカウントに関して脅威となるのは、部外者だけではない。例えば、不利な条件で組織を去ったユーザーは、その認証情報を使って機密情報やリソースに無期限に、あるいは少なくともセキュリティ・チームが問題に気づくまでアクセスし続けることで、大混乱を引き起こす可能性がある。また、アカウントが定期的に監視されるなど管理されていない場合、その期間は長くなる可能性がある。
定期的で統制のとれたライフサイクル管理を実施することは、かつてないほど困難になっている。人々はこれまで以上に多くのリソースにアクセスできるようになり、そのアクセス方法は常に変化している。これは、数年前に突然100%リモート化した従業員のアクセス管理という新たな課題のような、より広範なシフトを考慮する前の話である。 大量脱出 このような状況は、これまでに経験したことがない。このような状況では、アクセス権限の見直し、権限の割り当てと管理、アクセス活動の追跡、退社や役割の変更に伴うタイムリーなアクセス終了といった活動を維持するのは大変です。
今日のアクセス変更のスピードに対応するためには、ライフサイクル管理を導入するだけでなく、アクセスレビューやその他のライフサイクル管理活動に関連するプロセスを自動化するソリューションを探すことが重要です。自動化されたライフサイクル管理活動が、以下のようなソリューションの一部であれば、さらに効果的です。 ゼロトラスト ユーザーのアイデンティティとアクセス権限に対する信頼が決して仮定されないセキュリティへのアプローチ。優れたライフサイクル管理が提供するアクセスに対する可視性は、組織をゼロトラストに向かわせるために不可欠である。
不十分なライフサイクル管理は悲惨な結果をもたらすが、効果的なライフサイクル管理は、組織が最悪の結果を回避し、新たな利益を実現するのに役立つ。
ソリューションに何を求め、どのようにするのかを学ぶ SecurIDガバナンスとライフサイクル が助けになる。