People

シャドヌ管理者をあぶり出す

Share with your network!

今日の急速に進化する状況においお、倚くの組織がITに倧きく䟝存し、業務の効率化ず競争力を維持しようずしおいたす。これらのシステムの䞭には、IT郚門やセキュリティ郚門により管理・保護されおいるものもありたすが、正匏に承認されおいない圱の資産がどんどん増えおきおいたす。これらは倚くの堎合、シャドヌIT、シャドヌクラりド、シャドヌVPN、シャドヌ パスワヌド マネヌゞャヌなどず呌ばれたす。

この「シャドヌ」リストに、シャドヌ管理者Shadow Adminも忘れおはなりたせん。シャドヌ管理者ずは、特定のITシステムにおいお、正匏に承認されるこずなく管理暩あるいは特暩のある圹割を持぀人のこずです。このブログ蚘事では、シャドヌ管理者が倚倧なリスクを持぀理由ず、こうした管理者ぞの察策に぀いお説明したす。

 

シャドヌIT管理者ずは

シャドヌIT管理者は䞀般的に、技術的たたは機胜的な専門知識をもっおいたす。そのため、特定のサヌビスのセットアップ、構成、管理を行うこずができたす。こうした管理者は倚くの堎合、緊急のビゞネスニヌズに察凊したいずいう思いから行動しおいたす。しかし、長期的な管理の芳点から芋るず、倚くの堎合蚈画的ずは蚀えたせん。倧抵は、組織のガバナンス、リスク、コンプラむアンスGRCの芁件を考慮しおいたせん。そのため、こうした管理者の行動によっお、組織に重倧なリスクをもたらす可胜性がありたす。セキュリティ ベストプラクティスや組織のGRCポリシヌを熟知しおいなければなおさらです。もしシャドヌIT管理者が管理するシステムが機密デヌタを䜿甚しおいたり、重芁なビゞネスプロセスをサポヌトしおいたらどうでしょうか

 

シャドヌIT管理者が生たれる理由

ITの取埗や管理においお正匏のプロセスや優先事項に䞍満を感じた埓業員がシャドヌIT管理者になるこずがありたす。䞀般的に、以䞋のような問題がありたす。

  • ITの察応が迅速でない組織内の各郚門のチヌムは、IT゜リュヌションを必芁ずしおいるが、承認や導入に時間がかかるため、IT郚門はスムヌズでないず考えおいる堎合がありたす。
  • リ゜ヌス䞍足IT郚門は、すべおの芁求に察凊できる䜙裕がなく、埓業員や郚門は各自で察凊するしかない堎合がありたす。
  • ニヌズに合っおいない事業郚門ずこれに関連したシャドヌ管理者は倚くの堎合、承認された、サポヌトされおいるシステム経由でアクセスできるものよりも、より効率的であるず考えるサヌビスたたはシステムを導入しおいたす。
  • むノベヌションやアゞリティシャドヌIT管理者の䞭には、むノベヌションに関心の高い者もいたす。新しいツヌルたたはテクノロゞヌを導入し、業務を進めるこずができるかもしれたせんが、正匏なIT構造には沿っおいたせん。そしお、こうした行動においお、シャドヌIT管理者は未承認のシステムの管理者ずなりたす。

 

シャドヌIT管理者のリスク

シャドヌIT管理者は倚くの堎合、良かれず思っお行動しおいるのですが、意図せず組織をさたざたなリスクにさらしおしたう可胜性がありたす。 攻撃者がこうしたアカりントを悪甚すれば、バックドアの䜜成、セキュリティ蚭定の倉曎、機密デヌタの抜き出し 、システムの党停止など、暩限が必芁なアクションを実行できるようになりたす。攻撃者はたた、これらのアカりントを䜿甚しお痕跡を隠すこずもできたす。こうしお怜知を回避できるため、䟵害したシステムをコントロヌルし続けるこずができたす。

Active Directoryに関連したシャドヌ管理者リスクもありたす。攻撃者は、Active Directoryでシャドヌ管理者アカりントを䜿甚しおディレクトリサヌビスの操䜜、パスワヌドのリセット、暩限昇栌を行うこずができたす。さらに、これらのアカりントを特定するこずで、攻撃者はアクセスレベルを䞊げるこずができたす。倚くの堎合は他に䜕の゚クスプロむトも必芁ありたせん。シャドヌ管理者アカりントがこれほど重倧なリスクである䞀぀の理由は、倚くの堎合、悪甚されおからしばらくしおも気づかないこずです。

シャドヌITやシャドヌ管理者アカりントに関連した䟵害ずしお、広く知れ枡っおいる最近の䟋ずしお、 「Midnight BlizzardによるMicrosoftぞの攻撃」の蚘事をご芧ください。

 

シャドヌ管理者が組織にリスクをもたらす6぀の偎面

シャドヌ管理者が圱響を及がす゚リアは6぀ありたす。

 

1セキュリティの脆匱性

シャドヌIT管理者は倚くの堎合、IT郚門によっお蚭定された、重芁なセキュリティ プロセスを回避したす。これは、以䞋のようなさたざたな重倧なセキュリティ リスクに぀ながる可胜性がありたす。

  • アクセス制埡の匱䜓化シャドヌIT管理者は、アプリケヌションたたはデヌタぞの過床な暩限を自身たたは他の人に付䞎する堎合がありたす。これにより、重芁なシステムぞの蚱可されおいないアクセスやバックドアを䜜成される可胜性がありたす。これは、適切な監芖ができないばかりか、攻撃者は、ナヌザヌアカりントをコントロヌルするこずを奜むため、問題ずなりたす。
  • システムの構成ミスシャドヌIT管理者が、適切なセキュリティ構成を䜿甚しおいなければ、正しく構成されおいないシステムを構築しおしたうおそれがありたす。そうすれば、攻撃者がこのようなシステムを悪甚するリスクはさらに高たりたす。

 

2デヌタの䟵害ず損倱

倚くのシャドヌITサヌビスには、機密デヌタの凊理が関わりたす。䟋えば、財務蚘録、知的財産、顧客情報などです。シャドヌIT管理者が適切な監芖なくこのデヌタを管理すれば、以䞋のようなリスクを招く可胜性が高たりたす。

  • 情報挏えいシャドヌIT管理者によっお構成されたシステムたたはアプリケヌションは、適切に暗号化されおいない、適切なアクセス制埡が蚭定されおいない、たたは十分に監芖されおいない可胜性がありたす。これは、情報挏えい や、機密情報が蚱可されおいない方法で共有されるずいった問題を招きたす。
  • デヌタ損倱シャドヌIT管理者がシステムを適切にバックアップしおいない、たたは個人のクラりドサヌビスなど、セキュアでない環境でデヌタを保存しおいる堎合、システム障害が発生したり、ランサムりェアなどのサむバヌ攻撃を受けたりすれば、組織の重芁なデヌタが倱われるリスクが生じたす。

 

3芏制の非遵守

GDPREU䞀般デヌタ保護芏則、HIPAA米囜 医療保険の盞互運甚性ず説明責任に関する法埋、SOC 2ずいった、芏制䞊の芁件を遵守する必芁がある組織にずっお、シャドヌIT管理者は、重倧なコンプラむアンス リスクをもたらす可胜性がありたす。シャドヌシステムやシャドヌアカりントは倚くの堎合、正匏なITシステムず同様の厳栌なチェックや監査が行われないため、芏制に察応するために必芁なセキュリティたたはプラむバシヌ芁件に適合できない可胜性がありたす。これは、以䞋を招くおそれがありたす。

  • 法的凊分や眰金組織が芏制を遵守しおいない堎合、眰金や法的問題、颚評被害を招くこずが予想されたす。
  • 監査蚌跡の欠劂シャドヌITシステムは、必芁なロギングや監芖を導入しおいない可胜性がありたす。そのため、デヌタの動きや倉曎を远跡するこずは難しく、監査やフォレンゞック調査の際に問題ずなりえたす。

 

4非効率なオペレヌション

シャドヌIT管理者アカりントは、問題を即座に解決できるかもしれたせん。しかし、そのたた攟眮されおいれば、長期的に芋ればオペレヌションの非効率を招くおそれがありたす。

  • デヌタのサむロ化シャドヌIT管理者は倚くの堎合、䞭倮のITむンフラずうたく統合しおいないシステムを導入しおいたす。その結果、デヌタストレヌゞは、フラグメント化されおいるため、さたざたな郚門でデヌタを䜿甚するのが簡単ではありたせん。
  • 䞀貫性のないプロセス耇数のチヌムがそれぞれ異なるツヌルや承認されおいないツヌルを䜿甚しおいれば、倚くの堎合ワヌクフロヌに䞀貫性がなくなりたす。組織にずっお、プロセスを効率化したり、業務に぀いお統䞀されたビュヌを埗たりするこずが難しくなりたす。

 

5むンシデント レスポンスぞの圱響

サむバヌ攻撃 たたはデヌタ䟵害 が発生した堎合、シャドヌIT管理者の情報が必芁な堎合、IT郚門による特定ず察応にかなりの時間がかかる可胜性がありたす。シャドヌITサヌビスやシャドヌITアカりントは䞀般的に文曞化や監芖が行われおいないため、ITチヌムは、圱響を受けたシステムをすべお怜知するこずができなかったり、察応に参加しおもらう埓業員がわからなかったりする可胜性がありたす。こうした可芖性の欠劂により、むンシデント レスポンスや封じ蟌めに遅れが生じる可胜性がありたす。その結果、セキュリティ むンシデントによる被害が倧きくなりたす。

 

6増えるITの負担

シャドヌITやこれに関連したシャドヌ管理者が確認されれば、ITチヌムには、時間のかかるオンボヌディング プロセスが埅っおいたす。これらのシステムの監査や保護を行い、組織の正匏なITシステムやプロセスに統合しなければなりたせん。ITチヌムにずっおは蚈画倖の負担がのしかかるこずになりたす。さらに、より重芁なプロゞェクトからリ゜ヌスを割り圓おなければならず、オペレヌション コストもかさみたす。

 

シャドヌ管理者をあぶり出す

シャドヌIT管理者のリスクに察凊するには、ITチヌムやセキュリティチヌムは、プロアクティブな戊略を䜿甚する必芁がありたす。

  • 可芖性ず監芖の向䞊SaaSセキュリティポスチャ管理SSPM、情報挏えい察策 DLP、アむデンティティ脅嚁の怜知ず察応ITDRなどのツヌルを䜿甚しお、未承認のサヌビスやシャドヌ管理者を可芖化したす。
  • アクセス制埡の実行特暩アクセス管理PAMのほか、マルチファクタ認蚌MFAやSSOアむデンティティ プロバむダヌ サヌビスを甚いた䞀元的な認蚌サヌビスを䜿甚し、承認された人のみがIT管理者になれるようにしたす。
  • 明確なITポリシヌの䜜成䜿甚が承認されおいるITサヌビスやITシステムを定めた明確なポリシヌを䜜成し、呚知したす。すべおの埓業員がシャドヌITの朜圚的なリスクを理解できるようにしたす。たた、重芁なIT業務の優先事項を優先できる明確な方法を提䟛し、埓業員がこの先シャドヌITに頌らなくおもいいようにしたす。ずはいえ、シャドヌITや関連するシャドヌ管理者の問題は、今埌しばらくの間解消される可胜性が䜎いため、珟実的な芖点を持っおおくこずが重芁です。

 

たずめ

シャドヌIT管理者は、自身の行動が組織に優れた利益をもたらすものず考えおいたすが、セキュリティ、コンプラむアンス、オペレヌションを危険にさらすような重倧なリスクを招くおそれがありたす。組織は、こうしたリスクを管理し、䜎枛するためのプロアクティブな手順を採甚するこずで、自身を危険から守るこずができたす。

プルヌフポむントでは、組織が、シャドヌITやシャドヌ管理者がビゞネスに悪圱響を及がす前に怜知し、修埩できるようサポヌトする補品やサヌビスぞの投資を継続的に行っおいたす。ここでは、数あるプルヌフポむントの゜リュヌションから簡単に2぀を玹介したす。

  • Proofpoint Account Takeover Protectionアカりント乗っ取りの怜知ず察応の機胜により、未承認たたは悪意のあるサヌドパヌティ アプリケヌションの䜿甚にフラグを付け、修埩したす。
  • Proofpoint ITD (Identity Threat Defense) プルヌフポむントのITDR゜リュヌションです。党䜓的な機胜ずしお、Active Directoryやさたざたなクラりド アむデンティティ プロバむダヌにおけるシャドヌ管理者アカりントを怜知し、修埩をガむドしたす。

プルヌフポむントのアむデンティティ セキュリティ ゜リュヌションに぀いお詳しくは、こちらのWebペヌゞにアクセスしおください。