特権アカウントは、セキュリティー上のリスクを高めます。昇格されたアクセス権が悪用される機会が増しており、多くの組織はオンプレミスとクラウド・システム全体で特権アクティビティーを追跡するのに苦労しています。PAMは、組織が特権アカウントをより細かく制御して、ハッカーを阻止し、ユーザーに必要な権限を付与するのに役立ちます。
ハッカーがユーザー・アカウントを乗っ取り、有効な権限を悪用するアイデンティティー・ベースの攻撃が増加しています。IBMのX-Forceの報告では、こうした攻撃がセキュリティ侵害の30%を占めているとしています。多くの場合、これらの攻撃は特権アカウントを直接的に、または横移動を通じて攻撃します。
特権アカウントを得た悪意のあるアクター(内部脅威または外部の攻撃者)により、深刻な損害を受ける可能性があります。悪意のあるアクターは、昇格されたアクセス権を悪用してマルウェアを拡散し、重要なリソースに無制限にアクセスすることができます。また同時に、セキュリティー・ソリューションを欺いて、有効なアカウントを持つ正当なユーザーであると思わせることができます。
IBMのデータ侵害のコストに関する調査によると、ハッカーが盗んだ認証情報を悪用したデータ侵害は、平均467万ドルと最もコストが高いデータ侵害の1つです。有効な権限を悪用した内部脅威は、さらに大きな損害を引き起こす可能性があり、その被害額は平均492万米ドルに達します。
さらに、デジタル・トランスフォーメーションと人工知能の発展により、一般的なネットワークにおける特権ユーザーの数が増加しています。新しいクラウド・サービスやAIアプリケーション、ワークステーション、モノのインターネット(IoT)のデバイスは、どれも新しい特権アカウントをもたらします。これらのアカウントには、人間のユーザーがこれらの資産を管理するために必要な管理者アカウントと、これらの資産がネットワーク・インフラストラクチャーと対話するために使用するアカウントの両方が含まれます。
問題をさらに複雑にしているのは、特権アカウントを共有している人が多いことです。たとえば、多くのITチームは、各システム管理者に独自のアカウントを割り当てるのではなく、システムごとに1つの管理者アカウントを設定し、資格情報を必要とするユーザーと資格情報を共有しています。
その結果、組織が特権アカウントを追跡することは難しくなり、一方で悪意のある行為者はまさにそのアカウントを狙っています。
PAMテクノロジーと戦略は、組織が正規ユーザーのワークフローを中断することなく、特権アカウントとアクティビティーをより詳細に可視化し、制御できるようにします。インターネット・セキュリティー・センター(Center for Internet Security)は、その「重要な」セキュリティー管理の中にPAMの中核的なアクティビティーを掲げています。1
認証情報コンテナーやジャストインタイムの権限昇格などのツールを使用すると、ハッカーや権限のないインサイダーの侵入を防ぎながら、必要なユーザーの安全なアクセスを促進できます。特権セッション監視ツールを使用すると、組織はネットワーク上ですべてのユーザーが自分の特権を使って行うすべてのことを追跡できるため、ITチームとセキュリティー・チームは不審なアクティビティーを検知できます。