Why ‘Role’ Permissions Are So Dangerous To Your Cloud Environment
2021/09/17 SecurityBoulevard — クラウドを利用する企業が直面するものに、過剰なパーミッションの適切な抑制という、重要な課題がある。クラウドでの運用には、俊敏性と柔軟性が求められる。しかし、この問題は、そのメリットによりセキュリティを犠牲にされることが多く、また、クラウド上には不要で過剰なパーミッションが蔓延していることである。このウェビナーでは、クラウドにおける過剰なパーミッションの問題と、それをコントロールする方法について説明していく。
クラウドへの移行は脅威の境界線を変える
企業が対処すべき基本的な問題は、クラウドへの移行により、脅威の境界が変化することである。物理的なオンプレミスのデータセンターでは、ネットワーク・リソースと管理者は、物理的に同じ場所に居て、また、同じネットワーク内に配置されていた。このような環境は、物理的な脅威から保護され、外部からの脅威に対して重視されるのは、Firewall/Secure Web Gateway/WAF などの境界防御となる。管理者による自身のリソースを完全な制御が可能であり、最悪の問題が発生したとしても、歩いて行ってサーバーを隔離することが可能であり、問題を遮断することができた。
しかし、パブリック・クラウドの世界は大きく異なる。パブリック・クラウドにホストされているワークロードは、いまや歩いていけないリモート環境にある。パブリック・クラウドのホスティング・プロバイダーが提供するメカニズムや API を使用して、すべてのアクセスがリモート接続で行われている。管理者は自分のリソースを物理的にコントロールできず、すべてのリソース・アクセスはリモートで行われる。
しかし、ハッカーや、脅威アクター、そしてアクセス権限のないサードパーティも、同じ標準化されたプロトコル/API/アクセス方法を用いて、それらの同じリソースにアクセスできる。したがって、ワークロードのセキュリティは、誰がアクセスできるかにより定義され、また、どのようなアクセスができるかにより定義される。つまり、「パーミッション=脅威表面」ということになある。
スピードを求めるあまり、過剰なパーミッションを設定してしまう
クラウドの運用においては、敏捷性と柔軟性が重要となる。クラウドを利用することによるスピードと利便性は、新しいリソースの追加や、新しいコードのデプロイ、動的な容量の拡大、そして市場投入までの時間が短縮される。クラウド上の過剰なパーミッションが問題になるのには、いくつかの重要な理由がある。
1: ビジネス要件がクラウドの活動を促進する:デジタル・トランスフォーメーションとは、市場投入までの時間を短縮することでもあり、それを可能にするのはパブリック・クラウドである。クラウドでの運用は、アジリティとフレキシビリティを重視しており、IT の観点から見れば、駆動力を発揮する場所でもある。問題は、IT 管理者が迅速性の名の下に、迅速に行動することに重点を置き、クラウド環境を適切に保護することができず、ワークロードや顧客データが、データ侵害などの危険にさらされることが多いことだ。
2: ユーザーは必要な権限を知らないことが多い:ユーザーの多くは、何をしたいのかは解っていても、そこに至るまでの小さなステップを、すべて把握しているわけではない。その結果として、必要以上のパーミッションを要求することが多い。つまり、許可すべき権限よりも、はるかに多くの権限を与えるという前例が広まり、アプリケーションや、構築された環境周辺の構成、および、そのセキュリティ防御が、暴露される可能性が高くなる。
3: クラウド管理者はビジネスの邪魔をしたくない:ある種の、人間的な傾向である。それにより、管理者が権限を与える際に、手っ取り早いことが重視される。
4:クラウドでのパーミッション付与は簡単:これが重要な問題だ。なぜクラウドのパーミッションが、簡単に手渡されるのかを説明する必要がある。クラウドの運用は、自動化されていたり、スクリプトに基づいていたりすることが多く、スピードと使いやすさが優先される。その結果、権限の付与が非常に簡単になり、管理者があまり考えなくても済むようになっている。
これらの具体的な理由は、組織ごとに異なるかもしれないが、すべての原因は同じところに集約される。ひとことで言うと、不必要にもかかわらず、数多くのパーミッションが配られているのだ。多くの権限が発行されると、そのうちの何割かは悪用される可能性があり、大規模な情報漏えいにつながることがある。データ漏えい主な原因には、権限の過剰付与/未使用の権限/未チェックの権限などがあり、大規模なセキュリティ脆弱性へとつながっていく。
過剰なパーミッションにおける「ロール」という存在
パーミッションの種類の中で、特に問題となっているのが「ロール」パーミッションである。従来からの「ユーザー」や「グループ」といった、物理的に実存する人々に関連付けられた権限とは異なり、ロール権限は、ユーザー/アプリケーション/サービスなどに対して、動的に割り当てることが可能な柔軟な権限である。Radware の調査によると、クラウド環境で観察される過剰な権限の、約80%はロール権限である。
一般的に、一人の人間に関連付けられているユーザー権限とは異なり、ロール権限は特定のセッションで必要な人などが、アドホックに引き受けることを目的としている。クラウド・アカウントのロール・パーミッションにより、通常はアクセス権のないクラウド・リソースへのアクセスを、ユーザーやサービスに委ねることができる。
それにより、きわめて柔軟な運用が実現されるが、さまざまな人やサービスに対して、きわめて柔軟な権限が付与されるというセキュリティ上の課題が生じる。このような、流動的なロールと多様なユースケースにより、ビジネスにとって必要性のないアクセスが拡散していく。
過剰なパーミッションを抑制する
先日、Radware と AWS は共同でウェビナーを開催し、クラウドの IAM (Identity and Access Management) の仕組みや、偶発的な誤用や悪意のある不正使用からの保護について解説した。このウェビナーには、Radware の長年のクラウド顧客である Perion Network が、クラウドにおけるアクセスとセキュリティの体制を、強化してきた経緯についても語られている。
このところ、クラウドのミス・コンフィグレーションという話題が多いですが、過剰なロール・パーミッションの付与というのも、この範疇に入るのかもしれません。そして、クラウドの利便性である簡単な設定に、この過剰な権限付与が部分的に絡んでいるのなら、ゼロトラストの考え方と相反してしまいます。クラウドの利点と欠点を見直し、見つけ出された欠点を修正していくことが大事だと思います。それには、プロバイダー側の積極的な参加が必要になります。その点で、この AWS の試みは素晴らしいです。