クラウド環境の ID を再考する:人間とマシンに付与された権限の 1% だけが使用されている

Just 1% of Cloud Permissions Are Actively Used

2023/03/29 InfoSecurity — Microsoft によると、クラウド・インフラを運用する組織における、ワークロード ID/スーパー・アドミン/過剰な権限付与の急増が、サイバー・リスクの増大に拍車をかけているという。Microsoft が発表した 2023 State of Cloud Permissions Risks レポートによると、主要なクラウド・プラットフォームでは4万以上の権限が付与されているが、そのうちの半数以上が高リスクであることが判明した。パーミッションとは、ユーザーやマシンが特定のリソースに対して、アクセスするために与えられる権限のことを指す。


残念なことに、これらの権限の可視化と制御が不十分なため、ユーザー組織がクラウド・セキュリティの侵害/悪用といったリスクにさらされている可能性がある。

Microsoft の調査によると、ユーザーやワークロード付与された ID/権限について、日々の業務に使用しているものは、僅か 1% に過ぎないことが判明した。さらに、50% の ID が Super ID として定義され、すべての権限とすべてのリソースにアクセスできるものになっている。また、すべての ID の 60%以上が、非アクティブの状態である。

Super ID が与えられた権限により、サービス構成設定の作成と変更、および、アイデンティティの追加と削除、データへのアクセスと削除が可能になる。しかし、これらの与えられた権限のうち、実際に使用されているものは、2% 未満であることも気になる点である。

最大のリスクが潜んでいるのは、人間の ID ではなく、マシンの ID の方である。Microsoft の ID 部門で CVP of Program Management を務める Alex Simons によると、App/VM/Script/Container/Service などのクラウドベースのワークロード ID の数は [指数関数] 的に増加しており、いまでは人間に付与された ID の 10倍に至っているという。

また、非アクティブなワークロード ID の割合は、2021年から倍増して 80% に至っており、付与された権限のうちの 5%未満が、ワークロード ID により使用されていると、彼は付け加えている。

Simons は、「パーミッション・ギャップを解消し、パーミッション誤用リスクを低減するためには、最小特権の原則を、組織として実施する必要がある。

つまり、マルチクラウド環境に存在する、すべての人間/ワークロード ID に対して、一貫した方法で実施する必要がある。Cloud Infrastructure Entitlement Management (CIEM) ソリューションを採用すれば、マルチクラウドにまたがる全てユニークなユーザー/ワークロード ID に対して、そのアクティビティをクラウド・スケールで、継続的に発見/修復/監視できる。

この Microsoft レポートは、クラウド・インフラの顧客に対して、適切なアドバイスを提供している。

Microsoft の各種製品における過剰な権限付与について、同社の側からレポートを提供し、是正していこうと促している状況を、この記事は示しています。以下の記事リストにあるように、Microsoft の製品には、その運用の形態が、いまのセキュリティの常識と乖離しているものがありそうな感じがします。ユーザー側で、1つずつ、修正していく必要がありそうですね。

2023/03/23:SharePoint を狙うフィッシング
2023/03/22:AD におけるインサイダーの脅威
2023/03/10:MFA と AD の相性の悪さについて

%d bloggers like this: