ある調査によると、過去12カ月間でエンドポイントへの攻撃を1回以上経験したセキュリティ専門家は68%にも上るという。サイバー攻撃者の真の狙いは、単なるエンドポイントの侵害ではなく、そこを起点にネットワーク内を水平移動し、より強力な権限を有する特権アカウントを奪取することにある。
特権アカウントがひとたび奪取されれば、組織のデータ資産やITインフラが侵害されるだけでなく、その後の不正の判別・検知が極めて難しくなる。こうした事態を回避するには、悪用可能な特権アカウントをエンドポイント上から剥奪する必要があるが、それではユーザーの利便性を阻害してしまい、結果として業務効率を低下させかねない。
本資料では、こうした利便性とセキュリティのジレンマを解消する方法として、厳格に管理された特権セキュリティ基盤を活用しながら、特権アクセスを“賢く”統制するアプローチを提案している。その実践で押さえるべき3つのポイントについて解説しているので、参考にしてほしい。