近年、サイバー攻撃はますます巧妙化している。盗み出したクレデンシャル情報を悪用したシステム侵入だけでなく、権限の昇格、検知の回避、機密システムの乗っ取りにまで及んでいる。その対抗策となるのが、特権アクセス管理(PAM)だ。PAMは、重要インフラへのアクセスを制御/監視/制限することで、脅威の侵入を契機とするインシデント化を未然に防ぐためのソリューションだ。
セキュリティ上極めて重要な役割を担うPAMだが、近年ではクラウド環境やエッジなどへのインフラおよびエンドポイントの分散が進み、特権アクセスの管理そのものが複雑化している。このことがPAM実装や運用の妨げとなり、導入はしたものの、当初期待していたような成果を挙げられていないという声も多い。
本資料では、セキュリティ担当者4000人を対象に実施されたグローバル調査の結果を基に、PAMを取り巻く現状について解説する。さらに、PAM導入によって成果を挙げた組織とそうではない組織との違いを浮き彫りにし、効果的なPAM実装と運用の方法を紹介している。ぜひ参考にしてほしい。