マシンはデジタル世界の基盤を形成し、あらゆるインタラクションはワークロード、コンテナ、アプリケーション、モバイルや IoT などの物理デバイスに依存しています。そして人間と同様、これらのマシンも認証してアクセス権限を取得するために ID を必要とします。ただし、ほとんどの場合、マシン ID は「シークレット ゼロ」と呼ばれるマスター トークンまたはキーを使用して単一の要素で検証されます。このマスター トークンまたはキーが公開されると、攻撃者は侵害されたワークロードになりすまして関連するシークレットにアクセスできるようになります。
データの盗難、ダウンタイム、その他の損害を回避するには、サイバーセキュリティ、クラウド、アイデンティティおよびアクセス管理 (IAM) インフラストラクチャを含む IT 運用のセキュリティを強化する方法で、マシン ID 管理を完全に再考する必要があります。一例を挙げると、ガートナーは、IAM インフラストラクチャが現在、保護する必要がある重要な攻撃ポイントになっていると予測しています。
問題は、マシン ID 管理が非常に複雑であることです。このトピックについては、以前のブログ「マシン ID 危機: 制御不能に陥る仕組みと対処方法」で詳しく説明しました。サイバーおよびアイデンティティ セキュリティの専門家にとって新しく重要な分野であるマシン アイデンティティ管理の入門書が必要な場合、これは最適な出発点です。
この新しいブログ投稿では、マシン ID ライフサイクルの各ステップを検討することで、複雑さを理解し、より秩序あるものにします。各ステップまたはフェーズには、サイバーおよびアイデンティティ セキュリティの専門家が対処する必要がある潜在的なリスクが存在します。各段階でのタスクとリスクについて詳しく説明していきます。
マシンIDライフサイクルと対処すべきリスク
複雑さとリスクを最小限に抑えるには、マシン ID のライフサイクル全体を保護して管理することが重要です。これを機械の速度と規模で実現するには、大規模な組織では、機械 ID ライフサイクル全体のプロセスを自動化する統合ソリューションが必要です。同時に、セキュリティ チームと開発者は、環境内のすべてのマシン ID を完全に可視化する必要があります。
マシン ID ライフサイクルの 7 つのステップ
大まかに言えば、マシン ID 管理には認証と承認が含まれますが、ID のプロビジョニング、更新、取り消しという 3 つの主要なタスクを中心に、ライフサイクル全体を管理する必要があります。しかし、これら 3 つのタスクはあまりにも単純化されすぎています。ここでは、マシン ID 管理の全体像を把握していただくために、ライフサイクルの 7 つのステップと関連するセキュリティ リスクについて説明します。
- ID 作成 (別名キー生成) : これには、各マシンの証明書、資格情報、API トークンなどの一意の識別子の生成が含まれます。
リスク:弱く、簡単に推測できる資格情報やキーはリスクになる可能性がありますが、この問題は人間に比べて機械ではそれほど一般的ではありません。主なリスクは、資格情報の安全でない保管とキーの共有であり、これにより多数のマシンがリンクされ、マシン同士が区別できなくなります。ID 作成方法が強固な基盤に基づいていない場合、悪意のある人物はライフサイクルのこの段階で侵入する方法を見つけます。懸念されるのは、悪意のある人物が不正なワークロードを作成し、そのワークロードに 1 つ以上のシステムによって作成された一意の識別子が付与される可能性があることです。このシナリオでは、「正当な資格情報」を使用しているため、ワークロードが気付かれない可能性があります。重複した ID、孤立した資格情報、その他の複雑な要因でも同様のリスクがあります。 - ID プロビジョニング: キー生成後、ID をマシンに安全にプロビジョニングする必要があります。これには、ID をマシンに直接展開するか、集中型 ID 管理システムを使用して ID をマシンに配布およびインストールすることが含まれる場合があります。理想的には、ID は、暗号化されたチャネルを使用して、プロビジョニングされたマシンとのデジタル信頼を確立する、安全な標準ベースのプロビジョニング プロセスを通じて配布されます。
リスク: プロビジョニング中に安全でない配布方法や ID ファイルへの不正アクセスが発生すると、ID が傍受、改ざん、盗難の危険にさらされる可能性があり、ベンダー ソリューションの脆弱性に対処する際の応答時間が遅くなる可能性があります。これは、キーのプロビジョニングを必要とする今日のインフラストラクチャ・アズ・コード・パラダイムによってさらに複雑になります。しかし、通常、このシナリオでは、キーはリポジトリに保存されます。これは秘密を保存する方法としては非常に安全ではなく、侵害に対して脆弱な状態になります。
- 資格情報とシークレットの安全な保管: マシン ID のライフサイクル全体を通じて、マシン ID と関連する暗号化キー、資格情報、またはアクセス トークンを安全に保存および管理する必要があります。キー生成、暗号化、安全なストレージ メカニズム、アクセス制御などの適切なキー管理プラクティスにより、マシン ID の機密性と整合性が確保されます。
リスク:すべてのキー生成および保存メカニズム、さらには AWS Key Management Service (KMS) や HashiCorp Vault などのキーボールトも、不正アクセス、データ漏洩、盗難に対して脆弱です。「シークレットゼロ」が公開されると、マシンのアイデンティティが脆弱になります。
- 有効期限と更新: 場合によっては、マシン ID に特定の有効期間を設け、その期間が過ぎると更新する必要があります。これには、有効期限を管理し、停止を回避するためにマシン ID が時間どおりに再発行されるようにすることが含まれます。
リスク: たとえば、証明書の有効期限が切れると、マシンの操作やマシン間通信が中断される可能性があります。停止は消費者の信頼、収益、生産性に悪影響を及ぼす可能性があります。停止を回避するために、必要な期限をはるかに超えた非常に長い有効期間を設定するのが一般的ですが、リスクもあります。こうなると妥協の機会が増えるだけです。
- ローテーションと失効: 長期間使用されているマシン ID や侵害されたマシン ID を定期的に置き換える (つまり、ローテーションする) か、取り消すことが重要です。ローテーションでは、新しい暗号化キー、証明書、または資格情報を生成し、組織のインフラストラクチャ内のマシンまたはシステムで使用されている既存のものを置き換えます。マシンが侵害されたり、不要になったり、特定のリソースへのアクセスが許可されなくなったりした場合は、有効期限前にマシン ID を取り消す必要がある場合があります。
リスク: 期限切れまたは侵害されたマシン ID はセキュリティ リスクであり、ID をアクティブのままにしておくと、不正アクセスや悪用につながる可能性があります。
- 監視と監査: 継続的な監視と監査には、マシン ID の使用状況の追跡、その有効性とアクセス パターンの監視、コンプライアンスとセキュリティ分析の目的で監査ログの生成が含まれます。
リスク: 今日の複雑な IT 環境において、すべてのマシン ID を完全に可視化することは困難ですが、異常、疑わしいアクティビティ、または不正使用を検出するために不可欠です。
- 修復とインシデント対応: セキュリティ インシデントが発生した場合、ID を取り消したり、キーを交換したり、フォレンジックを実行したり、将来のインシデントを防ぐための対策を実施したりする必要がある場合があります。
リスク:マシン ID の使用状況と動作に関する可視性が不足すると、インシデント対応の取り組みが妨げられ、全体的なセキュリティ体制が損なわれる可能性があります。
マシンIDライフサイクル全体のリスクを最小化
Now more than ever, machines are the dominant force of digital business, and the numbers of machines are going to only multiply as generative AI takes hold. So the question is how can you reduce the attack surface in every way possible? Look for our next machine identity blog (coming soon) to get recommendations for mitigating risk throughout the identity lifecycle.