ID とアクセス
最小権限の原則
別称: 最小特権, 知る必要性
定義
ユーザー・プロセス・サービスに対し、その業務に厳密に必要な権限だけを付与し、それ以上は与えないというセキュリティ原則。
最小権限の原則(PoLP)は、1975 年に Saltzer と Schroeder が提唱した考え方で、各主体は業務遂行に必要な最小限の権限セットで動作すべきであるとします。徹底すれば、侵害されたアカウント・コンテナ・サービスはアクセスを持っていた限定的な範囲しか被害を及ぼせず、影響半径を抑えられます。PoLP は IAM 設計(細粒度ロール、スコープ付きトークン)、システムハードニング(Linux capability の縮小、非 root 実行)、ソフトウェアアーキテクチャ(特権分離、サンドボックス)、ゼロトラスト戦略に大きく影響します。実装には RBAC/ABAC、時限的な JIT 昇格、定期的なアクセスレビュー、エンタイトルメント分析による未使用権限の除去などが用いられます。
例
- マイクロサービスが、スキーマ全体ではなく必要な行のみ読み取れる DB ロールを使う。
- 開発者が常時管理者権限を持たず、JIT で時限的に取得する。
関連用語
ジャストインタイムアクセス(JIT)
必要なタイミングと作業範囲に限定して高い権限を一時的に付与し、終了後に自動で剥奪するアクセスモデル。
特権アクセス管理(PAM)
管理者権限を持つアカウントやシステムへのアクセスを安全に管理・制御・監視・監査するためのプラクティスとツールの総称。
ロールベースアクセス制御(RBAC)
権限をユーザーに直接ではなくロールに付与し、ユーザーはロール割り当てを通じてアクセス権を継承する認可モデル。
属性ベースアクセス制御(ABAC)
主体・リソース・アクション・環境の属性に基づいてポリシーを評価し、アクセス要求の許可可否を判断する認可モデル。
Zero Trust Network
Zero Trust Network — definition coming soon.
認可
認証済みの ID が、どのリソースに対してどの操作を、どの条件下で実行できるかを判断するプロセス。