今日の組織は、ロボティック・プロセス・オートメーション(RPA)や、最近ではAI エージェントやAI アシスタントなどのツールを使用して、多くの重要なビジネス・プロセスとワークフローを自動化しています。人間のユーザーと同様に、これらのロボット・ユーザーは、組織のリソースにアクセスするために資格情報(多くの場合「シークレット」と呼ばれます)を必要とします。
ロボット・ユーザーは、タスクを完了するために昇格された権限を必要とすることがよくあります。例えば、自動バックアップ・プロセスでは、機密ファイルやシステム設定にアクセスできる可能性があります。
これらの特権を付与されたロボット・アカウントは、ハッカーにとって価値の高いターゲットであり、ハッカーはそのアクセス権を悪用して、検知を逃れながらデータを盗んだり、重要なシステムに損害を与えたりすることができます。実際、IBM®X-Force 脅威インテリジェンス・インデックスでは、有効なアカウントの乗っ取りは、今日で最も一般的なサイバー攻撃手段となっています。こうした攻撃は、X-Forceが最近対応したすべてのインシデントの30%を占めています。
シークレット管理システムとプロセスにより、組織は、ロボットがITリソースにアクセスするために使用するシークレットを作成、制御、保護できます。シークレット管理ツールを使用して、エンドツーエンドのライフサイクル全体にわたってロボットの認証情報を管理および保護することで、組織は自動化されたワークフローを合理化し、同時にデータ侵害、改ざん、盗難、その他の不正アクセスを防ぐことができます。
シークレットとは、アプリケーションまたはサービス内に含まれるデジタル資格情報であり、ロボット・ユーザーがサービス、データベース、アプリケーション、またはその他のITリソースと通信したり、アクションを実行したりすることを可能にします。シークレットは、承認されたユーザーのみが機密データやシステムにアクセスできるようにすることで、組織のセキュリティー体制を強化するのに役立ちます。
シークレットの例には以下が含まれますが、これらに限定されません。
エンタープライズ・グレードのシークレット管理ツールは、組織が個人を特定できる情報(PII)などの機密データやシステムへの不正アクセスや不正使用を検出、防止、修復するのに役立ちます。組織は、データ侵害やデータ盗難のリスクを軽減し、貴重なデータの損失、罰金の可能性、評判の低下を回避できます。
シークレット管理は、特権アカウントとユーザーのセキュリティー保護に重点を置いたIDおよびアクセス管理(IAM)のサブセットである 特権アクセス管理(PAM)の柱の1つです。
PAMの他の3つの柱は次のとおりです。
シークレット管理は、自動化された継続的なソフトウェア配信を重視するDevOps方法論にとって重要です。
DevOpsチームは、デジタル・エコシステム、ワークフロー、エンドポイント全体を管理するために、複数の構成ツールやオーケストレーション・ツールを使用することが多いです。ツールでは多くの場合、開始するためにシークレットへのアクセスを必要とする自動化とスクリプトが使用されます。エンタープライズ・グレードのシークレット管理サービスがなければ、シークレットを無計画に使用するとシステムの脆弱性が増大する可能性があります。
多くの組織では、シークレット管理機能を継続的インテグレーションおよび 継続的デリバリー・パイプライン、つまりCI/CDパイプラインに統合しています。これにより、開発者、ツール、自動化プロセスなど、すべての可動部分が、必要なときに必要な機密システムに安全にアクセスできるようになります。
シークレット管理は、DevOpsライフサイクル全体にわたってセキュリティーを継続的に統合および自動化するDevOps方法論の進化形であるDevSecOpsのコア・コンポーネントと見なされています。
シークレット管理プロセスは通常、シークレット管理ツールに依存します。これらのツールは、オンプレミスまたはクラウド配信サービスとして導入でき、シークレットの作成、使用、ローテーション、保護を一元化、自動化、合理化するのに役立ちます。
シークレット管理ツールの一般的な機能には次のようなものがあります。
エンタープライズ・グレードのシークレット管理サービスを使用すると、組織は複数の種類のシークレットを単一の画面で管理できます。
シークレット管理ソリューションでは、個々のユーザーに小さなサイロでシークレットを管理させるのではなく、「シークレット・ボールト」と呼ばれる安全な中央の場所にシークレットを保存できます。
承認されたユーザーが機密システムにアクセスする必要がある場合、ボールトから対応するシークレットを取得できます。シークレット管理ツールは、ワークフローを実行するために必要な権限をユーザーに対して自動的に検証、承認、付与できます。
標準化はシークレットの拡散を防ぐのに役立ちます。シークレットの無秩序な拡散とは、シークレットが組織全体のさまざまな場所に保存され、多くの場合、アプリケーションにハードコードされていたり、共有ドキュメント内のプレーンテキストとして保存されている状態です。シークレットが拡散されると、悪意のある行為者からシークレットを保護したり、シークレットがどのように使用されているかを追跡したりすることが難しくなります。
Secrets Managerで作成されるシークレットは、静的または動的のいずれかになります。静的シークレットは、通常は手動で変更されるか、事前に設定された有効期限に達するまで、長期間有効なままになるシークレットです。
対照的に、動的シークレットは、必要なときにSecrets Managerによってオンデマンドで作成されます。動的シークレットはかなり早く期限切れになります。使い捨ての場合もあります。
動的シークレットのユースケースとしては、リソースが読み取られたりアクセスされたりするたびにAPIキーを動的に生成して機密リソースを保護することが挙げられます。これにより、悪意のある人物がAPIキーを盗んで再利用できないことが保証されます。
多くのSecrets Managerは、シークレットのローテーション、つまりシークレットを定期的に変更する操作を自動化することもできます。シークレットのローテーションは、アプリケーションを再展開したり中断したりすることなく、スケジュールどおりに、またはオンデマンドで自動化できます。シークレットの作成時に、シークレットの有効期間(TTL)またはリース期間を定義して、シークレットが存在する時間を短縮することができます。
アクセスを整理して制限するために、特定のエンティティまたはグループにのみシークレットを付与できます。シークレットへのアクセスは、多くの場合、最小権限の原則を使用して許可されます。つまり、各プロセスには、タスクを実行するために必要な最も制限された権限セットのみが付与されます。ユーザーは、承認されたタスクを実行するために必要なシークレットにのみアクセスできます。
多くの組織は、シークレット管理ソリューションを使用するだけでなく、シークレット管理プロセスにおいて共通のコアプラクティスに従っています。こうしたプラクティスには、次のようなものがあります。
ITエコシステムが複雑になるにつれて、シークレット管理を効果的に制御することがますます困難になります。一般的なシークレット管理の課題には次のようなものがあります。
管理者、開発者、ユーザーがシークレットを個別に管理する分散型エコシステムでは、セキュリティー対策の不備やシークレットの使用が適切に監視または監査されないことがあり、リスクが生じる可能性があります。
一元化されたシークレット管理ソリューションにより、組織はシークレットをより詳細に把握し、制御できるようになります。
パスワードやその他のシークレットがソース・コードやスクリプトにプレーン・テキストとして埋め込まれている場合、攻撃者はそれを簡単に発見し、機密情報にアクセスすることができます。
ハードコードされたシークレットは、CI/CD ツールチェーン、モノのインターネット(IoT) デバイス、Kubernetes などのコンテナ・オーケストレーション・プラットフォーム、アプリケーション・サーバー、脆弱性スキャナー、ロボティック・プロセス・オートメーション(RPA) プラットフォームなど、さまざまな場所に表示される可能性があります。
シークレットを定期的にローテーションすると盗難や悪用を防ぐのに役立ちますが、シークレット管理システムがなければローテーションに一貫性がなかったり、効果がなかったりする可能性があります。シークレットが長期間変更されないままになっていると、ハッカーが試行錯誤や総当たり攻撃によってそのシークレットを解読できる可能性があります。
パスワードの使用期間が長くなるほど、アクセスできるユーザーが増え、漏洩の可能性が高くなります。
ITシステムの拡大により、システムの多くのサイロ化された部分にシークレットが分散され、シークレットが無秩序に拡散する可能性があります。シークレット情報の拡散は、組織が複数のクラウド・プロバイダーによって提供されるパブリック環境とプライベートクラウド環境を混在させるハイブリッド・マルチクラウド・エコシステムでは特に懸念される可能性があります。
組織は、クラウドネイティブ・アプリケーション、コンテナー、マイクロサービス、その他のITリソース全体にわたって、数千、数百万ものシークレットを保有している可能性があります。この無秩序な拡大により、セキュリティー上の大きな負担が生じ、潜在的な攻撃対象領域が拡大します。
サービス全体で可視性が制限される可能性があり、手動で追跡したり、異なるシステムで追跡したりすると、シークレットの管理がすぐに扱いにくくなる可能性があります。一元化されたシークレット管理サービスがないと、適切なシークレット管理を実施することが困難または不可能になる可能性があります。
組織にシークレット管理システムがない場合、シークレットはEメールやテキストなどを通じて手動で共有される可能性があり、脅威の攻撃者がそれを傍受する可能性があります。
シークレットを動的に作成し、アプリケーションにリースしながら、単一の場所からアクセスを制御します。
ビジネスの俊敏性と成長を加速します。 IBMの クラウド・ サービスと コンサルティングを利用して、あらゆるプラットフォーム上のアプリケーションを継続的にモダナイズします。
強力なDevOpsソフトウェアにより、複数のデバイス、環境、クラウドにわたってセキュリティーが強化されたクラウドネイティブ・アプリケーションを構築、デプロイ、管理します。