近年では、ビジネスシーンで幅広い種類の業務システムやクラウドサービスを利用する機会も少なくありません。それに伴って取り扱うデータや情報の種類も多くなります。しかし、データや情報に対するアクセス権があいまいな状態では、不正アクセスによる情報漏洩やデータの書き換え、紛失など、さまざまなトラブルに発展する恐れがあります。
このような場合に重要なセキュリティ対策として、今回紹介するアクセス制限があげられます。アクセス制限を実施することで、データや情報に対するアクセス権をユーザー単位やIPアドレス単位などで限定できるため、セキュリティレベルの向上につながります。
本記事では、アクセス制限の仕組みやメリット、活用時のポイントなどを詳しく解説します。
アクセス制限とは端末やネットワークにアクセスするユーザーを制御する仕組み
まずはアクセス制限の概要や仕組み、方法などを解説します。
アクセス制限の概要と仕組み
アクセス制限とは、パソコンやスマートフォンといった端末、あるいはネットワークなどへのアクセス権を持つユーザーを限定するための機能です。社内の機密情報や顧客の個人情報を保護するうえで、アクセス制限は欠かせない要素だといえます。
アクセス制限の主な目的は、情報およびその機密性を確保・保護することです。システム内でユーザーを識別し、それぞれに適切な権限を割り当てることで、端末やネットワークに対するアクセスを的確かつ効率良く管理できます。
上記のような制御を行うことで、悪意ある第三者による不正なアクセスを防ぎ、システムやネットワークが抱える脆弱性のリスクを低減することが可能です。認証されていないユーザーによる情報の取得や改ざん、アクセス権のないユーザーによる重要なシステム設定の変更、悪意のある攻撃者によるデータの破壊など、アクセス制限を実施することで、このようなさまざまなトラブルを回避できます。
アクセス制限の方法
アクセス制限には、IPアドレス制限やユーザー認証、地理的制限など、さまざまな実施方法があります。
IPアドレス制限とは、インターネット上の住所にあたるIPアドレスをもとにアクセスを制御する方法です。特定のIPアドレスからの接続のみを許可し、それ以外からのアクセスを遮断することで、不特定多数からの不正なアクセスを効果的に防げます。
ユーザー認証は、ユーザー名とパスワードを用いて、社内ネットワークなどへのアクセスを制限する方法です。事前に認可されたユーザーのみがアクセスできるようにすることで、社内の情報資産が不正に利用されたり、外部に持ち出されたりするリスクを低減できます。
地理的制限は、アクセス元の地域を限定することで制御を行う手法です。例えば、国単位でアクセスを許可または制限することで、海外からのDDoS攻撃など、外部からのサイバー攻撃のリスクを抑えられます。
アクセス制限における3つの機能
アクセス制限は一般的に、認証や認可といった複数の機能を一括りにしたものを指します。そのなかには主に3つの機能があり、それぞれの役割や仕組みを理解しておくことが重要です。
認証
認証とは、端末やネットワークへのユーザーアクセスを制御するための仕組みです。個人を特定できる情報を使って本人確認を行い、正当なユーザーだけがシステムを操作できるようにする役割があります。
認証の方式にはさまざまな種類があります。IDとパスワード、ワンタイムパスワード、クライアント証明書を使ったクライアント認証、生体情報を用いる生体認証などが代表的です。クライアント認証は電子証明書を活用する方式であり、生体認証では指紋や網膜といった身体的特徴を使うため、数ある認証方式のなかでもセキュリティの高さに強みを持ちます。
理想的な認証とは、過度に単純でもなく、かといって複雑すぎない、ユーザーにとって負担の少ない仕組みであるといえるでしょう。認証が簡易的すぎてもセキュリティリスクが増大しますし、逆に複雑すぎてもユーザーの利便性を低下させる恐れがあるためです。
そのため、安全性と利便性のバランスが取れた二要素認証のような方式が現在の主流となっています。とはいえ、どの認証手法にも一長一短があるため、導入にあたってはセキュリティ要件や利便性を十分に検討し、用途や状況に応じた最適な方法を選択することが大切です。
認可
認可とは、あらかじめ定められたACL(アクセスコントロールリスト)の条件を満たすユーザーに対してのみ、アクセスを許可する仕組みです。
ACLにはさまざまな条件を設定でき、これらの条件はネットワークルーターを通過する際にコンピュータによって自動的に一つずつ確認されます。その結果にもとづいてユーザーの識別が行われ、アクセスの可否が判断されます。認可のプロセスは大きく二段階に分かれており、最初にネットワークへのログインを制御し、その後、承認されたユーザーがどの範囲の操作を行えるかを定める流れとなっています。
認証と認可は同時に行われるのが一般的です。つまり、アクセスが認証された時点で、どのような操作ができるのかといった権限の制御が適用されることを意味します。操作範囲に段階を設けることで、情報の漏洩や改ざんなどのリスク軽減にもつながります。
このように、認可はセキュリティの確保と効率的な権限管理の両方を実現し、内部不正による情報漏洩への対策としても有効です。組織のデータやリソースを適切に守りつつ、ユーザーの業務効率も損ねないことから、アクセス管理における重要な要素だといえるでしょう。
監査
監査とは、認証・認可のプロセスによって生成されたログを記録する機能です。これにより、過去に行われたアクセス制限の正当性を確認することが可能になります。ただし、監査の主な目的は情報の管理であり、直接的に不正アクセスを防ぐものではないという点には留意する必要があります。
監査では、ログとして保存されたアクセス履歴をもとに、アクセス制限の評価と見直しを行います。結果として、過去に発生した不正アクセスや不適切な操作を特定・管理し、さらに認証や認可の設定が適正であるかを判断することが可能です。その内容をもとに条件を調整すれば、アクセス制限の精度を高めるのに役立ちます。
また、適切に設計された監査機能があれば、不正ログインが疑われる場面でも迅速な対応が可能です。ログを参照することで、不正アクセスを行ったユーザーを特定したり、攻撃の種類やシステムへの影響度を把握したりでき、適切な対応策を速やかに講じられるメリットがあります。
アクセス制限の4つの種類
アクセス制限には、アクセスを制御する方法によって4つの種類に分かれています。種類ごとの特徴や制御の仕組みについて解説します。
任意アクセス制御(DAC)
任意アクセス制御(DAC:Discretionary Access Control)とは、ユーザー側でアクセス権の管理を行えるアクセス制限の一種です。
GoogleドライブやOneDriveなど、多くのクラウドストレージには任意アクセス制御の仕組みが備わっています。このようなサービスでは、ストレージ内に保存したファイルに対して、「閲覧のみ可能」や「閲覧と編集が可能」といった形で、ユーザー側で権限を設定できます。複雑で難解な設定が必要なく、手軽にアクセス権を設定・管理できるのがメリットです。
ただし、ユーザーにこうした自由度の高い権限を持たせることで、操作の誤りや設定ミスが発生し、セキュリティ上のリスクにつながる可能性も考えられます。そのため、機密性の高い情報の管理には、より強固な制御が可能な方式が適しています。
強制アクセス制御(MAC)
情報の操作に関して、管理権限を管理者に集中させる仕組みが強制アクセス制御(MAC:Mandatory Access Control)です。この方式では、ユーザーおよび情報に対して明確に権限を設定・管理する形を取ります。
強制アクセス制御も任意アクセス制御と同様、ユーザーや情報に対して、読み取り可能や書き込み可能といった形で権限を設定できます。しかし、強制アクセス制御の場合は、管理者側に制御の権限があり、一般ユーザーが個別に権限を設定することはできません。そのため、一般ユーザーの権限変更によって発生しがちな操作の誤りや設定ミスのリスクを抑えやすいメリットがあります。
一方で欠点としては、「基本的に権限は低いが、特定の操作だけは許可したい」といった柔軟な運用が難しい点があげられます。一般的なオフィス業務のように、細かい対応が求められる環境にはやや不向きだといえるでしょう。
役割ベースアクセス制御(RBAC)
役割ベースアクセス制御(RBAC:Role-based access control)とは、任意アクセス制御と強制アクセス制御の中間に位置付けられる制御方式です。この方式では、ユーザーを役割ごとに分類し、それぞれの役割に応じたアクセス権限が付与されます。ユーザーは、自身に割り当てられた役割の範囲内でのみアクセスや操作が可能です。
経理部に所属する従業員には、給与や勤怠といった人事関連情報へのアクセス権を与え、役員には経営戦略などの機密性の高い情報へのアクセスを許可するといった形が、役割ベースアクセス制御にあたります。このように、組織内での立場に応じて適切なアクセス権限を設定できるのが特徴です。
属性ベースアクセス制御(ABAC)
属性ベースアクセス制御(ABAC:Attribute Based Access Control)とは、ユーザーの持つ属性にもとづいて、実行可能な操作やアクセス可能な範囲などの権限を付与する方法です。ユーザーの持つ属性には、担当部署や使用する端末、IPアドレス、使用時の時間帯などがあげられます。
例えば、同じ従業員が社内のパソコンから社内システムにアクセスする場合と、社外のスマートフォンからアクセスする場合とでは、それぞれのアクセス元の属性が異なります。セキュリティ上の観点から社外のスマートフォン経由のアクセスに対しては、利用できる機能を制限するといった対応を行うのが、属性ベースアクセス制御にあたります。
属性ベースアクセス制御では、細かい属性ごとにアクセス権を設定できるため、役割ベースアクセス制御よりも柔軟性に優れるメリットがあります。その代わり、管理すべき属性が煩雑化し、業務効率を阻害する恐れもあるので注意が必要です。
アクセス制限を実施するメリット
アクセス制限を実施すると次のようなメリットが生まれます。
- 情報漏洩のリスクを抑えられる
- 社内の情報管理体制の強化につながる
- 操作ミスによるトラブルを防げる
- 外部との安全なデータ共有を行える
それぞれのメリットについて詳しく解説します。
情報漏洩のリスクを抑えられる
アクセス制限を設けることの利点は情報漏洩の防止にあります。情報漏洩は、外部からの不正アクセスやサイバー攻撃だけでなく、社内のユーザーによって引き起こされるケースも考えられます。アクセス制限を設けることで、情報の閲覧や編集が許可された特定のユーザーのみにアクセスを限定することが可能なので、漏洩リスクを抑えることにつながります。
また、アクセスログを活用することで、どのユーザーがどのファイルにアクセスしたのかを追跡できるのもポイントです。アクセスログを定期的に監視すれば、意図的な情報漏洩を含む不正行為の抑止にも効果を発揮するでしょう。さらに、アクセス制限とあわせて端末認証や多要素認証を導入することで、より強固なセキュリティ対策を実現できます。
社内の情報管理体制の強化につながる
アクセス制限を導入することで、社内の情報管理体制をより強固にすることが可能です。
例えば、クラウドストレージを導入する場合、ユーザーごとにストレージ内のデータに対して閲覧・編集の権限を設定するとトラブルの発生を未然に防ぎやすくなります。
また、一部の企業では、部署ごとに異なるクラウドストレージを使用しているケースもありますが、こうした運用では情報管理の全体像を把握しにくく、複数の製品を管理する手間やコストがかさむという課題があります。そこで、一つのクラウドストレージを全社で共用し、権限を部署単位やグループ単位で設定するなど適切なアクセス制限を設けることで、情報の一元管理が可能となり、管理体制の効率化と強化につながります。
操作ミスによるトラブルを防げる
アクセス制限を設けず、端末やネットワークなどに対して誰でも自由にアクセスできる状態にしておくと、ユーザーの誤った操作により重要なデータに悪影響を与えるリスクが高まります。実際、誤操作によるデータの削除や上書きによって社内の重要情報が消失したり、業務に支障が出たりするケースも少なくありません。情報共有や操作が簡単であることは業務効率の向上につながりますが、その一方で、データの消失などの問題も起こりやすくなります。
そのため、重要なデータについては特定のユーザーのみに閲覧や編集を許可することが大切です。アクセス権限を適切に設定することで、操作ミスによるトラブルの発生リスクを大幅に低減できます。さらに、操作ミスによるファイルの削除や上書きによるデータ損失を防ぐには、アクセス権限に加え自動バックアップ機能を搭載した製品を活用するのも効果的です。
外部との安全なデータ共有を行える
アクセス制限の仕組みを活用することで、社内だけでなく取引先との間でも安全にデータ共有を行うことが可能です。
外部とデータを共有する際は、メーラーやチャットツール、クラウドストレージなどを利用するのが一般的です。ただし、このようなツールを使う際に外部から容易にデータにアクセスできると、取引先とスムーズかつ迅速に情報をやり取りできる一方で、情報漏洩や不正アクセスのリスクが高まってしまいます。
そこで、アクセス制限を設けることで、取引先の担当者には必要な情報のみに閲覧・編集権限を付与できます。その結果、情報漏洩や不正アクセスといったトラブルのリスクを抑えられます。セキュリティを確保することで取引先に対しても安心感を提供できる点が、アクセス制限の大きなメリットです。
アクセス制限を実施するデメリット・注意点
アクセス制限にはさまざまなメリットがある一方で、次のようなデメリットも存在します。
- 管理業務が煩雑化する恐れがある
- 休眠アカウントを不正利用されるリスクがある
- アクセス権の過剰付与につながることがある
アクセス制限の仕組みを活用する際の注意点にもあたるため、事前に適切な対策を講じることが大切です。
管理業務が煩雑化する恐れがある
業務で利用するシステムやサービスの種類が増えると、その都度新たにアカウントを作成する必要が出てきます。アカウント数が増え、それぞれにアクセス権を設定しようと思うと、管理業務が次第に複雑になることも考えられます。
そのため、システムやサービスごとに設定するアクセス権の内容を統一することも視野に入れましょう。
例えば、部署やロール(役割)といったグループ単位をあらかじめ決めておくことや、登録するユーザーと権限の適用範囲を絞り込むといった配慮も必要です。また、業務用のシステムやサービスとは別に、アクセス制限の機能やアカウント、各種権限を一元的に管理できるツールを導入するのも一案です。
休眠アカウントを不正利用されるリスクがある
アクセス制限の仕組みを運用する際に課題となりやすいのが、休眠アカウントの管理方法です。休眠アカウントとは、退職などによって使用する機会がなくなったアカウントを指します。
仮に退職した従業員のアカウントが停止されずに放置されていた場合、不正アクセスの手段として悪用されるリスクがあります。休眠アカウントが不正に利用された場合、情報の流出にとどまらず、他社へのサイバー攻撃の踏み台にされる可能性も否定できないため、十分に注意が必要です。
対策としては、利用しなくなったアカウントやそれに紐づく権限の設定内容などを、その時点で即座に抹消することをおすすめします。また、従業員を一斉に大量解雇するケースも考えられるため、各システム・サービス間でのアカウントの登録状況や権限の設定内容などを日頃から一元管理しておくことも重要です。
アクセス権の過剰付与につながることがある
従業員が異動した場合には、その役割に応じてアクセス権の見直しが求められます。管理者は新たにアクセス権を付与するだけでなく、状況に応じて権限を変更しなければなりません。
ただし、従業員の異動のたびに逐一アクセス権を与えていると、過剰付与につながることもあります。異動先の部署で新たなアクセス権を付与したにもかかわらず、もとの部署でのアクセス権を放置しておくと、結果として従業員に過剰な権限を与えてしまうでしょう。そして、従業員のアクセス可能な範囲が広がると、それに伴って取得できる情報の範囲も拡大し、情報漏洩のリスクが高まりかねません。
アクセス権の過剰付与の課題を解消するには、休眠アカウントの場合と同様、不要になったアカウントを即座に抹消することが求められます。特に大規模な企業ほどアカウント管理が煩雑化しがちなので、アクセス制限の仕組みを導入する前に、アカウントの一元管理のルールや環境を整備することが重要です。
適切なアクセス制限を実施するための4つのポイント
アクセス制限を実施する際は、次の4つのポイントに留意しましょう。
- グループ単位でアクセス制限を設定する
- 設定後のダブルチェックを徹底する
- 接続元IP制限機能を活用する
- セキュリティポリシーを策定する
それぞれのポイントを意識することで、適切かつ安全なサービスやシステムの運用が可能になります。
グループ単位でアクセス制限を設定する
アクセス制限は、個別のユーザー単位ではなくグループ単位で管理するのがおすすめです。ユーザー個々に権限を付与するよりも、作成したグループ内にユーザーを追加することで、異動や退職の際もスムーズに権限の見直しを行えます。
そのためには、ユーザーを適切なグループに振り分けられるよう、その内訳を事前に決めておくことが大切です。
ただし、一概にグループといっても特に決まりはなく、部署ごと・役職ごと・タスクごと・取り扱うデータの重要度ごとと、さまざまな分け方が考えられます。そのため、アクセス制限を行う目的やセキュリティ要件、効率性とのバランスを考慮しつつ、自社にとって最も扱いやすいグループ単位を定めましょう。
設定後のダブルチェックを徹底する
アクセス制限を設定する際には、設定ミスに十分注意が必要です。万が一、設定を誤ってアクセス制限が解除された状態になってしまうと、不正アクセスや誤操作のリスクが高まります。それによって機密情報や顧客の個人情報が外部に流出した場合、企業にとって甚大な損害につながる恐れもあります。
こうした設定ミスを防ぐには、アクセス制限の設定内容をダブルチェックすることが重要です。設定を行った担当者だけでなく、第三者によるチェックや専用の確認チームを設けるなどして、アクセス権が付与されている対象グループをしっかりと確認しましょう。
接続元IP制限機能を活用する
接続元IP制限機能とは、あらかじめ指定したIPアドレスからのアクセスのみを許可することで、外部からの不正なアクセスを防ぐための仕組みです。インターネットプロバイダと固定IPオプション付きの契約を結ぶことで、利用する回線に対して特定のIPアドレスが付与されます。
この機能を活用し、社内の固定IPアドレスのみにアクセスを限定することで、社外から特定のデータやシステムに対して接続することができなくなります。仮にパスワードが流出した場合や、退職者のアカウント管理に不備があったとしても、外部からの不正なアクセスが遮断されるため、セキュリティ対策として効果的です。
セキュリティポリシーを策定する
アクセス制限を活用するにあたっては、社内で統一されたセキュリティポリシーをあらかじめ策定しておくことが重要です。たとえアクセス制限を設けていたとしても、利用者一人ひとりが十分な危機意識を持っていなければ、操作ミスなどにより情報漏洩のリスクが高まってしまいます。
セキュリティポリシーには、パスワードの発行・管理に関するルールや、アクセス制限の設定基準、データの分類と取り扱い方法などを記載するのが一般的です。また、策定したポリシーは定期的に見直しを行い、自社の状況や最新のセキュリティ要件に応じて更新することが求められます。
こうしたセキュリティポリシーの整備により、すべての従業員が共通のセキュリティ基準を持ち、安全にデータを取り扱える体制が整います。
Google Workspaceを導入して端末やネットワークのアクセス制限を実施しよう
社内のアクセス制限の仕組みを整える場合、Google Workspaceを活用してみてはいかがでしょうか。
Google Workspaceのアクセス制限機能は、IPアドレスによる制限を設けることが可能です。さらにIPアドレス以外にも、いくつかの条件にもとづくアクセス制限を利用できます。
例えば、アクセス元の地域による制限では、国単位でアクセスを許可または制限できます。また、デバイスポリシーにもとづく制限では、管理者の承認を必須にしたり、会社支給の端末のみ利用を許可したり、画面ロックや端末の暗号化を必須にしたりとと、さまざまな設定が可能です。
加えて、上記のような複数の条件を組み合わせた、「コンテキストアウェアアクセス」と呼ばれる機能も搭載されています。コンテキストアウェアアクセスとは、ユーザーの状況(コンテキスト)に応じてアクセス権限を調整する機能です。端末の種類やアクセス時の場所、時間帯といった情報をもとに、ユーザーの利用状況や環境に応じた柔軟なアクセス制御を実現できるメリットがあります。
このようにGoogle Workspaceを活用すると、ユーザーは自身のアカウントのセキュリティレベルをより高めることが可能です。Google Workspaceの特徴や機能、導入メリットなどに関しては、こちらの記事で詳しく解説しています。
アクセス制限の仕組みを活用して安全なセキュリティ体制を整えよう
アクセス制限は、業務で利用する端末やネットワーク、業務システムなどを利用するうえで欠かせない機能の一つです。適切なアクセス制限を設けることで、機密情報や重要なデータにアクセスするユーザーを限定することができ、情報漏洩や不正アクセスのリスクを最小限に抑えられます。
適切なアクセス制限を実施するためには、グループの設定やセキュリティポリシーの策定など、あらかじめルールや環境を整えておくことが大切です。また、導入するシステムやサービスにどのようなアクセス制限の機能が備わっているのかも、事前にチェックすることも重要だといえるでしょう。
Google Workspaceには、IPアドレスやデバイスポリシーなどにもとづく「コンテキストアウェアアクセス」と呼ばれる仕組みが搭載されています。そのほか、グループ・組織部門ごとに静的なアクセス制限を行えたり、純正アプリ・サードパーティーアプリのアクセス権を設定したりと、さまざまな機能が備わっています。
以下の資料でGoogle Workspaceの特徴や機能を紹介しているので、興味がある方はぜひ参考にしてください。
- カテゴリ:
- Google Workspace
- キーワード:
- アクセス制限