sg sg-security-measures access_control it_security_operations
まず結論
特権ID管理とは、管理者など強い権限を持つアカウントを厳重に管理することであり、SG試験では「誰が何をしたか特定できるか」が重要な判断ポイントになります。
直感的な説明
特権IDは「何でもできる鍵」のようなものです。
たとえば、
- データの削除
- 設定変更
- ユーザ管理
👉 便利ですが
悪用されると被害が非常に大きい
さらに問題なのは👇
- 複数人で共有している
- 操作が記録されていない
👉
誰が何をしたか分からなくなる
定義・仕組み
特権IDとは、システムの管理や設定変更など、強い権限を持つアカウントのことです。
■ 主なリスク
- 不正操作(意図的な改ざん)
- 操作ミスによる障害
- 証跡が残らない(責任追跡不可)
■ 基本対策(重要)
① 個人ごとにIDを割り当てる
- 共有禁止
👉 誰が操作したか特定できる
② 最小限の利用に制限
- 必要なときだけ使用
👉 不正の機会を減らす
③ 操作ログの取得と確認
- 操作履歴を記録し、定期的に確認
👉 不正の検知・抑止
④ 利用ルールの明確化
- 利用手順・承認フローを整備
👉 正当化を防ぐ
■ 内部不正との関係
特権IDは、不正のトライアングルの中でも
👉 「機会(Opportunity)」を大きく左右する要素
どんな場面で使う?
■ 使う場面
- サーバ管理
- データベース管理
- システム運用
👉 SG試験では
「特権IDの扱いが適切か」がよく問われます。
■ 使うと誤解しやすい場面
-
作業効率のために共有する
→ セキュリティ上は不適切 -
ログを取っているから問題ない
→ 確認しなければ意味がない
よくある誤解・混同
❌ 「特権IDは共有しても問題ない」
→ ⭕ 誰が操作したか分からなくなる
❌ 「ログを取っていれば安心」
→ ⭕ 確認しないと不正を見逃す
❌ 「パスワードを強化すれば十分」
→ ⭕ 運用(共有・監視)が重要
■ SG試験でのひっかけ
-
「特権IDを共有して運用効率を上げる」 → 誤り
-
「ログを取得しているが確認していない」 → 実質意味がないので誤り
👉
「特定できるか」「監視できているか」で判断する
まとめ(試験直前用)
- 特権ID=強い権限を持つアカウント
- 共有禁止が基本
- 個人単位で管理する
- ログ取得+確認が必須
- SGでは「追跡できるか」で選択肢を切る
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】