リモートアクセスのセキュリティ対策 – 操作記録の必要性 –
今日の複雑なネットワークとIT環境では、データセンターの利用や外部業者への委託などの理由により、リモートアクセスでネットワーク機器やサーバーの設定やメンテナンス作業をする機会が増加しています。
リモートアクセスのリスクを軽減するためには、セキュアなリモートアクセス環境を整備することは重要ですが、リモート接続後にユーザーがどのような操作を行ったかを正確に知ることも課題です。
特に、コンプライアンスやセキュリティの観点から、ネットワーク機器やサーバーへのすべてのアクセス履歴及びユーザーの操作履歴等の証跡を記録し、定めた期間を安全に保存する必要があります。
インシデント発生時に、事象の具体的状況を把握し影響範囲を調査するためには、「誰が」「いつ」「何をしたか」に関する操作記録を管理することは重要です。
ゲートウェイ経由のリモートアクセス
リモートアクセスでは、セキュリティ上ネットワーク機器に直接接続が不可能な場合やユーザー認証させるなどの目的で、踏み台サーバーと言われるゲートウェイ等を経由して、ネットワーク機器に接続する構成があります。
踏み台サーバーとは
踏み台サーバーはサイバー攻撃や迷惑メールの発信源などに利用される悪いイメージがありますが、ここではリモートからのアクセス時に入口や中継地点などとして利用されるサーバーを意味しています。
ゲートウェイ操作画面記録=リモートアクセスセキュリティ
リモートアクセス操作画面を記録するには、リモート端末やネットワーク機器/サーバー自体に監視ツールや記録メカニズムを配備する方法があります。しかし、様々な理由で配備が困難な場合があります。例えば、ネットワーク機器などは、他のソフトウェアをインストールし難い環境です。
リモートアクセス操作をテキストログで取得するケースもありますが、ログは日々大量に生成されるため、管理者が逐一チェックをするのは大変な作業です。 また、テキストログは起きたことの結果に過ぎず、ログに現れない操作やユーザーが具体的にどのような操作を行ったかを把握できないというデメリットがあります。SSH/TelnetやRDPなどのリモートアクセスプロトコルは、中継するゲートウェイで画面を展開することができます。ゲートウェイ上で実行された操作画面をそのまま記録すれば、管理負荷や導入コストを大幅に削減可能です。
このページでは、リモートアクセス操作をゲートウェイで記録するソリューションを、“リモートアクセスセキュリティ”としてご紹介します。
リモートアクセスセキュリティの適用エリア
- 外部委託業者/ITアウトソーシングパートナーの監視
- IT管理者/ITスタッフ/特権ユーザーの管理・監視
- クラウド/ホスティングサービス事業者の監視
- VDI(仮想デスクトップインフラ)ユーザーの監視
- ITインシデントのトラブルシューティングおよびフォレンジック対応
- 機密情報・データの保護
- 業界や国際基準の遵守(PCI-DSS、J-SOX、ISO27001 等)
リモートアクセスセキュリティの構成
前述の通り、リモートアクセス操作画面を記録することは、セキュリティの観点から非常に重要です。しかし、規模、環境、会社のポリシー(運用やセキュリティ)、さらにはコストなどに応じて構成は様々です。リモートアクセスセキュリティの構成を検討する上でのポイントの一部を、次に列挙します。
構成検討時の項目例
ユーザー数 | リモートアクセスユーザーの総数です。 |
ネットワーク機器数 | リモートアクセスするネットワーク機器の総数です。 |
サーバー数 | リモートアクセスの対象となるサーバーの総数です。 例:Linux マシンx200、Windows マシンx100 |
同時接続数 | リモートセッションが同時に接続する最大数や平均です。 例:SSH/Telnet同時セッションx30、RDP 同時セッションx10 |
作業時間 | ユーザー1人当たりの平均作業時間です。 例:1日8時間、1週5日、月20日の場合、年間9,600時間/人 |
セッション時間 | ユーザー1人当たりの平均セッション時間です。 例:A分/時間、B時間/日、C日/週または月 |
ユーザー操作頻度 | ユーザー1人当たり平均的にどの程度の頻度で操作をするかの指標です。 例:10秒に1回操作(キー入力やマウスクリック)を行う |
ターミナルサイズ | SSH/Telnet などのCLI セッション時のターミナルサイズです。 例:80x24 |
画面解像度 | RDP などのGUI セッション時の画面解像度です。例:1024x1080、1920x1024 等 |
データ保存期間 | ローカルディスクおよび外部ディスクに保存する期間です。 例:ローカルディスク90日、外部ディスク365日 |
エージェント構成例
既に踏み台サーバーを使用している場合、現在の構成に大きな変更なく導入できます。踏み台サーバーにエージェントをインストールし、記録データは管理サーバーに保存します。
エージェントレス構成例
踏み台サーバーがない、もしくはリプレースの予定がある場合、ゲートウェイ機能も含めてオールインワンアプライアンスとして導入でき、運用や保守の負荷を軽減できます。
画面という、非常にわかりやすい証跡で記録することで、ネットワーク機器やサーバーへのリモートアクセス操作を正確に再現できます。
画面に付随する情報(ユーザー名、ホスト名、時間 等)がメタデータとして記録され、インシデント発生時の対策や証跡の管理を容易にします。
リモートアクセスセキュリティの選定のポイント
リモートアクセスセキュリティ製品を選定する上では、環境・構成・規模・目的・ニーズ・コストなどを考慮する必要があります。ここでは、リモートアクセスセキュリティの主要機能から見た選定ポイントの例を説明します。
認証
- 認証は既存の踏み台サーバーを利用
- 強固な認証を行いたい
同時接続数
- 同時接続数は少なくスモールスタート
- 同時接続数は多く大規模構成も対応要
アクセス制御
- 現在のアクセスの影響を少なくしたい
- きめ細やかなアクセス制御を行いたい
ログ(証跡)
- データ容量を少なくしたい
- 完全性や監査性の高い証跡を残したい
可用性
- 障害時は運用で対応できる範囲
- 高可用性を考慮した冗長構成
1が多い場合は
エージェント構成がおすすめ
2が多い場合は
エージェントレス・ゲートウェイ構成がおすすめ
ジュピターテクノロジーが提供するリモートアクセスセキュリティ製品
エージェント構成
Ekran
- シンプルな機能で操作が簡単
- 既存踏み台サーバーにエージェントをインストールして操作画面を記録
- 同時接続数は2から開始可能
- 画面ログは静止画で記録、操作していない時は何も記録しないためデータ容量削減
エージェントレス・ゲートウェイ構成
Safeguard for Privileged Sessions
- オールインアプライアンスなので運用負荷を軽減(管理サーバー不要
- 接続時にゲートウェイとして認証
- 同時接続数は最大1000まで対応可能
- アクセス制御はIPアドレス、時間 等
- 画面ログは動画で記録、暗号/電子署名/タイムスタンプも付与可能
- HA構成可能(ハードウェアアプライアンス)
上記は選定ポイントの一例であり、他にも様々な選定基準があります。 他の選定基準につきましては、別途ご相談下さい。