先週の金曜日は「CSPM で設定ミスを自動検知する」という話をしました。
でも、CSPM が全部を救うわけではありません。
一番危険な設定ミスは、**「人間に関する設定」**だからです。
具体的には:
- 「退職者のアカウントがまだ生きている」
- 「開発チームが全員『管理者権限』を持っている」
- 「『一時的に強い権限をあげた』が、そのまま放置」
これらはツールで“検知”できても、根本的な解決には「誰に、何の権限を与えるか」という設計思想の転換が必要です。
それが今週のテーマ、「IAM(Identity and Access Management)」です。
IAM = 「誰が、どこに、何ができるか」の台帳
難しく聞こえますが、IAM は要は「会社の権限管理」を、クラウド時代に合わせた形にしたものです。
昔の会社では:
- 「この人は営業部だから、営業向けシステムにログインしてOK」
- 「このファイルサーバーへのアクセス権は、管理者が判子を押した」
- 「退職したから、全部のアクセス権を手作業で削除」
これを手作業でやっていたのが、クラウド時代には膨大になりました。
SaaS が 100個あれば、100個全部でアカウント作成・権限付与・削除をする必要があります。
手作業ではまず無理です。
IAM は、この「権限管理」を中央集約して、自動化するための仕組みです。
「最小権限の原則」という武器
セキュリティ界隈では、「最小権限の原則(Least Privilege)」という鉄則があります。
要は:「その人が仕事をするのに必要な権限は何か」を最小限に絞る、ということです。
例えば:
- 営業担当者が CRM(Salesforce)を使う → 「自分の案件データを見て、編集できる」権限だけ(全社の売上データを見る権限は不要)
- 新入社員が初日に「全システムアクセス権あります」 → これは「最小権限」の逆で、実質「最大権限の原則」です。
- テスト環境で「一時的に全権限を付与」→ 本番に昇格した時に権限削除を忘れる → テスト環境の悪癖が本番に持ち込まれます。
金融機関では、この「最小権限」がものすごく徹底されています(与信権限は部長クラスだけ、上限額つき、など)。
民間企業も、クラウド時代にはこの思想を採用すべきです。
「退職者アカウント」が生きているリスク
現場で見かける、ぞっとするケース。
- 「Aさんが3年前に退職したんですが、まだSlack に『アクティブユーザー』として登録されていました」
- 「AWS のクレジットカード情報アクセス権が、去年辞めた人のアカウントのまま」
これは単なる「管理ミス」では済みません。
悪意ある人間が、会社の機密にアクセスし続けることができる状態だからです。
だからこそ、(金融の文脈では特に)アクセス権レビューやアクセス管理の適切性が重要論点になります。
IAM導入の「段階的進め方」
いきなり「完璧な IAM を入れよう」と言うと、億単位の予算が必要です。
段階的に進める方法を示します。
Phase 1(今月):棚卸し
全クラウドサービス(AWS、Azure、Salesforce、Slack など)で「誰が何の権限を持ってるか」をスプレッドシートに書き出す。
「あれ、この人もう辞めてる」「この権限は何に使ってるの?」という発見が出ます。
Phase 2(来月):MFA強制
「管理者権限を持つ全員に MFA(多要素認証)を強制」する。
“パスワードだけ”の管理者は、いずれ事故ります。
Phase 3(3ヶ月目):「最小権限」への再設計
「本当にこの人にこの権限は必要か」を1つずつ問い直す。
特に「過去に一時的に与えた権限」を洗い出す。
Phase 4(6ヶ月目):IDaaS導入
Okta、Azure AD(Microsoft Entra ID)などを検討し、「入社・異動・退職」に合わせてアカウント発行/剥奪が自動化される状態を目指す。
今週、現場がやるべきこと(1時間でできる)
経営が決めるのは「IAM の重要性」ですが、現場がやるべきは「今の状況を見える化」です。
- 退職者のアカウント確認:Slack、Salesforce、AWS などで「去年以降に退職した人」を洗い出し、まだアクティブなら即無効化する。
- 管理者権限の確認:AWS の IAM で Administrator 相当の権限が付いている人は誰か?本当に必要か?を確認する。
- MFA設定の確認:管理者権限を持つのにパスワードだけ、という人がいないか確認し、MFAを必須化する。
- 「一時的」権限の探索:「テスト用だからroot相当を付与した」などの“暫定措置”が残っていないか洗い出し、即削除する。
火曜日との繋がり
火曜日に「規制が攻めるためのガイドライン」という話をしました。
金融庁のITガバナンスの文脈でも、アクセス管理の適切性は重要テーマとして扱われています。
つまり、IAM をちゃんとやることは:
- セキュリティリスクを下げるだけでなく
- 監査に強い証跡を作り
- その上で「新しい技術に安心して投資できる環境」を作る
ということです。
問いかけ
退職者のアカウント、確認したことありますか?
「ずっと放置」だとしたら、その人が“会社の裏鍵を持ったまま”という状態です。
来週の火曜日は「DX 担当が兼務で死んでる問題」を、組織設計の視点で切り込みます。
参考(リンク)
- ゼロトラスト要件(最小権限・MFAの文脈) https://infinicore.jp/technote/zerotrust_requirements
- 金融庁:金融機関のITガバナンス等に関する調査結果レポート(PDF) https://www.fsa.go.jp/news/r3/20220630/it02.pdf
必要なら、この回のアイキャッチ画像も「退職者アカウント=裏鍵」「最小権限=細い鍵束」みたいな比喩で、シリーズのトンマナ(ネイビー基調)に合わせて作れます。