リスクの影響度に応じた認証方式の選択 の変更点
Top/リスクの影響度に応じた認証方式の選択
- 追加された行はこの色です。
- 削除された行はこの色です。
- リスクの影響度に応じた認証方式の選択 へ行く。
- リスクの影響度に応じた認証方式の選択 の差分を削除
#author("2020-11-11T14:47:11+09:00","","") #author("2020-11-11T14:47:48+09:00","","") [[・電子認証について]] *はじめに [#g5cebb65] 基幹系システムやWebサービスの認証システムの強度は、認証情報が侵害された場合の企業や社会に及ぼす影響を考慮に入れて設定されるべきです。本項では、SP800-63を参考にし、リスクの影響度に応じた認証方式の選択方法を解説します。また、Windows 認証を利用する際は、[[こちら>パスワード認証に関する要求事項(推奨)#b1751c60]]を参照してください。 *リスクの影響度の検討 [#s8e5cff4] 今後、構築されるアプリケーションの認証方式の選択の際には、以下の検討ポイントを参考に、文書化することを推奨します。なお、強度が低くなるテーラリングをする際は、その理由を明確にして文書化し、ユーザーとベンダーで共有し合意してください。&br; また、テーラリングの際は、[[脅威からAuthenticator を守る手段>電子認証(本人認証)の方式検討#wed0826a]]を参照してください。 **認証方式に係る検討ポイント [#bd98abcb] アプリケーションの認証方式を検討する際には、認証方式を取り巻く様々なリスクポイントを検討する必要があります。但し、認証方式がどのようなシステム環境で実装されるのかによって検討すべきポイントも異なるため、本書で全てのポイントを網羅することはできません。よって、ここではどのシステムにおいても最低限検討することが推奨される3つのポイントに基づき、具体的な検討例を紹介します。 ***認証によりアクセス可能となるデータの種別 [#d3291782] 認証によりアクセス可能となるデータが漏洩、破壊・改ざんされることに伴うリスクを検討します。例えば、個人情報や知財情報・営業機密等、機微性の高い情報は一般的にリスクが高いと考えられます。また、本番システム環境の設定ファイル等についても、該当ファイルが破壊・改ざんされた場合、システムの継続性が損なわれることが考えられるため、リスクが高いと考えられます。 ***認証を行う際のアクセス経路 [#w0d9713a] 認証を行う際のアクセス経路にも様々なパターンが想定されます。例えば、社内ネットワークにおける特定の端末からのみアクセスを行うのか、または不特定多数の端末から社外のネットワークを介してアクセスを行うのかによって、リスクの軽重は異なります。そのため、どのようなアクセス経路のもとで認証が行われるのかという観点から、認証方式に求めるセキュリティ水準(リスクの高低)を検討する必要があります。 ***認証により付与される権限の種類 [#r3cf9fb8] 認証によって付与される権限が具体的にどのような操作を許可されているのかについても検討すべきです。操作を制限された一般権限(Users Group等)のみが付与されるのか、あるいは全ての操作を許可された管理者権限(Administrators Group等)が付与されるのかによっても、認証方式に求められるセキュリティ水準(リスクの高低)は異なると言えます。 **検討例 [#m56b313d] 例えば、上記のポイントを以下のように分類し、それぞれスコアリングします。 |150|||c |CENTER:検討ポイント|CENTER:高リスク|CENTER:低リスク|h |COLOR(WHITE):BGCOLOR(#44546A):CENTER:検討ポイント|COLOR(WHITE):BGCOLOR(#44546A):CENTER:高リスク|COLOR(WHITE):BGCOLOR(#44546A):CENTER:低リスク|h |①データの種別|1点(個人情報や本番環境設定ファイル等、漏洩、破壊・改ざんに伴う影響の大きいデータ)|0点(左記以外の、公開情報や一時ファイル等、漏洩、破壊・改ざんに伴う影響が小さいデータ)| |②アクセス経路|1点(外部ネットワークからの不特定多数によるアクセス)|0点(社内ネットワークからの特定関係者によるアクセス)| |③権限の種類|1点(管理者権限等、全ての操作が許可される権限の付与)|0点(一般権限等、操作が制限された権限の付与)| &br; 各検討ポイントのスコアを合算した際に、スコアの合計値が高ければ、認証方式を取り巻くリスクが高いことになり、認証方式に求められるセキュリティ水準も高くすべきと判断します。 &br; |RIGHT:90|90||c |COLOR(WHITE):BGCOLOR(#44546A):CENTER:リスクスコア|COLOR(WHITE):BGCOLOR(#44546A):CENTER:リスクの程度|COLOR(WHITE):BGCOLOR(#44546A):CENTER:認証のイメージ(例)|h |3点|CENTER:高|不特定多数が外部ネットワークを経由して、個人情報等、または本番環境設定ファイル等の高リスクのデータへアクセスできる管理者権限を付与されるケース| |2点|CENTER:中|・個人情報等、高リスクのデータへ管理者権限をもってアクセス可能だが、社内ネットワークにおける特定端末からのみしかアクセスができないケース&br;・外部ネットワークから不特定多数が個人情報等、高リスクのデータへアクセス可能だが、一部の情報のみ参照が可能な、制限された権限が付与されるケース| |1点|CENTER:小|・個人情報等、高リスクへのデータのアクセスはできない一般権限が付与されているが、外部ネットワークから不特定多数のアクセスを許可するケース&br;・管理者権限が付与されているが、社内ネットワークにおける特定端末から、機微性の低い一般情報へのみアクセスが許可されるケース| |0点|CENTER:軽微|特定の関係者が社内ネットワークを経由して、公開情報、または開発環境の一時ファイル等へアクセスできる一般権限が付与されるケース| &br; *許容される認証方式の決定 [#hb7f0bf3] 電子認証の実装方法として、アクティブ認証とパッシブ認証が挙げられます。前者は単一要素認証、多要素認証、後者はリスクベース認証が一般的にあげられますが、昨今の脅威に鑑みると、リスクの大小にかかわらずアクティブ認証については多要素認証実装をデフォルトとし、さらにリスクが特に高い場合には、パッシブ認証の併用の検討も必要です。&br; しかし、既存システムの改修や新規調達システムが扱う情報重要度、アクセス経路、権限により単一要素認証実装を許容できる場合があるため、前項で得られた点数に基づき、認証方式を決定します。また、適宜、[[脅威からAuthenticator を守る手段>電子認証(本人認証)の方式検討#wed0826a]]を参照し、強化してください。 &br; |RIGHT:100|270||c |COLOR(WHITE):BGCOLOR(#44546A):CENTER:リスクスコア|COLOR(WHITE):BGCOLOR(#44546A):CENTER:許容される認証方式|COLOR(WHITE):BGCOLOR(#44546A):CENTER:備考|h |3点|多要素認証とパッシブ認証の併用(必須)|パッシブ認証との併用とすることが必須です。| |2点|多要素認証|リスクの内容によっては、パッシブ認証との併用とすることが望まれます。| |1点|多要素認証|| |0点|単一要素認証あるいは多要素認証|単一要素認証でパスワードを認証方式として選択する場合は、「4 パスワード認証に関する要求事項(推奨)」の要求事項のすべてを満たす必要があります。| &br;