tos-akibaのブログ

主に Microsoft 365 Security について

クラウドのアクセス許可リスクに関する 2023年レポートが公開

Microsoft から「2023 State of Cloud Permissions Risk report」が公開されました。
2023 State of Cloud Permissions Risks report now published - Microsoft Community Hub

 

このレポートでは、Azure、AWSGCP の3つの主要なクラウドプラットフォームでの ID権限が増加するにあたり、マルチクラウドインフラ全体の ID とアクセス許可を取り巻く主要なリスク調査結果が説明されています。
その中で特に、ワークロードID と Super Admins(スーパー管理者?)についての分析がピックアップされています。

 

ワークロードID

  • マルチクラウドインフラにアクセスするのは、人間の IDだけでなく、アプリ、VMスクリプト、コンテナー、サービスなど指数関数的に増加し、人間の ID を 10対1 で上回る。
  • 非アクティブ状態のワークロード ID の平均割合は 80%、2021年から 2倍
  • アクセス許可された 5%未満は、ワークロード ID が使用

Microsoft Entra ワークロードIDでは、以下がプレビューされています。
Azure Active Directory のレコメンデーション - 未使用のアプリを削除する (プレビュー) - Microsoft Entra | Microsoft Learn

 

Super Admins(スーパー管理者)

  • Super Admins とは、すべてのリソースにアクセス許可がある人間の ID またはワークロードID
  • サービス構成の変更や ID の追加、削除、データのアクセス、削除ができる
  • アクセス許可の 2% 未満が、過剰な権限の Super Admins
  • Super Admins の 40% は、ワークロードID

これらを監視せずに放置すると、ID が侵害された時に悪用されるリスクがあるため、Microsoft Entra 権限管理の CIEM ソリューションがお勧めされています。

 

Super Admins というのは初めて聞いた気がしますが(Unix の Super User を即座に連想しました)、昔からありがちな、安易にフルコントロールを付けたサービスアカウントを放置しておくと非常に危険だという事は、容易に想像がつきますね。