最小権限の原則によるデータ保護

従来のネットワークセキュリティは、現代の脅威に先んじて対処するための有効なソリューションではなくなっています。最小権限の原則を実装することが、貴重なデータの保護にどのように役立つかを紹介します。
最小権限の原則によるデータ保護

過去数十年にわたり、サイバーセキュリティのベストプラクティスは何度も繰り返し実施されてきました。サプライチェーンの脅威と攻撃者の進化により、従来のネットワークセキュリティ (境界防御、信頼されたネットワークなど) は、もはや有効なソリューションではなくなりました。組織は貴重なデータを保護するために最小権限 (PLP) の原則に基づいて作成されたゼロトラストセキュリティ戦略を採用しています。

ゼロトラストと最小権限の原則

家にたとえて考えてみましょう。従来の境界防衛では、鍵またはアラームコードを持っていることは、家に侵入してキッチンの食料棚やバスルームのキャビネットにアクセスできることを意味します。ゼロトラストフレームワークを使用すると、鍵またはアラームコードで入ることができるのは、玄関のみです。個々の部屋やキャビネットにアクセスするためには、続けて身元を証明する必要があります。では、これは情報セキュリティにとって何を意味するのでしょうか?

ゼロトラストでは、ユーザー、デバイス、アプリケーション、システムに対して、業務を遂行するために必要な最小限の権限レベルのみを付与する、最小権限アプローチを採用しています。ユーザーは事前に定義された経路を介して特定のもの (アプリケーション、サービスなど) にのみアクセスできるよう制限されるため、たとえハッカーがネットワークにアクセスできたとしても、大きな損害を防ぐことができます。

最小権限の原則を Salesforce Org に適用

Salesforce Org には、多くの貴重な顧客データやユーザーデータが蓄積されており、そのデータを保護することは最優先事項です。組織内でデータを保護する場合、最大の課題の 1 つは、各ユーザーがアクセスする必要のある情報の種類を把握することです。ここで役立つのが、情報セキュリティの基本原則である PLP です。この原則では、ユーザーの権限をそのユーザーが業務を行うための必要最小限にします。ユーザー権限を制限すれば、機密性の高いレコードと情報への不正アクセスを防ぐことができます。最終的には、最小権限の原則に従うことで、組織が直面するセキュリティリスクを大幅に低減できます。

同様の原則は、Salesforce Org 内でのアクセス制限にも適用できます。Salesforce システム管理者は、最小限のアクセス権を付与するように権限セットを設定することで、PLP をユーザーに適用できます。ただし、誤って過剰に権限を付与してしまったり、過剰に権限を付与されたユーザーのいる組織を継承したりすることはよくあります。Salesforce では最近、システム管理者が PLP を念頭に置いてユーザーを管理できるようにするプロファイルの権限の終了 (EOL) を発表しました。これは、Spring ’26 のリリースで導入される予定です。

この変更に備えるためにシステム管理者にできることが 2 つあります。

  1. 既存のすべてのアカウントと権限をレビューして権限監査を実施し、権限クリープが発生しないよう徹底します。

  2. Salesforce の最小権限プロファイル (最小アクセスユーザープロファイル) をユーザーに割り当て、必要なアクセスに応じて権限セットと権限セットグループを使用して権限を階層化します。

成功のための準備

Salesforce を使い始めたばかりの顧客であっても、現在ユーザーが持っている権限をより深く把握するために監査を終えたばかりの顧客であっても、今後ユーザー権限を割り当てるときには、以下のことを自問してみてください。

  • このユーザーが自分の仕事を遂行するために、この権限またはこのレベルの権限が絶対に必要か?

  • 何らかの方法で権限をさらに制限または削減できないか?

  • 時間またはセッションで、権限をさらに制限できないか?

  • 権限がさらに制限されても、仕事の遂行は可能か?

PLP の考え方では、ユーザーは自身の通常の職務を遂行できる必要がありますが、追加または不要な権限を持つべきではありません。Salesforce でプロファイルの権限終了 (EOL) がユーザー権限の制限にどのように役立つか、またリリースアップデートに向けた準備方法について詳しくご覧ください。Salesforce インスタンスのセキュリティをさらに強化する方法については、セキュリティのベストプラクティスのページを参照してください。 



おすすめの事例