Principle of Least Privilege - Minimize Permissionsとは
About 2 min read
最小権限の原則 (Principle of Least Privilege) とは、ユーザーやプログラムに 業務遂行に必要な最小限の権限のみを付与するセキュリティ原則です。ゼロトラストセキュリティの 基本的な考え方であり、万が一アカウントが侵害されても 被害範囲を最小限に抑える効果があります。
現場での使用例
「新入社員のアカウントに管理者権限が付与されていたことが監査で発覚しました。 即座に権限を見直し、業務に必要な最小限のロールに変更しています。 以降、四半期ごとの権限棚卸しプロセスを導入し、 未使用権限の自動検出と削除を実施しています。」
なぜ最小権限が重要か
2024 年の Verizon DBIR によると、データ漏洩の約 68% に人的要素が関与しています。 全社員に管理者権限を付与していた場合、1 人のアカウントがフィッシングで乗っ取られただけで 全システムが危険にさらされます。最小権限を適用していれば、 攻撃者が得られるアクセス範囲は限定的になり、権限昇格攻撃の 難易度も大幅に上がります。最小権限の実践書 (Amazon)で体系的に学べます。
実装の具体例
クラウド環境では、AWS IAM ポリシーで「S3 の特定バケットへの読み取りのみ」 「EC2 インスタンスの起動・停止のみ」といった細粒度の権限設定が可能です。 データベースでは、アプリケーション用アカウントに SELECT 権限のみを付与し、 DDL (テーブル作成・削除) 権限は DBA のみに限定します。 開発者が本番環境に直接アクセスする必要がある場合は、 JIT (Just-In-Time) アクセスで一時的に権限を付与し、 作業完了後に自動で失効させる仕組みが推奨されます。
運用の落とし穴
最小権限の最大の敵は「権限の蓄積」です。異動や役割変更のたびに 新しい権限が追加される一方、古い権限が削除されず、 結果的に過剰な権限を持つアカウントが生まれます。 四半期ごとの権限棚卸しと、未使用権限の自動検出・削除の仕組みを 導入しましょう。パスつく.com で生成した強力なパスワードで 特権アカウントを保護し、API キー管理でも 最小権限を徹底することが重要です。IAM 設計の書籍 (Amazon)も参考になります。