
46
2 章 信頼と信用の管理
権限を手にすることだってないとは言い切れない。
外部監査のほうが侵入者を検知する機会が多いことを考えると、長時間にわたる
「正常な」振る舞いを要求することで攻撃の進行を遅らせれば、おそらくその懸念を
和らげるのに十分だろう。この懸念を払拭するもう
1
つの方法は、機密性の高いオ
ペレーションへのアクセスを信用される場所と人物に限定できるようにするために、
コントロールプレーンに複数の情報を提供することである。信用スコアをデバイスや
アプリケーションのメタデータに結び付ければ、絶対条件を宣言すると同時に、計算
された信用スコアを通じて未知の未知
†1 0
をカバーできる柔軟なポリシーを実現する
ことが可能となる。
セキュリティポリシーと組織内でのユーザーの役割との結び付きを緩めれば、エン
ドユーザーの困惑や不満を招くおそれがある。機密リソースへのアクセスがカフェか
らは拒否され、自宅のネットワークからは許可されることをユーザーにどのように伝
えればよいだろうか。もしかして、認証の条件を徐々に厳しくしていくのだろうか。
新しいメンバーに対して、信用できる(より大きなアクセス権限を持つ)スコアを獲
得するまでの間は、低いアクセス権限を義務付けるべきだろうか。ユーザーが問題の
デバイスを携えてテクニカルサポートのオフィスを訪れた場合は、さらに信用を積み
増ししてもよいかもしれない。これらはどれも検討すべき重要なポイントである。ど
の方法をとるかは、環境ごとに異なるだろう。
2.6
コントロールプレーンとデータプレーン ...