Home / 用語 / 最小権限の原則

最小権限の原則

※本ページにはプロモーション(広告)が含まれています

セキュリティ

読みさいしょうけんげんのげんそく
英語Principle of Least Privilege

💡 ひとことで言うと

ユーザーやプロセスに必要最小限の権限だけを付与するセキュリティ原則。侵害時の被害範囲を劇的に縮小する。

詳しい解説

最小権限の原則(PoLP)は、ユーザー・アプリケーション・プロセス・サービスアカウントに対して、業務遂行に必要な最低限の権限だけを付与するというセキュリティ設計原則です。英語では『Principle of Least Privilege』と呼ばれ、1975年にSaltzerとSchroederが論文で整理して以降、半世紀にわたって情報セキュリティの根幹原則として扱われています。侵害が発生した際の横展開や被害範囲を劇的に縮小でき、多層防御の一角を成します。

実践のポイントは、①管理者アカウントと日常業務アカウントの分離、②SUDO/RunAs等で必要時のみ昇格、③アプリごとに専用サービスアカウントを作成して他リソースへのアクセスを最小化、④データベースではアプリ用ユーザーと管理者ユーザーを分離、⑤クラウドではIAMロールで最小スコープを付与、⑥権限の定期レビュー(四半期〜半年)で不要権限を剥奪、⑦新入・異動・退職時の権限調整ワークフロー整備、の7点に集約されます。

よくある失敗は、①『とりあえずAdmin権限』の安易な付与、②退職者や異動者の権限が残り続ける『権限のゾンビ化』、③緊急対応時に与えた一時権限をそのまま放置、④共有管理者アカウントの使い回し、⑤クラウドで*(ワイルドカード)を含む過剰なIAMポリシー、などです。これらは権限棚卸しツールやIdentity Governance製品の導入で可視化・自動化でき、ヒューマンエラーを減らせます。

関連概念として『Just-in-Time(JIT)アクセス』『Just-Enough-Administration(JEA)』『ゼロスタンディング権限』『特権アクセス管理(PAM)』などがあり、これらは『普段は権限ゼロ、必要なときだけ承認付きで付与』という運用で最小権限原則をさらに一歩進めた考え方です。最小権限を組織文化として根付かせることが、ランサムウェア・内部不正・クラウド事故の被害最小化に最も効く投資と言えます。

📘 具体的な場面

ある経理担当者が業務で会計システムのデータ参照と一部入力だけできれば十分なのに、前任者からの引き継ぎで『とりあえず管理者権限』を持たされていたとします。退職直前にアカウントを乗っ取られ、会計データが改ざん・削除されるインシデントが発生しました。担当者の権限を業務遂行に必要な最低限(参照+限定入力のみ)に絞っていれば、盗まれたとしても改ざんや削除はできず、被害は大幅に小さくなっていたはずです。

別の呼び方

PoLP
最小特権の原則
Principle of Least Privilege
最低限権限

関連する用語

この用語に関する関連記事

Check Also

Klipsch Reference Premiereのポートプラグ対処法

【2026年最新版】Klipsch Reference Premiereのポートプラグ対処法【完全ガイド】

Klipsch Referen …