シングルサインオン・ID連携

BeyondTrust びよんどとらすと

特権アクセス管理PAMゼロトラスト最小権限の原則リモートアクセス特権ID
BeyondTrustについて教えて

簡単に言うとこんな感じ!

BeyondTrustは「特権ID(管理者アカウント)の使いすぎを防ぐ」ためのセキュリティツールだよ!システムの管理者権限って万能すぎて危険なんだけど、「必要な人が、必要なときだけ、必要な分だけ使える」仕組みを提供してくれるんだ。鍵のかかった金庫を、ちゃんと記録しながら一時的に開けるイメージ!


BeyondTrustとは

BeyondTrustは、特権アクセス管理(PAM:Privileged Access Management) を中心とした企業向けセキュリティソリューションを提供するアメリカ発のソフトウェアベンダーです。システム管理者やデータベース担当者などが使う「特権ID(管理者アカウント)」の利用を適切にコントロールし、不正利用や情報漏えいを防ぐことを得意としています。

特権IDは「何でもできる鍵」のようなもので、サイバー攻撃者にとっても最大の標的です。Verizonの調査では、セキュリティ侵害の大半に認証情報の悪用が絡んでいるとされています。BeyondTrustはこの特権IDを金庫に保管し、使用ログを記録し、必要最小限の権限だけを付与するという仕組みを提供します。

また近年はゼロトラストセキュリティ(「誰も最初から信頼しない」という考え方)とも深く関連し、社員・外部ベンダー・システム間の通信すべてを適切に制御するプラットフォームとして進化しています。


BeyondTrustの主な製品ラインナップ

BeyondTrustは複数の製品を組み合わせてPAMを実現します。

製品名役割実務での使いどころ
Privileged Password Management(旧Password Safe)特権パスワードの保管・払い出し管理者IDのパスワードを自動ローテーション
Endpoint Privilege Management(旧PowerBroker)PC・サーバー上の権限昇格制御Windowsの「管理者として実行」を制限・記録
Secure Remote Access(旧Bomgar)リモートアクセスのセキュア化外部ベンダーの作業を録画・監視
Cloud Privilege Brokerクラウド環境の特権制御AWS/Azure/GCPの過剰権限を可視化

「Bomgar」との関係

BeyondTrustは2018年にBomgar(リモートサポートツールとして有名)を買収し、社名ごとBeyondTrustに統一しました。そのため「昔Bomgarって名前で使っていた」という方も多いはず。現在はBeyondTrust Secure Remote Accessとして提供されています。

最小権限の原則(Least Privilege)とは

BeyondTrustの設計思想の核となる考え方です。

❌ 従来の考え方
  社員A → 管理者権限を常時付与 → 何でもできる状態が続く

✅ BeyondTrustの考え方
  社員A → 通常は一般権限
        → 特定作業時だけ申請 → 承認 → 一時的に昇格 → 作業終了後に自動剥奪

                                    全操作を記録・監査

歴史と背景

  • 1985年 — BeyondTrustの前身となるソフトウェア会社が設立(Symark International)
  • 2009年 — 社名をBeyondTrustに変更。特権アクセス管理に特化した製品展開を開始
  • 2012年 — Linuxサーバー向け特権管理製品「PowerBroker」シリーズが業界標準として普及
  • 2018年 — リモートアクセスツール大手のBomgarを買収・統合。社名もBeyondTrustに統一
  • 2019年 — Fortraとのパートナーシップ拡大、エンタープライズ市場でシェア拡大
  • 2020年代 — ゼロトラスト・クラウドセキュリティの需要増加を背景にPAM市場が急成長。Gartner社のPAM部門で継続的にリーダーポジションを獲得

PAM市場における位置づけと競合比較

BeyondTrustはPAM市場において世界トップクラスのベンダーですが、導入検討時は競合製品と比較されることも多いです。

PAM製品 ポジショニングマップ クラウド対応 オンプレ 大企業向け 中小企業向け BeyondTrust PAM全般・リモートアクセス CyberArk 金融・大規模エンタープライズ Delinea 中堅企業・導入容易性 HashiCorp Vault DevOps・クラウドネイティブ
比較軸BeyondTrustCyberArkDelinea
強みリモートアクセス統合、Windows端末管理金融・大規模環境への実績導入・運用の容易さ
対象規模中堅〜大企業大企業・官公庁中堅企業
クラウド対応
日本語サポート
価格感中〜高

ゼロトラストとの関係

BeyondTrustはゼロトラストアーキテクチャの重要な構成要素として機能します。

ゼロトラストの基本原則
┌──────────────────────────────────────────┐
│  「すべてを疑え。確認してから許可せよ」  │
└──────────────────────────────────────────┘
         ↓ BeyondTrustが担う部分
  ┌──────────────┬──────────────┬────────────────┐
  │ 誰が(Who)    │ 何を(What)   │ いつ・どこで   │
  │ アクセスするか│ 操作するか   │ (When/Where)   │
  ├──────────────┼──────────────┼────────────────┤
  │ 特権ID管理   │ 最小権限制御  │ セッション録画  │
  │ MFA連携      │ アプリ制御   │ リアルタイム監視│
  └──────────────┴──────────────┴────────────────┘

SolarWinds攻撃(2020年) のような、信頼された管理ツール経由での侵害事例を受け、「内部からの攻撃」「サプライチェーン攻撃」対策としてPAMツールへの注目が急速に高まりました。


実務での導入シーン

システム発注・選定を担当する方が知っておくべきユースケースを紹介します。

シーン課題BeyondTrustでの解決
外部ベンダーの作業管理ベンダーに管理者IDを渡しているが何をしたか不明Secure Remote Accessで作業録画・時間制限
社員の退職時リスク退職した社員のIDが残っていたパスワード自動ローテーション・アクセス即時遮断
内部不正の抑止管理者が本番DBのデータを持ち出せる状態操作ログ記録と事後監査で抑止力
コンプライアンス対応ISMS・SOC2の審査で特権管理の証跡提出を求められた監査レポートを自動生成

関連用語