組織内のアイデンティティの数が増加し続けるにつれて、アイデンティティ関連の攻撃も増加しています。
企業は、機械と人の両方のアイデンティティのダイナミックな成長に直面しています。 現在、人間のアイデンティティごとに 45 のマシンのアイデンティティが存在します。 2023 年には、アイデンティティの総数は少なくとも XNUMX 倍になると予想されます。 この発展と並行して、ランサムウェアやフィッシングなどのアイデンティティ関連の攻撃の数も劇的に増加しています。
デジタル ID のセキュリティ概念
企業はどうすればこの複雑な状況を制御できるでしょうか? 答えは、アイデンティティ セキュリティ戦略です。 これは現代のサイバー回復力の基礎であると考えられています。 Identity Security は、Identity and Access Management (IAM)、Identity Governance and Administration (IGA)、および Privileged Access Management (PAM) を組み合わせたものです。 これにより、企業は、エンドデバイスからデータセンター、クラウドに至るまで、人間のアイデンティティとデジタルアイデンティティの両方についてセキュリティ概念を統合することで、デジタルリソースを確実に保護できるようになります。
企業がすべての ID への特権アクセスのためのインテリジェントな制御を実装および使用することが重要です。 具体的には、これには、ジャストインタイム アクセス、セッション分離、最小特権の原則、資格情報と秘密の管理という XNUMX つの制御手順が含まれます。 あらゆる ID タイプおよび ID へのアクセスを保護するには、これらのインテリジェントな認証制御を組み合わせて使用する必要があります。
XNUMX つの制御メカニズムの概要:
ジャストインタイムアクセスの設定
ジャストインタイム アクセス方式を使用すると、組織はユーザーにリアルタイムで拡張アクセス権を付与し、必要なタスクを実行できるようになります。 つまり、エンド ユーザーは、特定のアクティビティを特定の期間実行するために必要なリソースにアクセスできます。 その後、彼の権利は取り消されます。
セッションの分離
セッション分離を使用すると、ユーザーのエンドデバイスとアクセスしたいリソース間のトラフィックはプロキシ サーバー経由でルーティングされます。 このようにして、エンド ユーザーに対する攻撃が発生した場合、ターゲット システムが侵害されるリスクが軽減され、攻撃検出用に追加のコントロール ポイントが設定されます。
最小特権の原則の実装
ID への無制限または規制されていないアクセスは、機密データの悪用や潜在的なセキュリティ侵害の主な原因の XNUMX つです。 このため、最小特権の原則を常に適用し、重要なリソースにアクセスするための正しい権利 (つまり、必要最小限の権利) を各 ID に付与することが重要です。
資格情報とシークレットの管理の実装
実行時の資格情報の動的な使用に加えて、資格情報の管理には主に、パスワードとキーのローテーション、およびパスワード ガイドラインの適用が含まれます。 シークレット管理により、企業は人間以外の (マシン) アイデンティティに対して、既に標準化されている人間のアイデンティティと同様のセキュリティ ポリシーを適用できます。
詳しくは CyberArk.com をご覧ください
サイバーアークについて CyberArk は ID セキュリティのグローバル リーダーです。 Privileged Access Management をコア コンポーネントとして使用することで、CyberArk は、ビジネス アプリケーション、分散作業環境、ハイブリッド クラウド ワークロード、および DevOps ライフサイクル全体にわたって、人間または人間以外のあらゆる ID に包括的なセキュリティを提供します。 世界をリードする企業は、CyberArk を利用して、最も重要なデータ、インフラストラクチャ、およびアプリケーションを保護しています。 DAX 30 企業の約 20 分の 50 と Euro Stoxx XNUMX 企業の XNUMX 社が CyberArk のソリューションを使用しています。