クリティカル: ID ベースの攻撃

クリティカル: ID ベースの攻撃

投稿を共有する

ID ベースの攻撃は、今日の IT セキュリティに対する最大の脅威の XNUMX つです。最新のハイブリッド企業ネットワークは、サイバー犯罪者に多数のエントリ ポイントを提供しています。 Silverfort の DACH リージョナル セールス ディレクター、Martin Kulendik からのコメント。

たとえば、ハッカーはハイジャックされたアカウントを使用して、パブリック クラウドの SaaS アプリや IaaS 経由で初期アクセスを取得したり、侵害された VPN やリモート デスクトップ プロトコル (RDP) 接続を介して企業の境界に侵入したりします。 ハッカーは、侵害された資格情報を使用して、あるマシンから別のマシンへの攻撃を継続できます。 このタイプのラテラル ムーブメントは、高度な持続的脅威 (APT) と自動化されたマルウェアまたはランサムウェアの配布の両方で発生します。

ID セキュリティ ソリューションの弱点

アカウントの乗っ取り、悪意のあるリモート アクセス、またはラテラル ムーブメントのいずれかの形でのこれらの攻撃の高い成功率は、今日の ID セキュリティ ソリューションと慣行に蔓延している固有の弱点を明らかにしています。 この記事では、その理由を説明し、ID の全体的な保護のための新しいセキュリティ概念を提示します。これにより、企業は ID セキュリティの既存のギャップを埋め、ID ベースの攻撃に対して優位に立つことができます。

従来の ID セキュリティにおける重大なギャップ

今日のエンタープライズ ID セキュリティには、ユーザー認証がリスクをもたらすかどうかの検出と、悪意のある認証試行の防止の両方に欠点があります。 検出のギャップは、現在、組織がハイブリッド ネットワーク全体で複数の ID およびアクセス管理 (IAM) ソリューションを使用しているという事実に起因しています。 一般的な企業は、Active Directory、最新の Web アプリケーション用のクラウド ID プロバイダー (IdP)、リモート ネットワーク アクセス用の VPN、および特権アクセスを管理するための Privileged Access Management (PAM) ソリューションなど、少なくとも XNUMX つのオンプレミス ディレクトリを実装しています。

ただし、多くの場合、すべてのリソースと環境にわたるすべてのユーザー認証アクティビティを監視および分析する単一の統合ソリューションが欠けています。 これにより、各アクセス試行の完全なコンテキストを理解し、危険な動作や侵害された資格情報の悪用を示す異常を検出する能力が大幅に制限されます。

MFA のような IAM セキュリティ制御では不十分

防止のギャップは、多要素認証 (MFA)、リスクベース認証 (RBA)、条件付きアクセスの実施などの基本的な IAM セキュリティ制御がすべての会社のリソースをカバーしておらず、重大なセキュリティ ギャップが残っているという事実から生じます。 その結果、多くの資産やリソースが保護されないままになっています。これには、独自のアプリケーションや自家製のアプリケーション、IT インフラストラクチャ、データベース、ファイル共有、コマンドライン ツール、産業用システム、および攻撃者の主要な標的となりうるその他の多くの機密資産が含まれます。 これらの資産は、現在のエージェントまたはプロキシ ベースのソリューションでは保護できないパスワード ベースのメカニズムとレガシー プロトコルに依存しています。 これは、ほとんどの IAM セキュリティ ソリューションが統合できないか、プロトコルをサポートしていないためです。

ハイブリッド エンタープライズ ネットワーク内のさまざまな資産すべてと、各資産へのすべての可能なアクセス ルートを考慮すると、これらの資産の一部を保護するだけでは十分ではないことが明らかになります。 保護されていないすべてのシステムは、攻撃者の可能性のあるゲートウェイを残しているためです。 ただし、ソフトウェア エージェント、プロキシ、およびソフトウェア開発者キット (SDK) を実装してすべてのエンタープライズ システムを個別に保護することは、もはや現実的ではありません。 その結果、現在の IAM セキュリティ ソリューションは、悪意のあるアクセスやラテラル ムーブメントのために侵害された資格情報の使用を効果的に防止する効果的な方法を提供していません。

統合 ID 保護

セキュリティ ギャップを埋めるための統一された ID 保護

ID ベースの脅威ベクトルに対処し、前述の検出と防止のギャップを埋めるために、ID の全体的な保護 (統合 ID 保護) のセキュリティ アプローチは、次の XNUMX つの基本的な柱に基づく必要があります。

1. すべてのアクセス要求を継続的に一元的に監視

完全な可視性と正確なリスク分析を行うには、すべての認証プロトコル (ユーザーからマシンへのアクセスとマシンからマシンへのアクセスの両方) およびすべてのリソースと環境にわたって、すべてのアクセス要求を継続的かつ全体的に監視することが必要です。 これには、エンドポイント、クラウド ワークロード、SaaS アプリケーション、オンプレミス ファイル サーバー、レガシー ビジネス アプリケーション、またはその他のリソースへのアクセス試行が含まれます。

さらなる分析を可能にするために、すべての監視データを統合リポジトリに集約する必要があります。 このようなリポジトリは、組織が IAM サイロに内在する問題を克服し、脅威の検出と分析を可能にするのに役立ちます。

2. あらゆるアクセス試行に対するリアルタイムのリスク分析

Silverfort の DACH リージョナル セールス ディレクター、Martin Kulendik 氏 (写真: Silverfort)。

脅威を効果的に検出して対応するには、各アクセス要求を分析して、そのコンテキストをリアルタイムで理解する必要があります。 これには、ユーザーの行動全体を分析する機能が必要です。つまり、ユーザーがネットワーク、クラウド、またはオンプレミスのリソースで実行するすべての認証、つまり、最初のネットワーク ログインだけでなく、これらの環境内での以降のすべての登録を分析する機能が必要です。 これにより、提供された資格情報が危険にさらされる可能性があるかどうかを判断するために必要なコンテキストを提供する、非常に正確なリアルタイムのリスク分析が可能になります。

3. すべてのアクセス試行に適応型認証とアクセス ポリシーを適用する

リアルタイム保護を実施するには、MFA、リスクベース認証、条件付きアクセスなどのセキュリティ制御を、すべての環境のすべての企業資産に拡張する必要があります。 すでに説明したように、システムごとに保護対策を実施することは現実的ではありません。 一方では、これは現代の環境の動的な性質によるものであり、これはこれを終わりのない作業にしています。 XNUMX つ目は、多くの資産が既存の IAM セキュリティ ソリューションではカバーされていないという事実です。

したがって、真に包括的で統合された保護を実現するには、さまざまなデバイス、サーバー、およびアプリケーションのそれぞれと直接統合したり、大規模なアーキテクチャを変更したりすることなく、これらの制御を実施するテクノロジが必要です。

Unified Identity Protection の既存の IAM ソリューションへの統合

統合された ID 保護ソリューションは、IAM セキュリティ制御を統合し、組織のすべてのユーザー、資産、および環境に拡張します。 新しいエージェントレスおよびプロキシレス アーキテクチャを通じて、このテクノロジは、すべての資産と環境にわたってすべてのユーザーとサービス アカウントのアクセス リクエストを監視し、高精度のリスクベースの分析、条件付きアクセス、および多要素認証ポリシーをハイブリッド内のすべてのリソースに拡張できます。企業環境を網羅。 保護措置は、以前は保護できなかった資産にも拡張できます。 これらには、たとえば、自社製およびレガシー アプリケーション、重要なインフラストラクチャ、ファイル システム、データベース、および PsExec などの管理者アクセス ツールが含まれ、現在、攻撃者はエージェント ベースの MFA をバイパスできます。

Unified Identity Protection が既存の IAM ソリューションに取って代わるものではないことを明確にすることが重要です。 代わりに、このテクノロジーはセキュリティ機能を統合し、IAM ソリューションでネイティブにサポートされていないものを含むすべての資産に適用範囲を広げます。 これにより、組織は一貫したポリシーと可視性を使用して、すべての環境にわたってすべての資産を管理および保護し、複数の ID ベースの攻撃ベクトルに効果的に対抗できます。

詳細は Silverfort.com をご覧ください

 


シルバーフォートについて

Silverfort は、エンタープライズ ネットワークとクラウド環境全体で IAM セキュリティ制御を統合して ID ベースの攻撃を軽減する、初の統合 ID 保護プラットフォームを提供します。 Silverfort は、革新的なエージェントレスおよびプロキシレス テクノロジーを使用して、すべての IAM ソリューションとシームレスに統合し、リスク分析とセキュリティ制御を統合し、自社開発およびレガシー アプリケーション、IT インフラストラクチャ、ファイル システム、コマンド ラインなど、以前は保護できなかった資産に対象範囲を拡大しました。ツール、マシン間アクセスなど。 同社は Gartner から「Cool Vendor」、451 Research から「FireStarter」、CNBC から「Upstart 100」として認められています。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む