ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ハッカーが MFA リクエストでユーザーを攻撃している理由
ハッカーが MFA リクエストでユーザーを攻撃している理由

MFA Prompt Bombing は、多要素認証 (MFA) によって保護されたシステムにアクセスするために攻撃者が使用する効果的な攻撃方法です。 攻撃者は、大量の MFA 承認要求をユーザーに送信して、要求でユーザーを圧倒します。 クリックを XNUMX 回間違えると、攻撃者がアクセスできてしまいます。 MFA Prompt Bombing の嫌がらせのレベルに関係なく、ユーザーが MFA 要求を受け入れてアカウントへのアクセスを許可するか、標的のシステムで悪意のあるコードを実行する方法を提供することが目的です。 セキュリティ業界は、MFA プロンプト爆撃攻撃を…

教育部のlesen

ゼロ トラストで ID ベースの攻撃に対抗
ゼロ トラストで ID ベースの攻撃に対抗

ID ベースの脅威は、攻撃やデータ侵害の主な原因となっています。 そのため、今日の組織は、ID 認識の向上と新しい脅威軽減戦略を必要としています。これは、ID ベースのゼロ トラスト アプローチを実装することによって最も効果的に達成できます。 以下は、ゼロ トラスト モデルがどのように機能するかの基本と、それを効果的に実装するためのベスト プラクティスです。 ゼロ トラスト モデルは、組織がインフラストラクチャ境界内外のすべての人を自動的に信頼するべきではないという考えに基づくセキュリティ アプローチです。 代わりに、システムにアクセスしようとするすべてのエンティティまたはユーザーは、自分自身を確認する必要があります。 とは…

教育部のlesen

ID ベースの攻撃をリアルタイムで防御
ID ベースの攻撃をリアルタイムで防御

侵害された資格情報を悪用してリソースにアクセスする ID ベースの攻撃は、企業のセキュリティ防御の盲点です。 たとえば、マルウェア、悪意のあるデータ アクセス、およびその流出など、さまざまな種類の攻撃に対するリアルタイムの保護ソリューションはありますが、攻撃者が有効だが侵害された資格情報で自分自身を認証するシナリオに対する保護はありません。 したがって、これらの攻撃に効果的に対抗するには、パラダイム シフトが必要です。 ユーザー ID は、特定の特性とプロパティを持つ個別の攻撃ベクトルとして扱う必要があります。 この記事では、ID ベースの攻撃に対して既存のセキュリティ ポートフォリオが失敗する理由と、企業が取っている対策について考察します。

教育部のlesen

ユーザー アカウント: Shadow Admins に潜む危険

シャドウ管理者アカウントは、誤って割り当てられた過剰な特権を持つユーザー アカウントです。 ハッカーがシャドウ管理者アカウントを侵害した場合, これは会社のセキュリティに高いリスクをもたらします. Silverfort は、権限が高すぎるアカウントに対するベストプラクティスをリストしています. 攻撃者が特権アカウントをハイジャックしてターゲット システムにアクセスできる場合、ネットワーク全体が非常に危険にさらされます。 ただし、シャドウ管理者を特定してその権限を制限するのは簡単なことではありません。 以下では、シャドウ管理者がどのように出現するか、およびこの隠れた脅威を効果的に封じ込めるために企業が講じることができる対策について説明します。 これがシャドウ管理者アカウントの作成方法です...

教育部のlesen

ID レベルでの新しいゼロトラスト アプローチ

ゼロ トラストは、最も重要なセキュリティ モデルの XNUMX つになりました。 概念は単純で直感的です。暗黙の信頼はそれ自体が脆弱性であり、攻撃者はこれを悪用してラテラル ムーブメントや機密データへのアクセスを行うことができます。 ゼロ トラスト アプローチでは、企業環境から暗黙の信頼を排除することで、このリスクを軽減しようとします。 ゼロトラストは、セキュリティ侵害がすでに発生していると常に想定しています。 たとえば、攻撃者は防御策の一部を回避し、企業環境に足場を築くことに成功しました。 次の攻撃フェーズでは、ハッカーが動きます...

教育部のlesen

ランサムウェアの拡散: セキュリティの盲点

新しい ID 保護アプローチは、ランサムウェアによって引き起こされる重大な脆弱性を防ぎます。 しかし、配信と実行の防御をすり抜けてしまうと、ランサムウェア ペイロードの自動拡散をプロアクティブに防止できる組織はほとんどありません。 Silverfort の DACH リージョナル セールス ディレクター、Martin Kulendik からのコメント。 ランサムウェアのサイバー恐喝は、依然として企業が直面している最大のセキュリティ脅威の XNUMX つです。 今日のサイバーセキュリティの一般的な方法は、これらの攻撃の配信および実行フェーズから保護することです。 ただし、ランサムウェア ペイロードの自動伝播をプロアクティブに防止できる組織はほとんどありません。

教育部のlesen

多要素認証: ハッカーに対する複数の保護
多要素認証: ハッカーに対する複数の保護

侵害された資格情報が悪用される攻撃の数が多いことは、正当なユーザーの信頼できる ID としてパスワードだけではもはや十分ではないこと、および多要素認証 (MFA) の使用が企業セキュリティの基本的な構成要素になっていることを示しています。 MFA では、ユーザーは、資格情報に加えて、身元の説得力のある証拠を提供する必要があります。 Microsoft によると、MFA は、盗まれた資格情報に基づく ID ベースの攻撃を 99,9% 防ぐことができます。 ユーザーの資格情報が侵害された場合でも、MFA により、攻撃者が認証要件を回避することは非常に困難になります。 多要素認証はどのように機能しますか? MFA は認証プロセスを補完します…

教育部のlesen

危険なホーム オフィス デバイスがオフィスに戻ってきた場合

COVID-19 ワクチン接種キャンペーンが続く中、組織はリモート ワーカーがオフィスに大量に戻る可能性がある場合、企業のネットワーク セキュリティにどのような影響を与えるかを懸念する必要があります。 一見すると、リモート ワークの終了により、ほとんどの企業のセキュリティ体制が強化されるように見えます。 最終的に、従業員は安全で快適な企業ネットワークに戻ります。 安全な避難所である「オフィス」にひっそりと佇む しかし、境界内での作業は本当に安全なのでしょうか? 残念ながら、ハッカーは境界セキュリティ制御を破る方法を探し続けています。

教育部のlesen

認証試行の統一リスク分析
アクセスアクセス認証

Silverfort と Ping Identity は共同で、認証試行の均一なリスク分析に依存しています。 製品の統合により、アクセス アクティビティの包括的な可視性と評価が提供されるため、お客様は脅威を検出して対応することができます。 統合 ID 保護会社である Silverfort は、最近 Ping Identity と提携しました。 両者は共に、オンプレミス環境とマルチクラウド環境の両方で、認証とアクセス試行の統一されたリスク分析で顧客をサポートしたいと考えています。 これは、ID ベースの攻撃を検出して防止するためです。 Verizon 61 Data Breach Investigations Report によると、攻撃の 2021% は盗まれた資格情報に基づいています。

教育部のlesen

Azure Active Directory の ID およびアクセス管理
B2B サイバー セキュリティ ショート ニュース

Microsoft Azure Active Directory 向けの Silverfort 統合 ID 保護プラットフォーム。 このプラットフォームにより、組織は、以前は移行できなかったものを含め、Azure Active Directory 上のクラウドおよびレガシー オンプレミス リソースの ID およびアクセス管理 (IAM) を一元化できるようになりました。 統合 ID 保護企業であり、Microsoft Intelligent Security Association (MISA) のメンバーである Silverfort は、組織がすべてのデバイス、アプリケーション、および環境の ID およびアクセス管理を Microsoft Azure Active Directory (Azure AD) に統合できるようにします。 Azure 向け統合 ID 保護プラットフォーム Silverfort 統合 ID 保護プラットフォームを使用すると、…

教育部のlesen