より多くの人口がCOVID-19 の予防接種を受けるようになると、組織はオフィスに戻る準備をしています。従業員がいつでもどこからでもログインできる新しいハイブリッド環境では、サイバー犯罪者の攻撃対象領域が拡大し、悪用可能なさまざまな新しい脆弱性が存在します。組織は、特権アクセス許可を再検討し、セキュリティ戦略を強化して、データと人々が次の大規模なデータ侵害にさらされないようにする必要があります。

特権アクセス許可

特権アクセス許可の問題

特権的な資格情報にアクセスできる従業員が増えるということは、サイバー犯罪者が企業に侵入しようとする際に利用できるエントリ ポイントが増えることを意味します。この 1 年間、資格情報ベースの攻撃に起因する大規模なデータ侵害が発生しています。

Twitter のフィッシング詐欺からSolarWinds に至るまで、ハッカーは、特権認証情報が企業のデータに内部から簡単にアクセスできることを知っています。企業がハイブリッド モデルに移行するにつれて、リモート勤務への移行中に追加のアクセスが許可された可能性のある従業員を詳しく調べ、この脅威を最小限に抑えるために、現在誰が特権アクセスを持っているかを再評価することが重要です。

従業員は、自分の仕事を行うために一定レベルの特権資格を持っている必要がありますが、ほとんどの組織は、あまりにも多くのアクセスを長期間にわたって付与しすぎることがよくあります。実際、最近のレポートによると、特権ユーザーのほぼ半数が、純粋に好奇心から機密/機密データにアクセスしています。これをさらに悪化させているのは、ほぼ同じパーセンテージが組織内でアクセス権を共有するように圧力をかけられていることです。ユーザーが仕事を効率的に行うために必要以上のアクセス権を持っている場合、組織はハッカーがアクセスする機会を増やしています。

オフィスに戻ったら、組織は、アイデンティティ中心のセキュリティを向上させるために、次のベスト プラクティスの実装を検討する必要があります。

1. 従業員に強力なパスワードを教育する

セキュリティ チームは、個々の資格情報の保護を重視する必要があります。パスワードは基本的なものであり、ハッカーが従業員のアカウントに簡単にアクセスできないようにするためには、強力なパスワード セキュリティの実装が不可欠です。組織は、基本的なパスワード セキュリティ ルールに関する従業員の教育に投資し、個人がすべてのシステムに対して一意で複雑なパスワードを生成することを奨励し、企業/仕事用アカウントのパスワードが個人用アカウントと一意であることを確認し、保護を強化するために認証アプリを使用する必要があります。

2. 多要素認証を活用する

多要素認証 (MFA) は、強力なパスワード セキュリティと連携します。セキュリティ チームは、MFA を最小要件にする必要があります。MFA は、PIN、物理キー、生体認証などのさまざまな認証要素を使用してアカウントとユーザーを安全に保ちます。パスワードが侵害された可能性がある場合でも、MFA は組織のデータを保護し、サイバー犯罪者による不正アクセスを防止できます。この追加の保護レイヤーにより、ハッカーがネットワークに直接侵入する可能性を大幅に減らすことができます。

3. ゼロトラストと最小権限のフレームワークに傾倒する

ゼロ トラストは、脆弱なアクセス許可 (つまり、不必要で過剰なアクセス) を排除する実証済みのモデルであり、特定の権利の委任と粒度の高いプロビジョニングを優先します。その名のとおりですが、組織は誰も信用してはならないという意味があります。ゼロ トラストを達成するための核となるのは、最小権限のフレームワークです。これにより、個人 (特に上位のアクセス許可を必要とするユーザー) には、日常業務を行うために必要な正確な権限のみが付与されます。

昇格されたアクセス許可を付与する場合、セキュリティ チームは、これらの資格が期限付きであり、必要なもの以上/それ以下を提供しないことを確認する必要があります。多くの場合、組織は従業員に必要以上に長い期間の特権アクセスを許可します。これは、内部での特権の悪用につながり、ハッカーが社内で自分のやり方を見つけられる可能性を高めます。セキュリティ チームは、柔軟性を提供し、アクセス許可の管理と特定を容易にするソリューションを実装する必要があります。

4. ID 中心のセキュリティに焦点を当てる

組織がハイブリッド モデルに移行すると、多くの組織が運用をクラウドに移行することを選択します。この変化の間、すべてのセキュリティ対策を再現するのは難しいかもしれませんが、アイデンティティをこの戦略の中心に置くことで、組織はゼロトラストを実現することができます。

この ID 中心のセキュリティ戦略を構築する場合、セキュリティ チームは、組織全体で ID の定義を標準化する統合 ID モデルの作成に集中する必要があります。ユーザーだけでなく、すべてのアプリケーションとデータの安全なアクセスとデジタル ID を考慮し、ネットワーク内の不正アクセスをすばやく特定し、必要に応じてアクセス許可をすばやく取り消すことができるソリューションを探す必要があります。

組織がすべてのリモート モデルからハイブリッド モデルに至るまでの新しい仕事の準備をするとき、セキュリティ チームはどのユーザーがどのくらいの期間特権アクセスを持つかを再評価する必要があります。それは決して永遠であってはなりません。ID 中心のセキュリティを活用することで、組織は、データと従業員の安全を確保するのに役立つゼロトラスト、最小権限のアーキテクチャを実現できます。

コメントをどうぞ