多要素認証でセキュリティ体制を向上させる

洞察 力 2023 年 6 月 13 日
BlogHeroImage

サイバー攻撃の件数が増加傾向にあることは驚くべきことではありませんが、最新の「Microsoft Digital Defense Report 2022」によると、パスワード攻撃は毎秒 921 件と推定され、わずか 1 年で 74% も増加していることは衝撃的かもしれません。RSA 2023 において、SANS Institute は最も危険な5つの新しい攻撃について詳しく説明しました。その中で、ソフトウェアやアプリケーションの開発者が持つ権限やシステムへのアクセスを狙って、開発者を標的とするようなサイバー攻撃が増加していると指摘しています。

多要素認証 (MFA) を有効化していなかったり、パスワード管理が不十分だったり、古いソフトウェアを使用していたりすると、盗まれた管理者資格情報が悪用され、ログの削除、バックアップデータの失効、データの流出、マルウェアの埋め込みが発生する可能性があります。これは防げたはずの被害です。

 

MFA を有効化しないことによるリスク

企業が多要素認証を有効化しない理由や、MFA の導入をためらう理由について、たくさんの言い訳を聞いてきました。これらの懸念のいくつかは誤りです。

前述したように、現在、サイバー攻撃は重要な情報にアクセスできるユーザーを標的にしているため、企業がすべてのユーザーを保護するために MFA (理想的には耐フィッシング MFA) を使用するのは理にかなっています。経営者の中には、MFA は従業員の生産性を妨げるものであり、従業員は企業のデータにアクセスするために必要な手順が増えることを容認しない、という誤った考えを持つ人もいます。実際には、従業員は MFA の必要性を認識しており、自分の銀行口座やその他の消費者向けリソースにアクセスする際に MFA を日常的に使用しています。いずれにせよ、悪意のある攻撃者が企業ネットワーク内を簡単に横方向に移動できるという脅威は非常に深刻な被害をもたらすため、戦略を更新しない理由はありません。

MFA (理想的には耐フィッシング MFA) を使用したアクセス管理戦略を設定することで、従業員に大きな不便をかけることなく、承認された個人だけが企業のデータやアプリケーションにアクセスできるようになるため、安心感が得られます。

従業員が日常的にフィッシング詐欺に騙されたり、パスワードを共有したりしている場合、多要素認証を使用していないと、企業が攻撃を受ける可能性が大きくなります

 

多要素認証を有効化する

多要素認証 (MFA) とは、リソースにアクセスするために、2 つ目 (あるいはより多く) の追加の認証情報を使用するシステムです。今日では、銀行口座へのログインや VPN アクセスなど、さまざまな目的で使用されています。多要素認証を有効化し、既存のアイデンティティ/アクセス管理 (AIM) ポリシーと組み合わせることで、不正アクセスを防ぐことができます。

シングルサインオン環境で MFA を有効化する方法

  • Veritas NetBackup Flex アプライアンス —

            o   シングルサインオンを管理する

            o   スマートカードやデジタル証明書を使用してユーザー認証を管理する

  • Veritas NetBackup —

            o   SAML2.0 準拠の ID プロバイダーを使用して MFA を有効化する

            o   スマートカードまたはデジタル証明書

            o   サービスに非特権アカウントを使用する

多要素認証に加え、NetBackup では、企業内でのユーザーの役割に基づいて制限されたアクセスと権限を提供するロールベースのアクセス制御 (RBAC) も提供しています。たとえば、MySQL 管理者には、MySQL インスタンスとデータベースを管理し、保護プランを使用してこれらの資産をバックアップするのに必要なすべての権限が与えられますが、環境内の他の保護されたデータベースやバックアップにはアクセスできません。

多要素認証の有効化は、サイバーセキュリティ戦略における重要なステップです。現在ベリタスをご利用のお客様は、以下のリソースに従って MFA が有効になっていることを確認してください。また、サイバーセキュリティに関するその他のヒントもご覧いただけます: バックアップデータを保護するための 7 段階のチェックリスト (veritas.com)

blogAuthorImage
Tim Burlowski
サイバーレジリエンスおよびデータ保護戦略 グローバルリード