SASE導入後の新たなセキュリティ課題
昨今、多くの企業がセキュリティのレベルを向上させるためにSASE(Secure Access Service Edge)を導入しています。しかし、この新しいアプローチにも盲点があります。それは『侵入後の正規アカウントの悪用』です。ウェビナーが開催され、この重要なテーマが議論されました。
境界型の守りの崩壊
リモートワークやクラウドサービスの利用が広がる今、従来の境界型セキュリティではもはや安心できない状況です。特に、認証情報の窃取が増加しており、攻撃者がMFA(多要素認証)の隙間を突いて正規のアカウントにアクセスするケースが顕著になってきています。認証情報を奪われた後、攻撃者は正規の手続きでシステムに侵入し、内部で大胆に権限を拡大させます。
侵入後の影響の拡大
特に、ランサムウェアの被害は実際の侵入よりも、その後の行動によって増加します。盗まれたアカウントが管理者権限を持つ場合、EDR(Endpoint Detection and Response)システムが存在しても、異常な動きが見逃される可能性が高いのです。この結果、業務が停止し、データが暗号化されるまでの時間がかかり、復旧コストはさらに膨らむことになります。
IDの監査が求められる理由
また、ID管理が複雑化していることも盲点です。様々なシステムが分散しているため、何が起こっているかを迅速に把握するのは難しいのが現状です。特に、休眠アカウントや過剰権限についての整理ができていない組織が多く、ID起点での監視がなければ、異常行動の把握は後回しになってしまいます。
Cisco Duoによるソリューション
この問題に対処するためにはID脅威検知(ITDR)が効果的です。ITDRによって異常な行動を早期に発見し、適切な対策を講じることが可能になります。ここで注目されるのが、Cisco Duoの活用です。Cisco Duoは、強固な多要素認証を通じて、より強力なセキュリティ基盤を構築します。特に、盗難IDによる不正アクセスを事前に防ぐための有効な手段として位置づけられています。
Microsoft製品との連携
さらに、Microsoft製品との連携も重要です。特にEntra IDとの組み合わせによって、認証の利便性やITDRの対応力を向上させることができます。これにより、より強固なセキュリティ対策が実現し、コスト面でも優位性を持つため、導入が容易になることが期待されます。
結論
時代の変化に伴い、セキュリティ対策も進化が求められています。企業は新たな脅威に対処するため、SASE導入後の盲点について意識を高め、適切な対策を講じることが重要です。マジセミは、今後も実際に役立つウェビナーを通じて知識の提供を行っていきます。