アイデンティティセキュリティとは
アイデンティティセキュリティとは、アイデンティティ保護とも呼ばれ、VIPイベントの用心棒のようなものです。すべてのアイデンティティが検証され、承認されていることを確認し、モニタリングして不正アクセスを防止します。これは、オンプレミス、ハイブリッド、クラウド環境のすべてであらゆる種類のアイデンティティを保護し、攻撃者が盗まれた認証情報を悪用して防御をかいくぐるのを阻止するための包括的なプラクティスです。
攻撃者の多くは盗まれた認証情報や脆弱な認証情報を使用して機密システムにアクセスするため、ランサムウェア、権限の不正使用、サプライチェーン攻撃などの脅威を検知して阻止するには、アイデンティティセキュリティが重要です。ITDR(アイデンティティ脅威検知・対応)ソリューションなどのツールは、リアルタイムの保護を提供し、攻撃者が攻撃の足がかりを得る前に検知して阻止できるようにします。
「決して信頼せず、常に検証する」を原則とするゼロトラストフレームワーク内で動作するアイデンティティセキュリティソリューションは、既存のIAM(アイデンティティおよびアクセス管理)ツールと連携し、全体的なサイバーセキュリティを強化します。アイデンティティセキュリティをエンドポイントセキュリティやクラウドワークロード保護などの対策と併せて利用することで、攻撃対象領域全体で脅威に対処できる多層防御が築かれます。
アイデンティティセキュリティが重要な理由
アイデンティティセキュリティは現代のサイバーセキュリティの基盤であり、検証されたユーザーとシステムのみが機密データにアクセスできるようにします。盗まれた認証情報や脆弱な認証情報を悪用して従来型の防御をかいくぐる攻撃者が増えています。
攻撃者が従業員の盗まれた認証情報を使用してログインし、権限を昇格して、検知されずに重要なシステムにアクセスすることを想像してみてください。これは、クラウドサービスやコネクテッドデバイスへの移行によって攻撃対象領域が拡大した、今日のハイブリッド作業環境でよく発生する状況です。人間やマシン、内部または外部を問わず、あらゆるアイデンティティに潜在的な脆弱性があります。
アイデンティティセキュリティは、アイデンティティを継続的に認証、承認、モニタリングすることで、ランサムウェア、権限の不正使用、サプライチェーン攻撃などの脅威を防ぎます。また、すべてのアクセスリクエストに常に検証を要求することでゼロトラストの原則を守り、攻撃者がネットワーク内を自由に移動できないようにします。
アイデンティティが最大の脆弱性となることが多い世界においては、アイデンティティの保護は単なるITの問題ではなく、アイデンティティを利用した侵害や進化するサイバー脅威から組織を守るための企業にとっての必須事項です。
アイデンティティ保護戦略策定の完全ガイド
レジリエンスの高いアイデンティティセキュリティポスチャに向けた第一歩を踏み出し、アイデンティティ保護戦略策定の完全ガイドをダウンロードして、組織のデジタルアイデンティティ環境を今すぐ保護しましょう。
今すぐダウンロードアイデンティティセキュリティのコアコンポーネント
アイデンティティセキュリティとは、連携のとれたチームのようなものです。各コンポーネントが、アイデンティティを保護し、攻撃者を阻止する上で重要な役割を果たします。これらのアイデンティティセキュリティコンポーネントが連携して、ユーザーの検証とアクセス管理を行い、危害を加える前に脅威を阻止します。
1. 認証
認証はシステムの玄関です。MFA(多要素認証)は、パスワードとワンタイムコードの両方を要求するなど、複数の方法によるアイデンティティの証明をユーザーに要求することで、保護を強化します。そうすることで、攻撃者は従業員のログイン認証情報を入手するだけではアクセスできなくなるため、攻撃者を阻止するのに役立ちます。
2. 承認
ユーザーがシステム内に入ると、承認によってユーザーがアクセスできる対象が決定されます。RBAC(ロールベースのアクセス制御)と最小特権の原則により、ユーザーが必要なものだけにアクセスできるよう制限することで、機密システムの露出が軽減されます。認証と承認の両方を使用することが、アイデンティティセキュリティにとって非常に重要です。
3. 権限管理
特権アカウントは格好の標的となります。PAM(特権アクセス管理)ツールは、これらのアカウントをモニタリングして厳密に制御することで、必要な場合にのみアクセスが許可され、不正使用を防ぐために注意深く追跡されるようにします。
4. 脅威の検知と対応
ITDRツールはアイデンティティの監視カメラとして機能し、疑わしいログインや権限昇格などの異常な振る舞いを監視します。何か異常が発生するとすぐに、ITDRツールが反応して脅威を阻止します。
5. ロギングとモニタリング
すべての行動はデジタルフットプリントを残します。ロギングとモニタリングはこれらのフットプリントを分析して異常を検知し、アクティビティを監査し、規制へのコンプライアンスを確保します。
6. アイデンティティのライフサイクル管理
オンボーディングからオフボーディングまで、アイデンティティライフサイクルを管理することで脆弱性が軽減されます。自動ツールは、使用されていない認証情報を確実に無効にして、バックドアへのアクセスを防ぎます。
これらの要素が組み合わさることで、アイデンティティを保護し、侵害を防止し、オペレーショナルセキュリティを確保するための統合戦略が形成されます。さらにゼロトラストと併用することで、すべてのリクエストが検証され、アイデンティティを利用した脅威からシステムが保護されます。
アイデンティティ保護とゼロトラストの関連
ゼロトラストとは、組織のネットワークの内外を問わず、すべてのユーザーを認証、承認し、セキュリティ設定とセキュリティポスチャについて継続的に検証したうえで、アプリケーションやデータへのアクセスを許可または維持するセキュリティフレームワークのことです。ゼロトラストは、従来のネットワークエッジはないことを前提としています。ネットワークはローカル、クラウド、あるいはハイブリッド環境のいずれであってもよく、リソースと作業者はあらゆる場所に存在します。
このフレームワークは、Forrester eXtended、GartnerのCARTA、NIST 800-207などのさまざまな業界ガイドラインによって、クラウドファーストでどこからでも仕事ができる世界における現在のセキュリティ上の課題に対処する最適な方法として定義されています。
最強のセキュリティ防御策を求める組織では、アイデンティティセキュリティソリューションをゼロトラストセキュリティフレームワークと併せて使用する必要があります。また、選択したソリューションは、NISTで概略が示されているような業界のガイドラインに確実に準拠している必要があります。
アイデンティティ保護とIAMテクノロジーの違い
IAMは、デジタルアイデンティティの管理、およびユーザーによるデータ、システムその他のリソースへのアクセスに関する、組織の全体的なITセキュリティ戦略の一環です。多くの場合、IAMはアイデンティティに関連するアクセスのリスク軽減に役立ちますが、関連するポリシー、プログラム、テクノロジーは通常、セキュリティソリューションを最優先として設計されているわけではありません。
例えば、アイデンティティを保存および管理してSSO(シングルサインオン)またはMFAを提供するIAMテクノロジーは、アイデンティティを利用した攻撃をリアルタイムで検知して防止することはできません。同様に、IAMソリューションはアイデンティティ戦略全体の重要な部分ですが、多くの場合、アイデンティティとユーザーの振る舞いに加えて、エンドポイント、デバイス、ワークロードに対する詳細な可視性を欠いています。
アイデンティティセキュリティは、IAMポリシー、プログラムおよびテクノロジーに代わるものではありません。アイデンティティセキュリティは、脅威を検出して防止する高度な機能でIAMを補完して強化するために使用されます。
一般的なアイデンティティベースの脅威とソリューション
大抵の場合、攻撃者は侵入するのではなく、ログインします。多くの侵害の中心にはアイデンティティ脅威があり、攻撃者は盗まれた認証情報や特権の悪用によって重大なシステムに容易にアクセスしています。一般的なアイデンティティ脅威と、それらに対抗するためのアイデンティティセキュリティソリューションを次に示します。
1. 認証情報の窃取
脅威:攻撃者は正当なユーザーを装い、フィッシング攻撃やブルートフォース攻撃によって認証情報を盗みます。
ソリューション:MFAによって不正アクセスをブロックし、強力なパスワードポリシーと定期的な監査によって、脆弱な認証情報や使いまわしの認証情報を取り除きます。
2. 権限昇格
脅威:攻撃者は、設定ミスのあるアカウントや過剰な権限が付与されたアカウントを悪用して、高度なアクセスを取得します。
ソリューション:PAMツールによって、最小特権の原則を適用して厳格なアクセス制御を実施し、リスクを最小限に抑えます。
3. サプライチェーン攻撃
脅威:攻撃者は侵害されたベンダーアカウントを使用し、信頼できるアクセスポイントを通じてシステムに侵入します。
ソリューション:ゼロトラストの原則により、ベンダーのアクティビティを継続的に検証し、権限のモニタリングと制限によって防御を強化します。
4. ラテラルムーブメント
脅威:攻撃者はネットワーク内をラテラルムーブメントして、高価値アセットへのアクセスを拡大します。
ソリューション:ITDRツールは、予期しないログインなどの異常なパターンをモニタリングし、脅威をブロックするための措置を即座に行います。
5. アカウントの乗っ取り
脅威:攻撃者は乗っ取ったアカウントを利用し、正当なアイデンティティで活動できるようになります。
ソリューション:リアルタイムのモニタリングと異常検知によって疑わしい振る舞いにフラグを立てることで、脅威を封じ込めるための迅速な対応を可能にします。
事前対策を講じる
ゼロトラストフレームワーク内でITDR、MFA、PAMなどのアイデンティティセキュリティソリューションを併せて使用することで、すべてのアイデンティティを継続的に認証、承認、モニタリングすることができます。これらの防御策を導入することで、組織は最も巧妙な脅威でも阻止できるようになります。
クラウドストライクがアイデンティティセキュリティにどのように役立つか
エンドポイントとアイデンティティ保護をシームレスに統合するソリューションであるCrowdStrike Falcon® Next-Gen Identity Securityを使用して、アイデンティティを利用した攻撃から組織を保護しましょう。クラウドストライクのソリューションは、スタンドアロンツールにはない、次のような機能を提供します。
人間とマシンのアイデンティティをまとめて保護:オンプレミス、クラウド、ハイブリッド環境のいずれであっても、可視性を確保しながらアイデンティティを保護します。
リアルタイムの脅威検知と対応:高度なITDR機能を利用して、攻撃者による盗まれた認証情報の悪用や権限昇格を未然に防ぎます。
ゼロトラストの実施:継続的な認証と適応型のセキュリティポリシーを使用して、すべてのアクセスポイントで「決して信頼せず、常に検証する」という原則を実施します。
リスクベースの多要素認証:リアルタイムの脅威インテリジェンスに基づいてアクセス要件を動的に調整し、ユーザーのワークフローを中断することなくシームレスなセキュリティを確保します。
合理化された統合:クラウドストライクの柔軟なアーキテクチャを利用して、既存のIAMシステムを強化し、レガシーアプリケーションまでも保護します。
Falcon Next-Gen Identity Securityを使用すると、単にアイデンティティを保護するだけでなく、組織の最も重要なアセットを狙う進化する脅威に対する、完全に統合されたプロアクティブな防御を実現できます。
詳細
クラウドストライクのアイデンティティセキュリティソリューションをご覧ください
ITDR(アイデンティティ脅威検知・対応):プロアクティブな脅威の軽減により、侵害をリアルタイムで検知します。
CrowdStrike Falcon® Complete Next-Gen MDR:24時間365日のモニタリングによる、フルマネージドのアイデンティティ保護。
ゼロトラスト:すべての環境にわたってゼロトラストの原則を適用します。
Falcon Next-Gen Identity Securityで今すぐデジタルアセットを保護し、アイデンティティを利用した侵害を未然に防ぎましょう。
アイデンティティセキュリティに関するFAQ
Q:アイデンティティセキュリティとは何ですか?
A:アイデンティティセキュリティとは、アイデンティティ保護とも呼ばれ、VIPイベントの用心棒のようなものです。すべてのアイデンティティが検証され、承認されていることを確認し、アイデンティティをモニタリングして不正アクセスを防止します。これは、オンプレミス、ハイブリッド、クラウド環境のすべてであらゆる種類のアイデンティティを保護し、攻撃者が盗まれた認証情報を悪用して防御をかいくぐるのを阻止するための包括的なプラクティスです。
Q:アイデンティティセキュリティはなぜ重要なのですか?
A:アイデンティティが最大の脆弱性となることが多い世界においては、アイデンティティの保護は単なるITの問題ではなく、アイデンティティを利用した侵害や進化するサイバー脅威から組織を守るための企業にとっての必須事項です。
Q:アイデンティティ保護とIAMテクノロジーはどう違うのですか?
A:アイデンティティセキュリティは、IAMポリシー、プログラム、およびテクノロジーに代わるものではありません。アイデンティティセキュリティは、脅威を検知して防御する高度な機能でIAMを補完して強化するために使用されます。
Q:アイデンティティセキュリティのコンポーネントには何がありますか?
A:認証、承認、PAM(特権アクセス管理)、脅威の検知・対応、ロギングとモニタリング、アイデンティティライフサイクル管理はすべて、ユーザーを検証し、アクセスを管理し、損害が発生する前に脅威を阻止するために連携して機能するアイデンティティセキュリティコンポーネントです。
Q:ゼロトラストにおけるアイデンティティの役割は何ですか?
A:最強のセキュリティ防御の実現を望む組織は、ゼロトラストと併せてアイデンティティセキュリティソリューションを利用する必要があります。ゼロトラストでは、すべてのユーザーについて、アプリケーションやデータへのアクセスを許可する前に、ユーザーを認証、承認し、そのセキュリティ設定とセキュリティポスチャを継続的に検証する必要があります。