Cisco Japan Blog
Share

Cisco Identity Intelligence を発表、Duo で利用可能


2024年5月13日


この記事は、Duo および Zero Trust 製品管理担当 VP であるIva Blazina によるブログ「https://duo.com/blog/identity-threat-trends-for-higher-education」(2024/2/6)の抄訳です。

 

「アイデンティティは新しい境界である」という考えは決して新しいものではありません。数々のゼロトラストへのアプローチがある中で、これは基盤となる考え方です。ところが過去 1 年半の間に、壊滅的な結果をもたらすアイデンティティベースのサイバー攻撃が前例のない勢いで押し寄せるようになりました。Cisco Talos によると、2023 年に使用された MITRE ATT@CK 手法の上位 5 つのうち 3 つはアイデンティティベースでした。

従来は、ログイン情報(ユーザー名、パスワード、セキュリティトークンなど)がアクセスのゲートキーパーとなっていました。各ユーザーのアイデンティティは、組織の環境に入り込む扉となる可能性があります。アイデンティティベースの手法は手頃で拡張もできることから、攻撃者はすぐにこの扉を狙うようになりました。したがって、「アイデンティティは新しい境界である」という説明は正しいのですが、その後に「安全なアクセスを許可するにはアイデンティティのコンテキストが重要である」と付け加える必要があります。

ゼロトラストセキュリティの原則を導入する動きは 2023 年に注目度の高い攻撃が起こる前から見られていました。あらゆる規模の組織にとって、アイデンティティ セキュリティが最優先事項でなければならないことがすでに示されていたということです。

アイデンティティベースの攻撃に対する対応

ここ数年、Duo はアイデンティティ セキュリティに多くの重要な投資を行ってきました。具体的には、Duo Trust Monitor と Duo のリスクベースの認証をリリースし、Duo の Trusted Endpoints 機能を Duo の Essentials エディションに移行しています。

アイデンティティが最も攻撃される境界となった世界において、シスコと Duo はアイデンティティとアクセス管理に対するセキュリティ最優先のアプローチを強化しています。

本日発表するのは、Cisco Identity Intelligence を活用した Duo のアイデンティティ セキュリティ機能のプライベートプレビューです。Cisco Identity Intelligence は、シスコ セキュリティ ポートフォリオにアイデンティティのコンテキスト情報を提供し取り込む、強力なクロスプラットフォーム アイデンティティ グラフです。

Cisco Identity Intelligence は、Duo のお客様がアイデンティティおよびアクセス管理スタック全体で比類のない可視性を実現するのに役立ち、同時にアイデンティティベースの攻撃の検出と防止もサポートします。これにより、アイデンティティへのアプローチがバラバラで貧弱であることが原因で、組織が攻撃に対して脆弱な状態になってしまう問題を克服できます。

「アイデンティティデータが必要です。とはいえ、コンテキストのない膨大な量のデータをそのまま SOC に送信するわけにはいきません」(テクノロジー業界の Duo のお客様)

シスコのお客様はこの種のインテリジェンスを必要とされていました。そこで、ノイズを発生させずに実用的なアイデンティティのインサイトを提供できないかと考えました。ある管理者の方からは次のような話を伺っています。「アイデンティティデータが必要です。とはいえ、コンテキストのない膨大な量のデータをそのまま SOC に送信するわけにはいきません。SOC は、それをどう処理すればよいかわからないからです」。

コンテキストが何より重要であり、組織はコンテキストに基づく実用的なアイデンティティインサイトを必要としています。これはまったく当然のことです。現在市場に出回っているほとんどのソリューションは、ノイズが多すぎるか、誤検出に悩まされるか、レガシー インフラストラクチャに重点が偏っているか、特定のアイデンティティ ソリューションに合わせて調整されているかのいずれかです。

アイデンティティベースの攻撃によるリスクを軽減

攻撃者が休眠アカウントのリストを取得してクレデンシャル スタッフィング攻撃を仕掛け、ログインに必要な情報を入手するシナリオを想像してください。平均的な企業では、多要素認証(MFA)を使用していないアカウントもしくは脆弱な MFA を使用しているアカウントが 40.26% であることを考えると[1]、機密データを盗み出すために踏まなければならない手順はさほど複雑ではありません。

設定に不備のあるアカウントや使用されていないアカウントを可視化するアイデンティティ セキュリティ ソリューションが必要です。この可視化は、従業員、請負業者、サービスアカウントなどのアイデンティティソース(アイデンティティ プロバイダーや HRIS システムなど)と比較することで実現します。アイデンティティベースの攻撃が成功する可能性を最小限に抑えるために、こうしたソリューションはアイデンティティとアプリケーション全体を包括的にカバーする必要もあります。

アイデンティティベースの攻撃に効果的に対処するには、アイデンティティとアクセスの管理(IAM)の分析機能をソリューションに組み込まなければなりません。このように IT 管理者は、お客様のエンタープライズスタック全体で、脆弱な認証環境から、強力でフィッシング耐性のある多要素パスワードレスの環境に移行することで、セキュリティギャップに迅速に対処できます。

以下のビデオでは、Duo 製品責任者の Josh Terry が、Duo で Cisco Identity Intelligence を活用することにより、迅速にセキュリティ価値を実現し、セッションハイジャックや使用されていないアカウントの悪用など、今日の最も一般的な攻撃にリアルタイムで対応する方法を説明しています。

(ビデオのリンク:https://app.vidcast.io/share/17096f1f-d9df-4887-aea8-37ca6dd94043

4:55

ユーザー保護と侵害に対する保護の強化

保護強化の動きは、Duo のお客様がセキュリティ運用を合理化し、アクセスとアイデンティティ インフラストラクチャの両方を保護することでセキュリティ態勢を改善し、コンプライアンス要件に効果的に対処する助けとなるはずです。最終的には、ゼロトラストへの移行も加速されるでしょう。

Cisco Identity Intelligence の機能が、一部の Duo のお客様向けにプライベートプレビューで利用できるようになりました。一般提供開始後は、すべてのお客様向けに Duo Advantage および Duo Premier エディションとしてパッケージ化される予定です。

今後の予定

お客様のアイデンティティツールの保護を支援する場合でも、データ分析と AI を使用して膨大なアイデンティティデータを把握する場合でも、シスコはアイデンティティ セキュリティをセキュリティ戦略の中核に据えています。

このプライベートプレビューは始まりにすぎません。シスコは引き続きフィードバックを収集し、お客様がアイデンティティ セキュリティで多くの成果を達成できるよう、アイデンティティ セキュリティ機能をさらに提供していきます。

どうぞお見逃しなく。

アイデンティティ セキュリティについて専門家に相談したい場合や、何から始めればよいかわからない場合は、こちらからお問い合わせください。

 

[1] 2023 年発行のレポートに基づいています。

Tags:
コメントを書く