マイクロソフト、ホワイトハウスの「ゼロトラスト」戦略を推進へ

Liam Tung (Special to ZDNET.com) 翻訳校正: 編集部

2022-02-22 14:12

 Microsoftは、米連邦機関がホワイトハウスの新たなサイバーセキュリティ戦略で求められる「ゼロトラスト」を実行できるように、幾つかの重要な文書を公開した。

 Joe Biden政権は1月、新たなサイバーセキュリティ戦略を発表した。この戦略は、SolarWindsに対するサプライチェーン攻撃や、石油パイプライン大手Colonial Pipelineなどの重要インフラを狙ったランサムウェア攻撃を受けて署名された、2021年5月の大統領令に基づいている。

 この戦略の核となるのは、ゼロトラストアーキテクチャーだ。米標準技術研究所(NIST)はこの戦略を策定するにあたり、米国のテクノロジー企業やサイバーセキュリティ企業に、ソフトウェアのサプライチェーンを攻撃から守る方法について提案を求めた。

 しかし、サプライチェーンが標的となるなか、攻撃者は、後のサプライチェーン攻撃で悪用するための入り口として、いまだに電子メールによるフィッシングを常套手段の1つとして使用している。

 SolarWindsのソフトウェアがフィッシングメールを用いて侵害されたのか、5月時点では不明だった。しかし、背後にいたNobeliumという攻撃グループはその後、被害者のネットワーク侵入に必要な認証情報を取得するために、クレデンシャルスタッフィング、フィッシング、APIの不正利用、そしてトークンの窃盗に大きく依存していた。

 このように、国家を後ろ盾とする攻撃者やサイバー犯罪者は、認証情報を盗むために企業のアカウントを猛攻撃している。しかし、Microsoftが2月に発表した報告書から、「Azure Active Directory」(Azure AD)のユーザーのうち、多要素認証(MFA)など、強力なアイデンティティー認証を導入している企業はわずか22%であることが分かった

 Microsoftは2月、組織同士が協力してフィッシングに対抗できるように、テナント間アクセス設定の公開プレビューを発表した。これは両組織がAzure ADを使用している場合、インバウンドおよびアウトバウンドのアクセスを細かく管理できるようにするものだ。信頼できるユーザー同士であれば、MFAの要件も緩和される。

 「インバウンドのトラスト設定により、外部ユーザーがホームディレクトリーで実行するMFAを信頼できると判断する」と、同社は説明した。

 他にも、「フィッシング耐性がある認証を、従業員、ビジネスパートナー、ベンダーに求めることができる機能」などを提供する予定だ。

 また同社は、フィッシング耐性に優れたMFAを強化するために、リモートデスクトッププロトコル(RDP)シナリオにも対応する計画だ。RDPは、ランサムウェア攻撃で最も一般的な侵入口の1つである。

 また、同社は政府機関の顧客向けに、同社技術の観点からゼロトラストアーキテクチャーを実現する方法について説明した5つの「サイバーセキュリティ資産」を公開した。Azureによるクラウド導入、ゼロトラストに向けた迅速な近代化計画、NIST標準に適合するアーキテクチャーシナリオ、Azure AD向けのMFA導入ガイド、そしてサイバーセキュリティに向けた大統領令に関する「インタラクティブガイド」を掲載している。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]