Microsoftは、ハッカーが巧妙な手口で2要素認証を迂回(うかい)できないように、「Azure Active Directory(Azure AD)」で新たなアイデンティティー/アクセス管理機能を提供する。
同社の最高情報セキュリティ責任者(CISO)Bret Arsenault氏は最近、CNBCとのインタビューで、多くの組織が直面しているアイデンティティー管理の問題について説明した。「ハッカーは、アイデンティティーを悪用することに集中するようになった。侵入するのではなく、ログインするのが、ハッカーの常套手段だ」(同氏)
同社は、Azure ADの条件付きアクセス(Conditional Access)機能に、GPSベースのネームドロケーションとフィルターを導入し、さまざまなシグナルをもとに、許可されたユーザーのアクセスであるか判断する計画だ。
Microsoftのセキュリティ/コンプライアンス/アイデンティティー担当バイスプレジデントのVasu Jakkal氏は、「デバイス向けにGPSベースのネームドロケーションやフィルターを用いることで、一連の新しいシナリオに対応できるようになる。例えば、GPSの位置情報に基づいて、特定の国や地域からのアクセスを制限したり、『Surface Hub』のデバイスが特権アクセスを要するワークステーションに安全にアクセスしたりできるようになる」と述べた。
同社のセキュリティ担当ゼネラルマネジャーのAndrew Conway氏は米ZDNetに対し、「特に企業が特定のアプリケーションやリソースに対して厳しい要件を定めている場合など、従業員がログインしている場所を確認する際に、IPアドレスだけでは不十分な場合がある」と説明した。
「アクセス要件が厳格なシナリオでは、『Microsoft Authenticator』アプリが国を確認するために、位置情報を共有するように促すプロンプトを表示する。これは多要素認証を要求するなど、他のポリシーとも併用できる」(Conway氏)
最近のSolarWinds製品に対する攻撃は、2要素認証を回避するために、ハッカーの手口がどれだけ巧妙になっているかを示すことになった。MicrosoftのプレジデントBrad Smith氏は、SolarWinds攻撃を「審判の時」だったと述べており、それは米国で特に重要なサイバーセキュリティ企業が不意を突かれたことにも起因している。
サイバーセキュリティの世界的大手であるMicrosoftとFireEyeは、SolarWindsのネットワーク監視ソフトウェア「Orion」の改ざんされたアップデートによる影響を受けた。FireEyeは、アップデートに埋め込まれていたバックドアによって侵入され、その後、従業員の認証情報が盗まれた。
FireEyeは、VPNにリモートアクセスする従業員に2要素認証の使用を義務付けていた。しかし、攻撃者は盗んだ認証情報を使って、同社の従業員の認証されていない別のデバイスを、2要素認証システムに登録した。
追加された機能により、企業が管理するデバイスであるか、また許可された範囲内にあるデバイスであるかなど、特定のデバイス属性に基づいて、条件付きアクセスポリシーを一連のデバイスに適用できるようになる。
条件付きアクセスは、Azure ADに登録されている「Windows」「iOS」「macOS」「Android」デバイスに対応する。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。