編集部からのお知らせ
EDRの記事まとめダウンロードはこちら
電子契約の記事まとめDLはこちら

マイクロソフト、「Azure AD」にGPSベースのフィルターを導入へ

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部

2021-05-18 13:24

 Microsoftは、ハッカーが巧妙な手口で2要素認証を迂回(うかい)できないように、「Azure Active Directory(Azure AD)」で新たなアイデンティティー/アクセス管理機能を提供する。

 同社の最高情報セキュリティ責任者(CISO)Bret Arsenault氏は最近、CNBCとのインタビューで、多くの組織が直面しているアイデンティティー管理の問題について説明した。「ハッカーは、アイデンティティーを悪用することに集中するようになった。侵入するのではなく、ログインするのが、ハッカーの常套手段だ」(同氏)

 同社は、Azure ADの条件付きアクセス(Conditional Access)機能に、GPSベースのネームドロケーションとフィルターを導入し、さまざまなシグナルをもとに、許可されたユーザーのアクセスであるか判断する計画だ。

 Microsoftのセキュリティ/コンプライアンス/アイデンティティー担当バイスプレジデントのVasu Jakkal氏は、「デバイス向けにGPSベースのネームドロケーションやフィルターを用いることで、一連の新しいシナリオに対応できるようになる。例えば、GPSの位置情報に基づいて、特定の国や地域からのアクセスを制限したり、『Surface Hub』のデバイスが特権アクセスを要するワークステーションに安全にアクセスしたりできるようになる」と述べた

 同社のセキュリティ担当ゼネラルマネジャーのAndrew Conway氏は米ZDNetに対し、「特に企業が特定のアプリケーションやリソースに対して厳しい要件を定めている場合など、従業員がログインしている場所を確認する際に、IPアドレスだけでは不十分な場合がある」と説明した。

 「アクセス要件が厳格なシナリオでは、『Microsoft Authenticator』アプリが国を確認するために、位置情報を共有するように促すプロンプトを表示する。これは多要素認証を要求するなど、他のポリシーとも併用できる」(Conway氏)

 最近のSolarWinds製品に対する攻撃は、2要素認証を回避するために、ハッカーの手口がどれだけ巧妙になっているかを示すことになった。MicrosoftのプレジデントBrad Smith氏は、SolarWinds攻撃を「審判の時」だったと述べており、それは米国で特に重要なサイバーセキュリティ企業が不意を突かれたことにも起因している。

 サイバーセキュリティの世界的大手であるMicrosoftとFireEyeは、SolarWindsのネットワーク監視ソフトウェア「Orion」の改ざんされたアップデートによる影響を受けた。FireEyeは、アップデートに埋め込まれていたバックドアによって侵入され、その後、従業員の認証情報が盗まれた。

 FireEyeは、VPNにリモートアクセスする従業員に2要素認証の使用を義務付けていた。しかし、攻撃者は盗んだ認証情報を使って、同社の従業員の認証されていない別のデバイスを、2要素認証システムに登録した

 追加された機能により、企業が管理するデバイスであるか、また許可された範囲内にあるデバイスであるかなど、特定のデバイス属性に基づいて、条件付きアクセスポリシーを一連のデバイスに適用できるようになる。

 条件付きアクセスは、Azure ADに登録されている「Windows」「iOS」「macOS」「Android」デバイスに対応する。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]