今日のデジタル時代において、企業はますますテクノロジやオンライン システムに依存してビジネスを進めています。その結果、サイバー衛生の最小基準を満たすことは、サイバー脅威から保護し、リスクを最小限に抑え、ビジネスの継続的な存立可能性を確保するために不可欠です。
基本的なセキュリティ衛生管理には、現時点でも攻撃の 98% を防ぐ効果があります。1
今日のデジタル時代において、企業はますますテクノロジやオンライン システムに依存してビジネスを進めています。その結果、サイバー衛生の最小基準を満たすことは、サイバー脅威から保護し、リスクを最小限に抑え、ビジネスの継続的な存立可能性を確保するために不可欠です。
基本的なセキュリティ衛生管理には、現時点でも攻撃の 98% を防ぐ効果があります。1
アカウントへの攻撃を減らしたいですか? MFA を有効にしましょう。多要素認証はその名の通り、2 つ以上の認証要素を必要とします。パスワードを知っているだけでは (あるいはクラックされただけでは) システムへのアクセスを得ることはできないため、複数の認証要素を侵害することは、攻撃者にとって非常に大きな挑戦となります。MFA を有効にすることで、アカウントへの攻撃を 99.9% 防ぐことができます。2
多要素認証、つまり追加のステップが名前の一部となっていますが、従業員にとって最も摩擦の少ない MFA オプション (デバイスの生体認証や Feitan や Yubico セキュリティ キーなどの FIDO2 準拠の要素を使用するなど) を選択するようにしましょう。
MFA の負担をかけないようにしましょう。
MFA をあらゆる操作に適用するのではなく、追加の認証が機密データや重要なシステムの保護に役立つ場合に選択しましょう。
MFA がエンド ユーザーにとって難しいものである必要はありません。パススルー認証やシングル サインオン (SSO) と同様に、リスク検出に基づいて 2 段階認証をトリガーできる条件付きアクセスポリシーを使用します。これにより、エンド ユーザーは、デバイスが最新のソフトウェア更新プログラムに対応している場合、企業ネットワーク上の重要でないファイル共有やカレンダーにアクセスするために、何度もサインオンを繰り返す必要がなくなります。また、90 日のパスワード リセットも不要となり、ユーザー エクスペリエンスが大幅に向上します。
フィッシング攻撃では、犯罪者はソーシャル エンジニアリングの手口を使い、ユーザーを騙してアクセスの資格情報を提供させたり、機密情報を開示させたりします。一般的なフィッシング攻撃には、次のようなものがあります。
パスワードと ID のトピックについて詳しく知りたい方は、以下の Microsoft のリソースをご覧ください。
ゼロ トラストは、組織への影響を最小限に抑えるレジリエンス計画の基礎です。 ゼロ トラスト モデル とは、デジタル資産のすべてのレイヤーにわたるセキュリティへのプロアクティブで統合的なアプローチで、すべてのトランザクションを明示的かつ継続的に検証し、最小特権アクセスを主張し、インテリジェンス、事前検知、脅威へのリアルタイム対応が利用されます。
過剰なセキュリティ、つまり、日常的なユーザーにとって過度に制限的と感じられるセキュリティは、そもそも十分なセキュリティがないのと同じ結果、つまりリスクの増大につながる可能性があります。
厳格なセキュリティ プロセスは、人々の仕事を困難にすることもあります。さらに悪いことに、彼らはシャドー IT のような独創的な回避策を見つけ、セキュリティを完全に回避しようという試み、時には自分自身のデバイス、メール、ストレージを使用し、(皮肉なことに) セキュリティが低く、ビジネスにとってリスクが高いシステムを使用することもあります。
ゼロ トラストのトピックについて詳しく知りたい方は、以下のリソースをご覧ください。
拡張検出と応答マルウェア対策を使用します。攻撃を検出して自動的に阻止し、セキュリティ オペレーションについての分析情報を提供できるソフトウェアを実装します。
脅威検出システムからの分析情報を監視することは、適切なタイミングで脅威に応答できるようにするために不可欠です。
可能な限り多くの作業を検知ツールに移す
結果をアナリストに送信する前に、自動化、相関化、相互リンクするセンサーを選択し、配備します。
アラート収集の自動化
セキュリティ オペレーション アナリストは、オフラインであるかどうかもわからないシステムへのクエリや、資産管理システムやネットワーク デバイスなどの追加ソースからの情報収集など、追加の情報収集を実行することなく、アラートのトリアージと応答に必要なものすべてを備えている必要があります。
アラートの優先度付けの自動化
リアルタイム分析を活用して、脅威インテリジェンス フィード、資産情報、攻撃指標に基づいてイベントの優先度付けを行う必要があります。アナリストとインシデント対応担当者は、最も重要度の高いアラートに集中する必要があります。
タスクとプロセスの自動化
一般的で反復的な、そして時間のかかる管理プロセスをまず対象とし、応答の手順を標準化します。応答が標準化されたら、セキュリティ オペレーション アナリストのワークフローを自動化し、可能な限り人的介入を排除して、より重要なタスクに集中できるようにします。
継続的な改善
主要指標を監視し、センサーとワークフローを調整して、段階的な変更を促進します。
絶え間なく警戒する
統合された XDR と SIEM を使用して、高品質のアラートを提供し、応答時の摩擦と手動のステップを最小限に抑えます。
レガシ システムの停止
ウイルス対策やエンドポイントでの検出と対応 (EDR) ソリューションのようなセキュリティ管理が欠けている古いシステムでは、攻撃者がランサムウェアや流出攻撃チェーンの全体を単一のシステムから実行できてしまう可能性があります。
レガシ システムにセキュリティ ツールを構成することができない場合は、物理的 (ファイアウォールを介して) または論理的に (他のシステムとの資格情報の重複を排除する) システムを隔離する必要があります。
コモディティ マルウェアを無視しない
古典的な自動ランサムウェアは、ハンズオン キーボード攻撃のような洗練されたものではありませんが、だからといって危険性が低いわけではありません。
セキュリティを無効化する敵対者に注意する
イベント ログの消去 (特にセキュリティ イベント ログと PowerShell オペレーショナル ログ)、セキュリティ ツールやコントロールの無効化 (一部のグループに関連付けられている) など、敵対者がセキュリティを無効化していないか、環境を監視します (多くの場合、攻撃チェーンの一部です)。
パッチ未適用の最新ではないシステムが理由で、多くの組織が攻撃の被害者となっています。ファームウェア、オペレーティング システム、アプリケーションを含め、システム全体を必ず最新の状態に保つことが重要です。
重要なデータがどこにあり、適切なシステムが実装されているかを把握することは、適切な保護を導入する上で極めて重要です。
脅威アクターは進化し続け、より巧妙さを増していますが、サイバーセキュリティの真理を改めてお伝えします。基本的なサイバーセキュリティ衛生、つまり、MFA の有効化、ゼロ トラストの原則の適用、最新の状態の維持、最新のマルウェア対策の使用、データの保護により、攻撃の 98% を防ぐことができます。
サイバー脅威から保護し、リスクを最小限に抑え、組織の継続的な存立可能性を確保するためには、サイバーセキュリティ衛生の最小基準を満たすことが不可欠です。
Microsoft Security をフォロー