コンテンツにスキップ
ダークブルーの双眼鏡を持った両手のイラスト。視聴者に投げられたのは、青緑色の背景に地球、トラック、荷物を受け取る手のアイコンです。

イラスト:セキュリティ技術;著作権

カジノサイト

特権アクセス管理: サプライ チェーン攻撃を防ぐ鍵

あらゆる分野で、組織はシステムに直接アクセスするサードパーティ ソフトウェア ベンダーに依存しています。顧客関係、ジャストインタイム在庫システム、Web 開発プラットフォーム、その他あらゆるものを管理するため、より多くの外部ベンダーが、多くの場合、特権アカウントを介して定期的にネットワークに接続しています。

これはサイバー犯罪者にとって有利な機会を生み出し、サイバー犯罪者はますますターゲットを絞っていますサービスとしてのソフトウェア (SaaS)顧客のネットワークにアクセスすることだけを目的とするベンダー。結局のところ、1つは成功しましたベンダー違反悪名高いの場合と同様に、数十万のエンドユーザーとシステムにマスターキーを提供できます。.

この侵入方法はサプライ チェーン攻撃として知られており、SolarWinds が暴露されて以来、悪意のある攻撃者は手を引いていません。この現象の最近の注目を集めた例としては、次のようなものがあります。これは、2022 年 2 月にトヨタの日本の製造工場に影響を及ぼしました。この例では、ランサムウェア攻撃は当初、プラスチック部品サプライヤーである小島工業を標的としており、その攻撃がジャストインタイム生産管理システムを通じてトヨタに広がり、全社的な閉鎖を余儀なくされる恐れがありました。同様に、2022 年 12 月には、77,000 人の Uber 従業員のデータがダークウェブに投稿されました。データは、Uber の多くのサードパーティ ソフトウェア ベンダーの 1 つである IT 資産追跡サービス Teqtivity での侵害に遡ります。

サプライ チェーン攻撃が増加しているため、組織は被害に遭うリスクを軽減するための対策を講じる必要があります。そのための最良の方法は、特権アクセス管理によってサポートされるゼロトラスト アーキテクチャを採用することです。

ゼロトラスト > 境界セキュリティ

リモート ワークの増加とクラウドおよびモノのインターネット (IoT) テクノロジーの拡大のおかげで、最新の IT セキュリティ インフラストラクチャは現在、非常に複雑で断片化され、分散しています。この環境では、数十年にわたってゴールドスタンダードであった従来の境界セキュリティは、もはやその目的には適していません。



組織は、城と堀のアプローチでネットワーク境界を防御するのではなく、決して信頼せず、アクセスを許可する前に必ず検証することで、ID セキュリティに重点を置く必要があります。これが本質ですゼロトラスト、これは、ユーザーが境界線や最初のログイン時だけでなく、ネットワーク内を横方向に移動するときに自分自身を再認証することを要求します。この方法は、家の中のすべてのドアに鍵をかけるのと似ています。たとえ泥棒が侵入できたとしても、彼は一部屋に閉じ込められます。

最小特権の原則を実践する

特権アクセス管理 (PAM) はゼロトラストの基礎です。これは、従業員とサードパーティ ベンダーの両方に、作業を完了するために必要な最小限のアクセス権を提供するための鍵であり、それ以上のものはありません。

PAM ツールを使用すると、IT チームは誰がどのシステムにアクセスできるかを俯瞰的に把握できるようになり、重要な資産や特権アカウントの資格情報に対するきめ細かなアクセス制御が可能になります。これにより、サードパーティのリモート アクセスをより簡単かつ安全に許可できるようになり、サプライ チェーン攻撃のリスクが軽減されます。

多くの PAM ツールもユーザー アクティビティを監視し、記録します。これらの機能により、IT チームは何か問題が発生したときに徹底的な調査を実施し、詳細な監査証跡へのコンプライアンスを積極的に実証できます。

その他のテクノロジー オプション

サードパーティのデジタル ID を管理、監視、保護することは、ユーザーが必要以上にアクセスすることを防ぎ、組織がサプライ チェーン攻撃をうまく阻止できるようにする最も効果的な方法です。

社内の特権ユーザーと契約したサードパーティ ベンダーの両方のための PAM は、ゼロ トラストの中心にあります。しかし、全体的な観点から見ると、PAM は組織のデジタル アイデンティティ戦略の 1 つの柱にすぎません。

すべてのデジタル ID の安全性を確保するには、組織は PAM と並行して次のソリューションを実装してゼロトラストを実現することを検討する必要があります。

  1. アイデンティティ ガバナンス。手動のユーザー ライフサイクル管理は、IT スタッフにとって面倒で間違いが発生しやすい負担です。適切に行わないと、従業員が組織を離れた後でも最も機密性の高いシステムにアクセスできるようになり、重大な脆弱性が生じる可能性があります。これを防ぐために、企業は自動化されたロールベースの ID ガバナンスを採用する必要があります。これにより、初日から権限が確立され、ユーザーの役割が進化するにつれて継続的に変更できる機能が提供されます。

  2. シングル サインオン。特にほとんどのユーザーが毎日複数の複雑なパスワードを入力する場合、ユーザーのログインは効率的かつ安全である必要があります。ノークリック アクセスまたは生体認証によるシングル サインオン ソリューションにより、パスワードが必要生産性やセキュリティを犠牲にすることなく。

  3. 多要素認証 (MFA)。これにはすでに多くの組織が活用していますが、それには十分な理由があります。 MFA は、ユーザーがネットワーク内を移動する際に ID を確認することを要求することで、追加のセキュリティ層を提供します。これにより、リモート アクセスが保護され、監査可能な信頼のチェーンが提供されます。これは、今日のハイブリッド作業環境では不可欠です。

PAM と組み合わせると、これらの中核となる 4 つのソリューションは、すべてのデジタル ID を管理するための最も重要なツールを組織に提供できます。デジタル アイデンティティ戦略の範囲は組織の規模や分野によって異なりますが、上で概説したテクノロジーは、現代のデジタル世界での成長と俊敏性のために構築された強固な基盤を提供します。

ウェス ライトは、Imprivata の最高技術責任者であり、Sutter Health の CTO やシアトル小児病院の CIO など、医療業界のセキュリティ分野での経歴を持っています。

© 2023 Imprivata

arrow_upward