マイクロソフト、ホワイトハウスの「ゼロトラスト」戦略を推進へ
今回は「マイクロソフト、ホワイトハウスの「ゼロトラスト」戦略を推進へ」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Microsoftは、米連邦機関がホワイトハウスの新たなサイバーセキュリティ戦略で求められる「ゼロトラスト」を実行できるように、幾つかの重要な文書を公開した。
Joe Biden政権は1月、新たなサイバーセキュリティ戦略を発表した。この戦略は、SolarWindsに対するサプライチェーン攻撃や、石油パイプライン大手Colonial Pipelineなどの重要インフラを狙ったランサムウェア攻撃を受けて署名された、2021年5月の大統領令に基づいている。
この戦略の核となるのは、ゼロトラストアーキテクチャーだ。米標準技術研究所(NIST)はこの戦略を策定するにあたり、米国のテクノロジー企業やサイバーセキュリティ企業に、ソフトウェアのサプライチェーンを攻撃から守る方法について提案を求めた。
しかし、サプライチェーンが標的となるなか、攻撃者は、後のサプライチェーン攻撃で悪用するための入り口として、いまだに電子メールによるフィッシングを常套手段の1つとして使用している。
SolarWindsのソフトウェアがフィッシングメールを用いて侵害されたのか、5月時点では不明だった。しかし、背後にいたNobeliumという攻撃グループはその後、被害者のネットワーク侵入に必要な認証情報を取得するために、クレデンシャルスタッフィング、フィッシング、APIの不正利用、そしてトークンの窃盗に大きく依存していた。
このように、国家を後ろ盾とする攻撃者やサイバー犯罪者は、認証情報を盗むために企業のアカウントを猛攻撃している。しかし、Microsoftが2月に発表した報告書から、「Azure Active Directory」(Azure AD)のユーザーのうち、多要素認証(MFA)など、強力なアイデンティティー認証を導入している企業はわずか22%であることが分かった。
Microsoftは2月、組織同士が協力してフィッシングに対抗できるように、テナント間アクセス設定の公開プレビューを発表した。これは両組織がAzure ADを使用している場合、インバウンドおよびアウトバウンドのアクセスを細かく管理できるようにするものだ。信頼できるユーザー同士であれば、MFAの要件も緩和される。
「インバウンドのトラスト設定により、外部ユーザーがホームディレクトリーで実行するMFAを信頼できると判断する」と、同社は説明した。
他にも、「フィッシング耐性がある認証を、従業員、ビジネスパートナー、ベンダーに求めることができる機能」などを提供する予定だ。
また同社は、フィッシング耐性に優れたMFAを強化するために、リモートデスクトッププロトコル(RDP)シナリオにも対応する計画だ。RDPは、ランサムウェア攻撃で最も一般的な侵入口の1つである。
また、同社は政府機関の顧客向けに、同社技術の観点からゼロトラストアーキテクチャーを実現する方法について説明した5つの「サイバーセキュリティ資産」を公開した。Azureによるクラウド導入、ゼロトラストに向けた迅速な近代化計画、NIST標準に適合するアーキテクチャーシナリオ、Azure AD向けのMFA導入ガイド、そしてサイバーセキュリティに向けた大統領令に関する「インタラクティブガイド」を掲載している。