Azure AD:ユーザーがMFAをバイパスしている

2022年4月19日
John Mancini
製品管理
Azure AD:ユーザーがMFAをバイパスしている

Vectra PlatformでAzure ADを保護する

セキュリティチームがAzure ADのセキュリティ制御の有効性を検証し、将来の攻撃を阻止できるよう、Vectra プラットフォームはユーザーの行動を継続的に監視し、多要素認証(MFA)やその他の予防的制御を回避するユーザーの事例を明らかにします。

Azure ADテナントのセキュリティ確保は、どのセキュリティチームにとっても困難なタスクだ。MFAの導入と管理だけを見ても、考慮し微調整する必要のある設定やアクセスポリシーは無数にあることがわかる。将来の攻撃者が悪用する可能性のあるギャップを残さずにテナントを構成し、しかもビジネスとユーザーの両方のニーズを満たすのは容易なことではない。

MFAによるAzure ADのセキュリティの課題

Vectra 私たちが監視し、保護している数百の組織にわたる100万人以上のユーザーには、毎日このような課題があります:

  • 99%のテナントで、Vectra 、MFAを適用できないレガシー・プロトコルを積極的に活用しているアカウントが見られる。
  • テナントの66%で、Vectra 、OAuthアプリケーションをインストールしているアカウントが見られ、MFA認証なしでユーザーデータに継続的にアクセスできるようになっている。
  • 97%のテナントで、Vectra 、PowershellやGraph APIといったリスクの高いネイティブパワーツールにアクセスするアカウントが確認されている。これらのツールは、環境に大きな影響を与えるバックエンドの変更を可能にし、複雑な攻撃への道を開く。 

VectraのプラットフォームがAzure ADのセキュリティ確保にどのように役立つのか。

Vectraの継続的なモニタリングにより、セキュリティチームは、(1) テナント内でこのようなアクセスイベントが発生しているかどうか、(2) 責任者は誰か、(3) 各イベントの発生場所、を把握することができる。この情報により、セキュリティチームは、ユーザが行っていることに照らして自社のセキュリティ対策を検証し、将来の攻撃を阻止するためにデータに基づいた改善を行うことができる。このモニタリングは、Vectra の脅威検知機能と連携し、チームがAzure ADとM365環境を完全にセキュアにするのに役立ちます。

この機能が実際に使われている様子を動画でご覧ください。

Vectra Platformが提供するこの24時間365日のアクティブテナント監視は、Siriuxが提供するSaaS(Software as a Service)ポスチャー管理分析と組み合わせることで、チームのAzure ADセキュリティをさらに強化することができます。Siriuxはまた、攻撃者のキルチェーンに関する独自の洞察に基づいて、テナントの姿勢を改善するための推奨事項を提供します。Siriuxの優先順位付けされた推奨セキュリティによりテナントが強化されると、Vectra のプラットフォームにより、セキュリティチームはその変更がユーザーをどのように保護するかを理解し、テナントに加えられたすべての設定変更をより簡単に検証できるようになります。この2つのソリューションを組み合わせることで、セキュリティチームはクラス最高のテクノロジーを使用して、攻撃者の一歩先を行くことができます。