Microsoft Cloudを保護するために

2021年10月18日
Jesse Kimbrel
コンテンツライター
Microsoft Cloudを保護するために

「自分の役割を果たそう」が今年のサイバーセキュリティ啓発月間のテーマである。このテーマは、個人や組織がサイバーセキュリティに対してどのような責任を負うか、ということ以外にも適用できるものだが、今日は10月である。ナショナル・サイバーセキュリティ・アライアンスによると、より強固なセキュリティ対策の実施、コミュニティーの意識向上、脆弱な立場の人々への教育、従業員へのトレーニングなど、すべての人がそれぞれの役割を果たせば、相互接続された世界は誰にとってもより安全で強靭なものになるという。  

サイバー犯罪者たちとの厳しい戦いが続いているように思われがちな今、この意見に反論するのは難しい。では、サイバー攻撃により強くなるために、私たちは今日どのような実践を行い、どのような脅威に注意する必要があるのだろうか。まず、サイバー犯罪者が悪用する領域をいくつか見てみよう。

多要素認証 (MFA)

セキュリティの専門家なら誰でも、ユーザーと組織はMFAを活用すべきだと言うだろう。MFAを導入すれば、サイバー犯罪者が環境にアクセスするのに苦労するようになるが、完全に阻止できるわけではない。Vectra CEOのHitesh Shethが最近のDark Readingの 記事で指摘しているように、攻撃者は定期的にさまざまなテクニックでMFAを回避し、場合によっては無効にすることさえできる。彼は、攻撃者がMFAを回避するために使用する上位5つのテクニックを取り上げ、組織が攻撃者を阻止したい場合、MFAの使用だけに頼ることができない理由を説明している。

入ってからが問題だ

サイバー犯罪者が狙う標的の1つとして報告されているのが、Microsoft 365だ。Microsoft 365は、現在5,000万人以上のユーザーを抱える、非常に便利なアプリケーション・スイートである。組織はMicrosoft 365の中に大量のデータを保存しており、犯罪者は常に、データを盗んだり、身代金を要求したりするためにアクセスできる場所を探している。では、どうすれば彼らを締め出すことができるのだろうか?

Azure ADの可視性を優先する

攻撃者は、MFAをバイパスすることに加えて、ミッションクリティカルなSaaSアプリケーションにアクセスできるように、Azure Active Directory(AD)を標的にしています。VectraのプロダクトマネージャーであるJohn Mancini によると、Azure ADを標的とすることで、攻撃者はMicrosoft 365の全機能や、CRMツールやクラウドストレージなどのその他のアプリケーションにアクセスできるようになるという。このブログポストでは、「いったんアカウントが侵害されると、攻撃者はデータを盗んだり身代金を要求したりするために環境内で行動する」として、リスクについてさらに詳しく説明している。

これは、組織がこれらのアプリケーションを使うべきではないということを意味するものではないが、ジョンが指摘するように、企業が攻撃にさらされたときに検知 、その方法を優先する必要がある理由を示している。それに、私たちが最近利用しているアプリやツールは、私たちの生活をより良いものにしてくれます。

今日は何ができる?

Microsoft 365またはAzureADを使用している組織であれば、Vectraは現在、 検知 for Office 365およびAzure ADの30日間無料トライアルを 提供しています。

約10分で、Azure ADで使用されているMFAバイパス技術やMicrosoft 365全体に存在する脅威行動を確認することができます。AI主導型脅威検知とレスポンス は、Microsoft アプリを使用するチームの安全を確保します。

私たちは、サイバー犯罪者があなたのトマトを盗む新しい方法を見つけ続ける迷惑なゴーファーのように見えることがあることを知っている。