主な洞察

  • 環境を横断した相関脅威シグナルは、アイデンティティの優先順位付けにおける不確実性の低減に寄与する
  • 緊急度スコアリングは、観察された攻撃戦術の速度と高度さに加え、業務上の重要性を組み込む
  • 観察された行動は、人間と非人間の両方のアイデンティティの分析を可能にする

本質的に、アイデンティティ分析は機械学習を活用し、ネットワーク、クラウド、SaaS、およびアイデンティティシステム全体にわたる脅威の兆候を相互に関連付けることで、観測されたリスクに基づいてアイデンティティの優先順位付けを行います。

セキュリティ運用において、アイデンティティの活動は多くのシステムに分散している一方、静的なアイデンティティ記録では特権がリアルタイムでどのように行使されているかを示すことは稀である。このアプローチは、割り当てられた役割のみに依存するのではなく、観察された特権と環境横断的な相関関係を重視する。

アイデンティティ分析とは何か?

アイデンティティ分析は、割り当てられた役割やディレクトリエントリといった静的な属性ではなく、観察された行動に基づいてアイデンティティリスクを評価します。この違いは重要です。なぜなら、実際の攻撃時には、アクセス権が実際にどのように使用されるかは、書類上の使用方法とはしばしば異なるからです。アイデンティティをアクティブなエンティティとして扱うことで、アイデンティティ分析は、孤立したサイロ内ではなく、クラウド、ネットワーク、SaaS、およびアイデンティティシステム全体にわたってリスクを評価します。

明確な境界線も重要です。アイデンティティ分析が隣接するアイデンティティ慣行と混同されると、チームは不完全なシグナルに依存したり、アイデンティティ活動を誤って解釈したりする可能性があります。 

アイデンティティ分析はしばしば以下と混同される:

  • アイデンティティガバナンスとアクセスレビューは、リアルタイムの行動ではなく権限の割り当てに焦点を当てる
  • 認証監視は、広範な活動コンテキストを伴わずにログインの成功または失敗を重視する
  • 静的ディレクトリ分析は、観察された特権ではなく割り当てられた特権を反映する
  • 手動による脅威ハンティングは、通常、数千ものアイデンティティの継続的な分析にスケールすることができない。

アイデンティティリスクを主に権限、レビュー、またはログイン結果を通じて評価する場合、重要な振る舞い を見逃す可能性があります。 

アイデンティティとアクセス管理だけでは、現代の攻撃を阻止できない理由をご覧ください。

ディレクトリベースの識別ビューが観測された特権を表現できない理由

割り当てられた役割とグループメンバーシップは、意図されたアクセス権限を表すものであり、実際の行動を反映するものではありません。この乖離が問題となるのは、攻撃者が正当な認証情報を悪用してもディレクトリデータに変更が生じないためです。リスク評価を静的な記録ではなく、観察された特権と相関する活動にシフトすることが重要な理由はこのためです。

静的な記録、孤立した事象、およびディレクトリ駆動型のアイデンティティ評価は、一般的に以下の点で失敗する:

  • 割り当てられた特権を、行動がより広範なアクセスを示している場合であっても、実効的な特権と同等と見なすこと
  • アイデンティティ関連の事象を単独で評価するのではなく、シグナルを相互に関連付け、アイデンティティを中核とした物語として構築する
  • イベントの発生件数を深刻度の代用指標として使用することによる、アラート疲労の増加と優先順位付けの誤り
  • アナリストがツールやクエリを切り替えながら手動で身元情報を再構築することを強いる

アイデンティティリスク優先順位付けの背後にある主要な分析レイヤー

特権の可視化、クロスドメイン相関分析、緊急度スコアリングを統合することで、アイデンティティ中心のリスク視座が構築される。この構造が重要なのは、アイデンティティ侵害がIDプロバイダー、クラウドサービス、SaaSアプリケーション、ネットワークにまたがって発生するケースが多いためだ。これらの環境を個別に扱うと文脈が断片化し、侵害の進展経路が不明瞭になる。

テレメトリを統合し優先順位付けを改善するため、アイデンティティ分析は定義済みの分析レイヤー群に依存する。各レイヤーは従来のアイデンティティ監視における特定の限界に対処しており、いずれか一つを除去するとリスク解釈が弱体化する。

アイデンティティ分析は、以下のレイヤーで構成されています:

  • 割り当てられた役割ではなく、リアルタイムの行動とアクセスパターンを追跡する、観察された特権
  • クロスドメイン相関分析は、ネットワーク、クラウド、SaaS、およびIDシステムにまたがるIDアクティビティを統合します
  • 緊急度スコアリング:ビジネスの重要性と、観測された攻撃戦術の速度および高度さを組み合わせた評価
  • エンティティ中心の調査コンテキスト。分析をアイデンティティとそれらが関わるリソースに集中させる。

静的な信頼の仮定を観察された特権に置き換える

リアルタイムの行動は、静的な役割定義よりもアイデンティティリスクを正確に把握します。これは、特権が実際に悪用されている場合でもディレクトリ属性は変更されない可能性があるため重要です。観測された特権を追跡することは、動的でZero Trust視点の構築を支援します。

意味のある逸脱を検出するため、アイデンティティ分析は特定の行動ベースの指標に焦点を当てます。これらの指標が重要である理由は、アクセスにおける微妙な変化がしばしば緊急性の高い攻撃者の行動に先行するためであり、具体的には以下のものが含まれます:

  • 特権行使における微妙な変化が、予想される境界を越えていく
  • 定義されたアクセス期待値に対して過剰な権限で動作する識別子
  • 割り当てられたディレクトリ役割と矛盾するリアルタイムアクセスパターン

クロスドメイン相関による単一ナラティブの構築

システム全体に散在するシグナルは、単独では決定的な証拠となることは稀である。ネットワーク、クラウド、SaaS、アイデンティティシステムにまたがる活動を結びつけることで、アイデンティティの行動に関する曖昧さが軽減され、断片的な指標が一貫した行動パターンへと変容する。

これを実現するため、アイデンティティ分析ソリューションは、以下のような複数の領域にわたる活動を一貫して関連付けます:

アイデンティティ分析がアイデンティティ行動を攻撃の進行にどう関連付けるか

身元情報の侵害を進行過程として捉えることで、対応判断が明確化される。初期段階の不正利用は後期段階の悪用とは様相が異なり、行動の相関関係を分析することで両者を区別できる。これにより深刻度やタイミングに関する不確実性が低減される。

進捗を評価するため、アナリストは環境を横断して、アクセスから制御に至るまでの進展を示す反復的な行動を検証する:

このギャップを埋めるには、実際の攻撃行動を早期に可視化し、既にリソースが限られているチームの調査負担を軽減する、アイデンティティに焦点を当てた分析が必要です。

Vectra ITDRが、作業負荷を50%削減しながら脅威の可視性を3倍向上させる仕組みをご覧ください →

アイデンティティ分析手法の評価方法 

評価は、その手法が真に不確実性を低減し優先順位付けを改善するかどうかによって決まる。静的な記録や孤立したアラートはこの要件を満たさない。したがって効果的なアイデンティティ分析は、行動、相関、緊急性を中核とする。

効果的な評価は、アプローチが実際に不確実性を低減し優先順位付けを改善するかに焦点を当てるべきである。静的な記録や孤立したアラートではこの目標を達成できない。強力なアイデンティティ分析は、観察された行動、環境横断的な相関、緊急性を中核とする。

明確な評価基準は誤分類や業務上の摩擦を防ぐのに役立ちます。また、アイデンティティ分析が一貫したアイデンティティ中心の洞察によって手動でのイベント連結を代替できるかどうかも決定します。

アイデンティティ分析手法は、以下の基準を用いて評価することができます:

  • このアプローチは、リスク評価の基盤として、静的なディレクトリ上の役割ではなく、観察された特権に依存しているのか
  • ネットワーク、クラウド、SaaS、およびIDシステム間でIDシグナルを相互に関連付けるのか、それとも各システムを個別に分析するのか?
  • 優先順位付けは、生のアラートやイベントの量ではなく、緊急性とリスクによって決定されるのか

Vectra プラットフォームがアイデンティティ分析を適用し、環境横断的なアイデンティティリスクの優先順位付けを行う方法

Vectra 、環境を横断したアイデンティティ脅威シグナルを相関分析することでアイデンティティ分析を適用し、最も緊急性の高いアイデンティティを優先順位付けします。これは、アイデンティティ侵害がネットワーク、クラウド、SaaS、アイデンティティシステムにまたがる可能性があり、孤立したアラートでは観察された特権とリスクの進行状況を統合的に把握できないため重要です。

本質的に、Vectra プラットフォームは問題をイベント中心の監視ではなく、アイデンティティ中心の優先順位付けとして捉える。

アイデンティティ分析を活用し、Vectra プラットフォームは以下の可視性を提供します:

  • どのIDがネットワーク、クラウド、SaaS、およびIDシステム全体で相関した挙動を示すか。
  • どのアイデンティティが、リスクの進行に伴う特権の観察された変化を示すか。
  • 横方向の移動や特権昇格といった行動には、どのアイデンティティが関与しているのか。

Vectra プラットフォームがネットワーク、クラウド、SaaS全体でアイデンティティリスクをどのように優先順位付けするかをご覧ください →

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

アイデンティティ分析は、ディレクトリデータのみを使用することとどのように異なるのか?

アイデンティティ分析は、MFAのような予防的なアイデンティティ制御に取って代わるのか?

アイデンティティ分析において緊急度スコアはどのように決定されるのか?

非人間のアイデンティティは、アイデンティティ分析においてどのように評価されるのか?

どのシグナルが身元情報の侵害を検出するのに最も関連性が高いですか?