今や攻撃のターゲットはクラウドへ | ID とアクセス制御でハイブリッド環境の防御を強化する方法

渗透技巧 9个月前 admin
186 0 0

昨今、オンプレとパブリッククラウドのそれぞれの利点を活かした、ハイブリッド環境の導入が急速に進んでいます。 クラウド導入率が高まり、全侵害のほぼ半数がクラウドに発生源があることから、今後も導入が広がるハイブリッド環境をどのように防御するかが、ビジネスリーダーにとって最優先事項となっています。
近年来,利用内部部署和公共云优势的混合环境的采用正在迅速发展。 随着云采用率的上升以及近一半的违规行为源自云,如何防御广泛采用的混合环境是企业领导者的首要任务。

ハイブリッド環境の防御における重要なポイントの 1 つは、ID とアクセス制御の効果的な管理です。 ID とアクセスは、ユーザーアクセスを認証して許可するために、フレームワークと制御を提供します。これらを理解することは、ハイブリッド環境で安全な環境を確立する上で重要な要素となります。
保护混合环境的关键点之一是有效管理标识和访问控制。 标识和访问权限提供了用于进行身份验证和授予用户访问权限的框架和控制。 了解这些是在混合环境中建立安全环境的重要组成部分。

リソースがオンプレミスとクラウドに分散しているハイブリッド環境では、 ID の管理が、セキュリティチームにとって大きな課題になることがあります。 本ブログでは、セキュリティチームとビジネスリーダーが、ID とアクセス制御のベストプラクティスと、より高度な脅威検知とインシデント対応機能で、どのようにハイブリッド環境で堅牢なセキュリティを確保するべきか解説します。
在资源分布在本地和云中的混合环境中,管理标识可能是安全团队面临的一项重大挑战。 在此博客中,安全团队和业务领导者了解如何通过身份和访问控制最佳实践以及更高级的威胁检测和事件响应功能,确保混合环境中的强大安全性。

今や攻撃のターゲットはクラウドへ | ID とアクセス制御でハイブリッド環境の防御を強化する方法


クラウドセキュリティにおけるIDとアクセス管理を理解する
了解云安全中的身份和访问管理

IDとアクセスには、組織のデータ基盤内のリソースへのユーザーアクセスを認証承認するために使用されるプロセスが存在するため、ID とアクセスの制御はサイバー攻撃との戦いにおいて不可欠です。制御を強化することで、組織は不正アクセスを防止し、侵害やクラウドに対するランサムウェア攻撃へのリスク軽減が可能となる堅牢なセキュリティフレームワークを確立することができます。ID とアクセス制御により、認証され許可された個人のみが機密情報、システム、リソースにアクセスできるようになります。これにより、組織は最小権限の原則を適用し、ユーザーのアクセスを特定の役割に必要な領域へ限定するという制限をかけることが可能となります。 ユーザー権限に対して細かい制御を維持することは、セキュリティチームが攻撃対象領域を減らし、内部関係者による攻撃、データ侵害、権限昇格を伴う攻撃から保護できることを意味します。デジタル基盤に関しては、組織はオンプレミス、パブリッククラウド、ハイブリッド クラウド環境におけるあらゆる面を考慮する必要があります。
身份和访问控制在抵御网络攻击方面至关重要,因为身份和访问具有用于验证和授权用户访问组织数据基础架构中资源的过程。 通过加强控制,组织可以建立一个强大的安全框架,以防止未经授权的访问,并降低云上违规和勒索软件攻击的风险。 身份和访问控制确保只有经过身份验证和授权的个人才能访问敏感信息、系统和资源。 这允许组织强制实施最小特权原则,并限制用户对特定角色所需区域的访问。 保持对用户权限的精细控制意味着安全团队可以减少其攻击面,并防止内部攻击、数据泄露和涉及权限提升的攻击。 在数字基础方面,组织需要考虑本地、公共云和混合云环境的各个方面。

  • オンプレミス とは、組織が直接所有し管理する基盤です
    本地是组织直接拥有和管理的基础
  • パブリッククラウドでは、サードパーティのクラウドサービスプロバイダー(CSP)がインターネット経由で提供するリソースとサービスを利用します
    在公有云中,您可以利用第三方云服务提供商 (CSP) 通过互联网提供的资源和服务
  • ハイブリッド環境は、オンプレミスとパブリッククラウドの両方のコンポーネントを組み合わせて、組織が両方の利点を活用できるようにします
    混合环境结合了本地和公有云组件,使组织能够充分利用两者的优势

オンプレミスでは、組織が全てのコントロールとカスタマイズ権限を持っていますが、多額の先行投資と継続的なメンテナンスが必要です。 パブリッククラウドは拡張性、柔軟性、費用対効果が魅力的ですが、データプライバシーとコンプライアンスに関する懸念が生じる可能性があります。 ハイブリッド環境は、組織が既存の投資を生かしつつ、特定のワークロードに対してパブリッククラウドの拡張性と柔軟性を利用できるため、バランスをとることが可能で、多くの組織にて広く普及しています。 組織が基盤のセキュリティについて十分な情報に基づいた意思決定を行うには、これらの違いを理解することが重要です。
在本地,你的组织具有完全控制和自定义权限,但需要大量的前期投资和持续维护。 虽然公共云因其可扩展性、灵活性和成本效益而具有吸引力,但它们可能会引发对数据隐私和合规性的担忧。 混合环境被许多组织广泛使用,因为它们可以平衡公共云对特定工作负载的可扩展性和灵活性,同时允许组织利用现有投资。 了解这些差异非常重要,这样组织才能就其基础的安全性做出明智的决策。

ハイブリッド環境の ID とアクセス制御の主要コンポーネント
混合环境中身份和访问控制的关键组件

ハイブリッド環境を保護するには、ID とアクセス制御を効果的に管理することが重要です。 そして、堅牢なセキュリティフレームワークを確立するには、いくつかの主要なコンポーネントを考慮する必要があります。
为了保护混合环境,有效管理标识和访问控制非常重要。 要建立强大的安全框架,您需要考虑几个关键组件。

ID 管理システム 身份管理系统

ID 管理システムは、ハイブリッド環境でのユーザー ID とアクセス権の管理において極めて重要な役割を果たします。これらのシステムは ID 管理への一元的なアプローチを提供し、組織がユーザーのプロビジョン、認証、デプロビジョンのプロセスを合理化できるようにします。 統合 ID 管理システムを導入すると、組織はパスワードポリシーを適用、そして多要素認証(MFA)を実装し、ハイブリッド環境全体でユーザーライフサイクルイベントを効率的に管理できるようになります。
身份管理系统在管理混合环境中的用户身份和访问权限方面发挥着关键作用。 这些系统提供了一种集中式身份管理方法,使组织能够简化预配、身份验证和取消预配用户的过程。 借助统一的身份管理系统,组织可以跨混合环境实施密码策略、实施多重身份验证 (MFA) 并高效管理用户生命周期事件。

一元化された ID 管理により、ハイブリッド環境全体で一貫したアクセス制御ポリシーが確保され、不正アクセスやクレデンシャル情報の漏洩のリスクが軽減されます。 また、ユーザー ID管理が簡素化され、セキュリティチームによるユーザーのアクセス権限の可視性と制御力が向上します。 統合 ID 管理システムを導入している組織は、より高いレベルのセキュリティを実現し、ユーザー管理プロセスを合理化することで、業界における固有の規制を確実に遵守できるようになります。
集中式身份管理可确保跨混合环境的访问控制策略一致,并降低未经授权的访问和凭据泄露的风险。 它还简化了用户身份管理,并使安全团队能够更好地了解和控制用户权限。 拥有统一身份管理系统的组织可以实现更高级别的安全性并简化用户管理流程,以确保符合行业特定的法规。

認証メカニズム 身份验证机制

認証メカニズムは、ハイブリッド環境のリソースへアクセスするゲートを守る「守衛」の役割を果たしています。 組織は、セキュリティ強化のために、適切な認証方法を慎重に見極めた上で実装へ移る必要があります。 パスワードなどの従来の方法は今でもよく使用されていますが、もはやそれだけでは十分な保護とは見なされません。 デジタル証明書、生体認証、トークンベースの認証などの高度な技術が、より強力なセキュリティ対策を提供します。
身份验证机制充当“防护”,以保护在混合环境中访问资源的门。 组织应仔细确定适当的身份验证方法,然后再继续实施以增强安全性。 密码等传统方法仍然很常见,但它们不再被认为是足够的保护。 数字证书、生物识别和基于令牌的身份验证等先进技术提供了更强大的安全措施。

ハイブリッド環境で最も効果的な認証メカニズムの 1 つは、多要素認証(MFA)です。 MFAでは、ユーザーは身元を確認するために複数の証拠を提供しなければなりません。 ユーザーが知っていること(パスワードなど)を、ユーザーが所有しているもの(物理トークンなど)またはユーザー自身(生体認証)と組み合わせることで、ハイブリットクラウドで展開されるセキュリティ体制が大幅に向上します。 たとえ 1 つの要素が侵害されたとしても、追加の認証により、不正アクセスに対する追加防御が提供されます。
混合环境中最有效的身份验证机制之一是多重身份验证 (MFA)。 MFA 要求用户提供多个证据来验证其身份。 将用户知道的内容(例如密码)与他们拥有的内容(例如物理令牌)或用户本身(生物识别)相结合,可以极大地改善混合云中部署的安全状况。 即使一个因素受到损害,额外的身份验证也可以提供额外的保护,防止未经授权的访问。

ハイブリッド環境により強力な認証メカニズムを実装することで、承認されたユーザーのみがリソースにアクセスできるようになり、クレデンシャル情報の盗難や不正なアカウントアクセスのリスクが最小限に抑えられます。 認証メカニズムの実装を考えられている組織へは、セキュリティ要件に沿った認証方法を選択し、使いやすさと保護の適切なバランスを取ることを推奨します。
在混合环境中实施更强大的身份验证机制可确保只有授权用户才能访问资源,从而最大限度地降低凭据被盗和未经授权的帐户访问的风险。 鼓励希望实施身份验证机制的组织选择符合其安全要求的身份验证方法,并在易用性和保护之间取得适当的平衡。

役割ベースのアクセス制御(RBAC) 基于角色的访问控制 (RBAC)

ロールベースのアクセス制御(RBAC)は、ハイブリッド環境でのアクセス管理を簡素化するために広く採用されている認証モデルです。 RBAC は、組織内の特定の個人ではなく、事前定義された役割に権限を関連付けます。 このアプローチでは、セキュリティチームはリーダーと協力して、職務責任に基づいた権限を割り当て承認します。 これにより、ユーザーは割り当てられた役割に必要なリソースのみにアクセスが供与されます。
基于角色的访问控制 (RBAC) 是一种广泛采用的身份验证模型,用于简化混合环境中的访问管理。 RBAC 将权限与预定义角色相关联,而不是与组织中的特定个人相关联。 在此方法中,安全团队与领导合作,根据工作职责分配和批准权限。 这可确保仅向用户授予对其分配的角色所需的资源的访问权限。

ハイブリッド環境の保護という点では、RBAC はさまざまなプラットフォーム間で一貫したアクセス制御ポリシーを維持するのに役立ち、ユーザー権限管理を簡素化します。 RBAC を実装することで、エラーや見落としの可能性が高く、管理が困難である各ユーザーに個別の権限を割り当てる方法ではなく、役割レベルでアクセスを管理することで、諸経費削減へと繋がります。 細分化された制御は、ハイブリッド環境を展開する上で全体的なセキュリティ体制を脅かす 2 つの問題である、過剰な権限と不正アクセスのリスクを軽減するように設計されています。
在保护混合环境方面,RBAC 有助于跨不同平台保持一致的访问控制策略,从而简化用户权限管理。 实现 RBAC 可以通过在角色级别管理访问权限来减少开销,而不是将单个权限分配给容易出错、监督且难以管理的每个用户。 精细控制旨在降低过多权限和未经授权访问的风险:这两个问题威胁到部署混合环境的整体安全态势。

IDの脅威検知とインシデント対応 (ITDR) 身份威胁检测和事件响应 (ITDR)

デジタル IDの数が急激に増加する中、ここぞという機会を狙う攻撃者は、この拡大する領域をサイバー攻撃の主な標的として捉えています。 IDを主とするサイバー脅威の急増により、IDアクセス管理(IAM)、特権アクセス管理 (PAM)、IDガバナンス管理 (IGA) などの従来型ID管理方法だけでは難しい状況となりつつあります。今の時代これらのソリューションだけでは、デジタル ID とマシン ID 両方を標的とした高度化し続けるサイバー脅威から組織を守るには不十分なのです。
随着数字身份数量的指数级增长,抓住这一增长机会的攻击者将这一不断增长的空间视为网络攻击的主要目标。 基于身份的网络威胁的激增使得依赖传统的身份管理方法变得困难,例如身份访问管理 (IAM)、特权访问管理 (PAM) 和身份治理管理 (IGA)。 在当今时代,仅靠这些解决方案不足以保护组织免受针对数字和机器身份的不断增加的网络威胁。

増大するリスクに対処し企業を保護するために、現在多くの組織はID脅威の検知と対応 (ITDR) 戦略の組み合わせに注目しています。 ITDRを従来の ID 管理ツールと併用することで、高度なサイバー脅威に対する防御の強化及びリスク軽減を実現させ、セキュリティ体制の強化に繋がります。
为了应对不断增长的风险并保护企业,许多组织现在正在转向身份威胁检测和响应 (ITDR) 策略的组合。 ITDR 可与传统身份管理工具结合使用,以加强对高级网络威胁的防护、降低风险并加强安全态势。

ハイブリッド環境におけるIDとアクセス制御の管理 在混合环境中管理标识和访问控制

ハイブリッド環境で IDとアクセス制御を管理するには、先回りしたアプローチが必要です。 下記にて、セキュリティチームがビジネスクリティカルなリソースとデータを保護するための堅牢なフレームワークを築くためのベストプラクティスをご紹介します。
在混合环境中管理标识和访问控制需要一种主动的方法。 以下是安全团队构建可靠框架以保护业务关键型资源和数据的一些最佳做法。

最小特権の原則(PoLP)を確立する 建立最小特权原则 (PoLP)

最小特権の原則(PoLP)は、ハイブリッド環境など、すべての IT 環境へ適用される基本的なセキュリティ原則です。 この規則では、ユーザーへは職務を遂行するために必要な最小限のアクセス権のみを付与することと規定されています。 PoLP を適用すると、ユーザーは個々で必要なリソース以外にはアクセスできなくなり、不正アクセスや特権の誤用のリスクが軽減されます。
最小特权原则 (PoLP) 是一项基本安全原则,适用于所有 IT 环境,包括混合环境。 此规则规定,应仅向用户授予其履行职责所需的最低访问权限。 PoLP 确保用户可以访问所需资源以外的资源,从而降低未经授权访问和滥用权限的风险。

ハイブリッド環境に PoLP を実装するには、組織は定期的なアクセスレビューを実施してユーザーの権限を審査し、現在の役割と責任に適合しているかを確認する必要があります。 また、必要なときに限られた時間だけ権限を付与し、その後取り消すジャストインタイム(JIT)アクセスの実装を検討するのも手です。
若要在混合环境中实施 PoLP,组织应定期进行访问评审,以评审用户权限,并确保它们符合其当前的角色和职责。 还可以考虑实现实时 (JIT) 访问,该访问在需要时授予有限时间的权限,然后撤销这些权限。

継続的な監視と監査を実行する 执行持续监控和审核

継続的な監視と監査は、ハイブリッド環境で ID とアクセス制御のセキュリティを維持するために欠かすことはできません。 ユーザーアクティビティの監視は、潜在的なセキュリティインシデントをリアルタイムで検知そして対応し、脅威の特定と軽減に必要な時間を短縮するための第一歩です。
持续监视和审核对于在混合环境中维护标识和访问控制安全性至关重要。 监控用户活动是实时检测和响应潜在安全事件的第一步,从而减少识别和缓解威胁所需的时间。

継続的な監視には、ID管理システム、認証システム、アクセス制御メカニズムなどのさまざまなソースからのセキュリティログとイベントの収集と分析などがあります。 これにより、セキュリティアナリストは、異常なログインパターンや不正アクセスの試みなど、ハイブリッド 環境内の異常な動作を特定し、適切な措置を迅速に講じることができます。
持续监视包括收集和分析来自各种来源(如身份管理系统、身份验证系统和访问控制机制)的安全日志和事件。 这使安全分析师能够识别混合环境中的异常行为,例如异常登录模式或未经授权的访问尝试,并快速采取适当的措施。

監視に加え、IDとアクセス制御の有効性を評価し、それらが規制要件に準拠していることを確認するには、定期的な監査が不可欠です。 監査には、ユーザー権限、アクセスログ、システム構成を見直し、脆弱性や矛盾を特定などがあります。徹底された監査ポリシーを導入することで、組織がセキュリティの欠陥を特定して対処し、業界標準とコンプライアンス規制への順守を実証が可能となります。
除了监视之外,定期审核对于评估标识和访问控制的有效性并确保它们符合法规要求至关重要。 审核包括查看用户权限、访问日志和系统配置,以识别漏洞和不一致之处。 实施全面的审核策略使组织能够识别和解决安全漏洞,并证明符合行业标准和合规性法规。

より高度なエンドポイント保護と ITDR を組み合わせる
将更高的端点保护与 ITDR 相结合

絶え間なく変化の起きている脅威ランドスケープの中で、エンドポイントの検知と対応(EDR)や拡張型検知と対応(XDR)などの高度なセキュリティソリューションを補完する、ID脅威の検出と対応(ITDR)が著しい存在感を見せ始めています。 ITDR は、認証情報、特権、クラウド権限と、それらを管理するシステムを保護し、セキュリティ領域における大きな穴を埋めることに重点を置いています。 ITDR を実装することで、次のことが可能になります。
在不断变化的威胁环境中,身份威胁检测和响应 (ITDR) 作为终结点检测和响应 (EDR) 和扩展检测和响应 (XDR) 等高级安全解决方案的补充,开始显示出重要的存在。 ITDR 专注于保护凭据、特权、云权限以及管理它们的系统,填补了安全领域的一个重大漏洞。 通过实施 ITDR,您可以:

  • クラウド環境の保護 保护云环境
    クラウド基盤では権限が無秩序に広がり、管理すべき多数のアプリケーション、コンテナ、サーバーでチームが圧倒される可能性があります。 ITDR ソリューションは、保護領域をクラウド環境に拡張し、攻撃の機会を狙う攻撃者を引き付ける可能性のある危険な権限を可視化します。
    云基础可能是一堆权限,并且需要管理的大量应用程序、容器和服务器使团队不堪重负。 ITDR 解决方案将保护面扩展到云环境,并提供对危险权限的可见性,这些权限可能会吸引攻击者攻击机会。
  • IDを軸とする攻撃の検知と防止 基于身份的攻击检测和预防
    ITDR は、ID ベクトルをターゲットとした攻撃を積極的に探索し、資格情報の盗難、特権悪用の兆候、アクティブダイレクトリ(AD)とその他のシステム上の悪意のあるアクティビティを迅速に特定します。
    ITDR 主动搜索针对身份向量的攻击,以快速识别凭据盗窃、特权滥用迹象以及活动直接 (AD) 和其他系统上的恶意活动。
  • 攻撃ライフサイクルの阻止 停止攻击生命周期
    ITDR ソリューションは、保護レイヤーとして事前に設定されたおとりを展開します。これにより攻撃者の進路を変更させ、攻撃されたシステムを自動的に隔離することで、他のネットワークへの横移動を食い止めます。
    ITDR 解决方案部署了预配置的诱饵作为保护层。 这允许攻击者改变路线并自动隔离受攻击的系统,防止横向移动到其他网络。
  • 永続的なサイバーレジリエンスの構築 建立持久的网络弹性
    ITDR は、攻撃プロセスに関する重要なテレメトリを収集するフォレンジックデータ収集においてその価値を証明します。 収集された脅威インテリジェンスにより、技術チームは脆弱なポリシーとプロセスを強化し、長期的なサイバーレジリエンスの強化が可能となります。
    ITDR 在收集有关攻击过程的关键遥测数据的取证数据收集方面证明了其价值。 收集的威胁情报使技术团队能够实施脆弱的策略和流程,并加强长期的网络弹性。

まとめ 总结

ハイブリッド環境は、その独特の複雑さと攻撃対象領域の拡大により、サイバー攻撃の標的となることが少なくありません。 潜在的な構成ミス、弱い認証メカニズム、異なるプラットフォーム間の同期の問題を悪用して、攻撃者にとって儲かる攻撃ベクトルとしてハイブリッド環境の注目度が増しています。
混合环境由于其独特的复杂性和扩大的攻击面,经常成为网络攻击的目标。 利用潜在的错误配置、弱身份验证机制以及不同平台之间的同步问题,混合环境正在成为攻击者有利可图的攻击媒介。

世界中の様々な産業に影響を与える容赦ない ID ベースの脅威に直面し、ビジネスリーダー達は、より積極的なアプローチでリスクを軽減する取り組みを強化しています。 ID とアクセスの保護に重点を置くことで、組織は不正アクセスの試みに対してハイブリッド環境の展開を強化し、認証情報への侵害リスクを最小限に抑え、基盤における信頼とセキュリティの土台を確立することができます。
面对影响全球各行各业的基于身份的无情威胁,企业领导者正在加紧努力,以更积极主动的方法降低风险。 通过专注于保护身份和访问,组织可以增强其混合部署,防止未经授权的访问尝试,最大限度地降低凭据泄露的风险,并在此基础上建立信任和安全基础。

オンデマンドウェビナー|未知の脅威が侵入した際の特権アカウントへの攻撃をITDR製品を用いて検知・保護
点播网络研讨会|ITDR 产品在未知威胁入侵时检测和保护特权帐户
ITDR製品 Singularity Identityのご紹介
介绍ITDR产品奇点身份

SentinelOne は、ITDRと横移動の検出における豊富な経験を持つ、ITDR分野の主要プレーヤーです。 ハイブリッド環境を保護できる製品についてもっと知りたい方、デモをご希望の方は、お気軽にこちらよりお問い合わせください。
SentinelOne是ITDR领域的主要参与者,在ITDR和横向运动检测方面拥有丰富的经验。 如果您想了解有关可以保护您的混合环境的产品的更多信息或想要演示,请随时在此处与我们联系。


原文始发于SentinelOne :今や攻撃のターゲットはクラウドへ | ID とアクセス制御でハイブリッド環境の防御を強化する方法

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...