アイデンティティ・セキュリティは認証から始まります。組織のセキュリティを強化するための最初のステップは、自分の身元を証明することですが、最後のステップからは程遠いものです。
バーを思い浮かべてみてください。そこでは警備員が入り口で身分証明書をチェックし、その客が入場できるかを決めます。そのバーの警備がこれで終わりなら入場許可後、私はテーブルをひっくり返し、レジから強盗して、それから楽しい道を進むことができたでしょう。
私にはそれができないと言うだけで十分です。バーの中には入店後、私が迷惑行為を行えないようにする十分な抑制力があります。
しかしあまりにも多くの組織において、認証後のセキュリティが大きな盲点となっている。なぜでしょうか?多くの組織が「誰が何をいつどこでなぜアクセスすべきか」をまず理解していないからです。
このことの理解は、ゼロ・トラストに向けて前進し、ネットワーク内の横方向への移動を防ぐ上で重要な資産となります。つまり、セキュリティチームがセキュリティ侵害を特定し、その影響をより迅速に最小限に抑えるために役立ちます。
企業は従業員が生産性を維持するため必要なリソースを理解しなければなりません。しかし、従業員の生産性とデフォルトの資格付与においてオフラインになったらすぐにアカウントのプロビジョニングを解除するセキュリティとのバランスを取る必要もあります。ハッカーは、使われなくなった仮想プライベート・ネットワーク・アカウントを使って、コロニアル・パイプラインのネットワークに侵入したのです。スマート・アイデンティティ・ガバナンスは、VPNアカウントが企業ネットワークにアクセスできないことを認識していた可能性があります。実際、VPNアカウントは自動で完全に削除された可能性があります。
適切なユーザーが必ず適切なアクセス権を持つ
7月22日 (木) 東部標準時の午後1時から、今日の企業がセキュリティを確保しつつ生産性の維持に必要な認証後のセキュリティを提供するアイデンティティ・ガバナンスおよび管理 (IGA) プログラムの開発を企業が開始する方法について説明します。
企業向けのペンテスターであり、Alacrinetエキスパート・セキュリティ研究者でもあるヘクトール・モンセグール氏、およびSecurIDのソリューション・アーキテクト兼フィールドCTOであるクリストファー・ウィリアムから、新しいツールを使って、アクセス決定を自動化し、異常を特定し、アイデンティティ・プレーンを制御する方法についてのお話を聞きます。
具体的には、次のテーマについてお話しします。
- ペンテスターが企業ネットワーク内でアクセスを取得して横方向に移動するとどうなるか、またIGAがそのような移動を制限する方法。
- 「ユーザー中心」のアイデンティティがまだ可能かどうか、またそれがどのようにIGAと提携するか。
- 役割ベースのアクセス制御を設定して、ユーザー、ソール、システム、アプリケーションおよびデータの認証に便利な方法。
これはほんの始まりにすぎません。何か話し合いたいことがあれば、@SecurID_IAMに質問を送信し、ウェビナーに登録適切なメンバーが適切なアクセス権を持っていることをご確認ください。
今すぐ登録:「ユーザーを認証していますが…アクセスは管理していますか?IGAが適正な人に正しいアクセスを保証する方法」