多要素認証+VPNで安全性と機密性を確保

更新済み: 2024年09月16日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

モバイルテクノロジーの世界で、組織はワークフローの多様化を迫られています。しかし、この動きに伴って攻撃も多様化しています。モバイルデバイスが普及する前は、ユーザーの認証情報は企業ファイアウォールで保護されていました。しかし、時代は変わりました。

2017年にKaspersky Labがブロックした悪意のあるモバイルのインストールは130万件に上ります。アイデンティティが新たな境界となる時代に、エンドポイントセキュリティの重要性が高まっています。この境界の安全性を確保するため、多くの組織は現在のネットワークインフラストラクチャと新しいセキュリティソリューションの融合を目指しています。ここで、2つのセキュリティソリューションが一体的な機能を果たします。

VPN - 組織のためのエンドポイントセキュリティ

VPN(Virtual Private Network)テクノロジーは新しいものではなく、15年以上前から存在しています。しかし、時代の変化とともにVPNも変化してきました。ほとんどのVPNプロバイダーは、新しい働き方を取り入れるために、モバイルのエンドポイントセキュリティソリューションを提供するようになっています。そして、優れたVPNがもたらすメリットは、セキュリティを強化する暗号化にとどまりません。

たとえば、企業VPNは、セキュリティ侵害やサイバー攻撃のリスクを大幅に軽減できます。また、非VPNのリモートアクセスサービスと比較して、拡張性とコスト削減を実現します。また、ITが一元化されたリソースを利用できるようになり、ドメインの管理とセキュリティに必要な制御が可能になります。

VPNのリスク

優れたセキュリティを備えているVPNですが、一方でリスクももたらします。ほとんどのVPNは、従来のユーザー名とパスワードの組み合わせを必要としますが、これは簡単に推測したり窃取したりできるものです。VPN認証情報は、ツールや情報へのアクセスを容易にするように構成されていることが多いことから、攻撃者にとって、VPN認証情報の侵害には、単一のアプリケーションよりもはるかに大きな価値があります。VPN認証情報の悪用によって、悪意のある攻撃者は企業ネットワークへの鍵を手に入れることになります。

多要素認証によるVPNの保護

Verizonの「2017 Data Breach Investigations Report」(データ侵害調査レポート)によると、データ侵害の81%には脆弱な認証情報または盗まれた認証情報が関係しています。ユーザー名とパスワードの組み合わせに依存する他のアプリケーションと同様に、VPNも多要素認証(MFA)によってセキュリティを確保する必要があります。MFAを使用しないVPNは、門のない家のようなものです。正しい鍵を手に入れた攻撃者が簡単に中に入ることができます。VPNにMFAを実装することで、第2の防御層を形成できます。

しかし、リスクは必ずしも固定的なものではありません。この問題は、各従業員の場所やデバイスが一定しないリモートワークの管理では、より顕著になります。アダプティブMFAソリューションは、ユーザー、デバイス、または場所に基づいてセキュリティと認証のポリシーを動的に適応させ、ユーザーに追加要素(プッシュ通知やメールOTPの検証など)を求めることで、この問題を緩和します。

VPNは、企業のツールや情報の安全性と機密性を確保します。しかし、VPNのログイン情報が企業の重要情報への鍵である場合、それが攻撃者の手に渡らないようにするために、追加のセキュリティレイヤーが不可欠となります。OktaのアダプティブMFAソリューションは、今日の従業員の働き方に必要な柔軟性を犠牲にすることなく、セキュリティを提供します。

アイデンティティ施策を推進