パスワードスプレー攻撃とは?:増加の理由と検知・対策

パスワードスプレー攻撃とは、攻撃者が被害者のアカウントにアクセスするために、ユーザーが使用する可能性の高いパスワードを試すことです。ここ数年、サイバーセキュリティで最もホットなトピックの1つとなっています。大々的に報じられた侵害事件が複数件起こり、セキュリティベンダー、メディア、セキュリティコミュニティ全体から大きな注目を集めています。この記事では、パスワードスプレー攻撃が増加している理由と、検知・対策のために組織が実行できる手順について説明します。 パスワードスプレー攻撃とは? 簡単に言うと、パスワードスプレー攻撃とは、攻撃者が被害者のアカウントにアクセスするために、ユーザーが使用する可能性の高いパスワードやIDを試し、攻撃をするサイバー攻撃の一種です。パスワードスプレー攻撃により…

パスワードレスログインの正式なWeb標準「WebAuthn」とは

2019 年 3 月、W3C(World Wide Web Consortium)W3Cは、「WebAuthn」がパスワードレスログインの正式な Web 標準になったと発表しました。「WebAuthn」は、幅広いアプリケーション(Microsoft Edge、Chrome、Firefox、モバイルアプリなど)でサポートされており、この数年の間にさらに普及する Web 認証だと考えられています。 このページでは、現在の認証方法の弱点と「WebAuthn」のメリット、「WebAuthn」の最適な認証フローについて詳しくご説明します。 現在の Web 認証方法の弱点 「WebAuthn」が開発された理由とその多様な機能について説明する前に、まずはユーザー認証の歴史と…

安全な認証のためのプレイブック

クレデンシャルスタッフィングや同様の攻撃手法の台頭により、ユーザー名とパスワードによる単純な認証では攻撃を抑止できなくなっています。Verizonのデータ侵害調査レポートによると、2018年に55,000件以上セキュリティインシデント、2,200件のデータ侵害が確認されました。これらのインシデントの81%は窃取されたパスワードや弱いパスワードに関連して発生しました。 データ侵害の急増と消費者からの信頼の喪失に伴い、Webアプリケーションのセキュリティ態勢の見直しが企業に迫られています。そのためには、まず安全性のより高い認証方法を探索する必要があります。 この記事では、現在一般的な認証方法の種類について説明し、それらを最善の形で実装するためのヒントを紹介します。…

UAF、U2F、FIDO2の違いや課題などの解説 - FIDO認証の標準規格

FIDOは、認証技術の1つで、ラテン語で「信頼」を意味するfidoに由来する頭字語であり、エイブラハム・リンカーンが飼い犬の名前に使用したことで広く知られるようになりました。人間にとって良き友である愛犬にぴったりの名前であるのと同様に、信頼が鍵となるセキュリティの世界で使用するのにもふさわしい言葉です。 技術的な意味で使用されるFIDO(Fast IDentity Online)は、2012年に登場し、PayPal、Lenovo、Google、Visa、Microsoftなど、FIDOアライアンスと呼ばれる大手テクノロジー/金融企業の後ろ盾を得ています。公開鍵暗号に基づくFIDOの標準規格は、ほぼすべてのタイプの認証をサポートするように設計された一連のプロトコルです。たとえば、指紋…

シングルサインオン(SSO)のデメリットになりうる課題と解決

Oktaでは、認証とセキュリティに関する最新のアイディアやベストプラクティスの共有を積極的に行っており、その中には認証やセキュリティに関する誤解を解く作業もあります。このブログは、シングルサインオン(SSO)に関する良くある勘違いや誤解を解くシリーズの第 4 弾です。今回は、SSO(シングルサインオン)に関してOktaが把握しているすべての課題・デメリットをご紹介し、紐といていきたいと思います。 SSOの導入には時間も労力もかかる、というのが一般的な考えです。ADFなどの従来のソリューションではそのとおりかもしれません。しかし、最新のクラウドベースのSSOの場合、そのようなデメリットはありません。 SSOを導入しなかった場合に起こる課題 現在、火曜日の午前11時15 分です。Laura は…

LDAP認証をクラウドに移行できるOktaの機能とは?

Lightweight Directory Access Protocol(LDAP - LDAPとは?)は、メール、顧客関係管理、人事ソフトウェアなどのエンタープライズプログラムにおいて、アクセスを承認したりサーバーから情報を見つけたりする場合に使用されるインターネットプロトコルです。オープンソースで特定のベンダーに偏らず、サポートも充実したプロトコルで、ユーザーが社内か社外かを問わず非常に柔軟に情報を保存できます。拡張性とパフォーマンスに優れているため、企業の製品やサービスの大部分は、LDAPプロトコルを基盤に構築されてきており、世界中の企業ネットワークに不可欠なコンポーネントになりました。現在では、数えきれないほどの組織が…

コンテキストに応じたアクセス管理(Contextual Access Management)とは?

今日、働く人は作業する場所とデバイスを自由に選択できます。職場は、従来のオフィス環境だけではありません。自宅、コーヒーショップ、顧客先、あるいはこれらのリモートワークの組み合わせです。それに加え、ラップトップ、タブレット、携帯電話、さらには他人の端末など、チームが使用するエンドポイントの種類は多岐にわたり、ITチームのアクセス管理はさらに複雑化します。 仕事の多くが企業のファイアウォールを越えて行われ、IT部門が直接管理できないデバイスで行われることも多い場合、ITチームは個人情報や機密情報への不正アクセスのリスクを低減するためのアプローチを再考する必要があります。この課題を解決するのが、コンテキストに基づいてすべてのアクセス要求のリスクを評価する「コンテキストに応じたアクセス管理」…

多要素認証(MFA)の導入時に検討すべき7つのポイント

パスワードには独特の難しさがあります。セキュリティ要件が常に増加しているのはパスワードの安全を守るためですが、多くの場合それは逆効果になっていました。すべての要件を満たす複雑なパスワードは基本的に覚えにくいため、多くのサイトで使い回されます。ユーザーはパスワードを付箋などに書き付けたり、簡単に見破られるペットの名前、誕生日、電話番号などを使ったりもします。これではデータ保護にまったく役立ちません。幸いなことに企業は、データはハッカーにとってアクセス困難だが正当なユーザーからは簡単にアクセス可能とすべきという考えを理解したうえで、対応をし始めています。この考えを実現する最善の方法が、多要素認証(MFA)です。 →MFAとは? 多要素認証は…

Active Directory(AD)とOktaの統合・連携 5つのメリット

Microsoft の Active Directory(AD)は、アイデンティティ管理を行う分散ネットワークで唯一の信頼できる情報源を提供するために非常に重要です。とはいえ、Active Directory には大きな弱点があり、表面化しないまま増大していくコストが特に問題になります。Active Directory の最初のインストールと構成後、すべてのアプリケーションを接続および保守する必要があります。更には、ユーザーにはアクセスのプロビジョニングおよびプロビジョニング解除が必要で、この手動作業で発生したエラーを修復するのに時間がかかるというわけなのです。 多くの企業がすでに Active Directory を稼動させている状況で、各チームはどのようにして確実に…

CIAMとは?CIAMとIAMの違いと認証

アイデンティティおよびアクセス管理(IAM)の世界では、めったに議論が起きません。しかし今日、アイデンティティおよびアクセス管理(IAM)の顧客向けのユースケースについて、業界としてどのように対応するかを巡って論争が巻き起こっています。 CIAMに特有の要件が存在するのは確かですが、だからといって、CIAMのみに特化した製品が必須になるわけではありません。Oktaのアプローチは、強力な基盤プラットフォームと機能を備えた幅広いアイデンティティおよびアクセス管理クラウドサービスを提供して、CIAM ユースケースに対応するというものです。私たちは、これが優れた長期的な選択だと考えています。 CIAMとは CIAMとは、Customer Identity and Access…

Archive

フォローする
Share on Linkedin Share on Youtube