Michael Keane:[00:00:39]
...認証は、一般的に、誰かがその当人であると示していることを検証することです。おそらく、2つの異なる形態の保証を使用する二要素認証と、それを2つ以上の認証要素にわずかに増やす多要素認証について聞いたことがあるのではないでしょうか...パスワード+セキュリティキー、またはパスワード+指紋といったように、複数の要素を組み合わせることが理想的です。ここでは、パスワード+秘密の質問というのは使いたくはありません。なぜなら、これらはハッカーが簡単に調査できる2つの要素だからです...
Michael Keane:[00:02:48]
...近年のフィッシングの普及に伴 い、パスワードの盗難はかつてないほど簡単になりました...セキュリティが向上するにつれて、攻撃者もより創造的になってきています...
Michael Keane:[00:04:21]
...FIDO2準拠のセキュリティキーなどのように、フィッシングに強いMFAを使用すると、中間者攻撃を防ぐことができます...
Michael Keane:[00:07:12]
残念ながら、テキストメッセージコードの普及を考えると、SIMスワップは一般的なものです。そして、指紋認証、顔認証、その他の生体情報などのより現代的な認証方式に行き着きました。これらは偽るのが難しく、確かにより強力なアプローチです。セキュリティキーのようにFIDO2規格に準拠しているものは、フィッシングに強い、最も強力な認証形態の1つであるということが、かなり普遍的に合意されています...
Ashley Valera:[00:08:34]
...ハードキーのようにフィッシングに強いMFAを導入しても、完全にこれらの攻撃を防ぐには不十分です。攻撃者がMFAをすり抜けるために複数の戦略を使用しているように、組織も、攻撃を防御するために、同様に多面的なセキュリティ戦略 を必要とします。
Michael Keane:[00:09:10]
Zero Trustはこの一連の指針であり、信頼しない、常に検証する、または暗黙の信頼を持たない、非常に高いレベルのフレームワークです...MFAはアクセスに最も関連しており、それはZero Trustネットワークへのアクセスに関連します。これにより、SaaS、オンプレミス、開発者向けのSSHターミナルなどの非Webリソースを問わず、あらゆる種類の企業リソースへの個人アクセスが可能になります。MFAは、ZTNA戦略の一環としてそれを実行できるアクセスコンポーネントに最も関連しています。ここでは、多くの組織がアクセスをまず遮断するという、より大きなZero Trustに対する行程を進むことを意味するかもしれません。
Michael Keane:[00:10:46]
貴社がデータセンターに20年前のアプリケーションを保有している場合、おそらくこれらの新しいZTNA基準に組織的に対応することができないでしょう。ZTNAは、あらゆる種類のMFAを実装するのに役立つ集約層として中央に位置しています。より広範なセキュリティ戦略に対するこの統一されたアプローチは、すべての異なる要素がよりうまく機能し、複数の角度から保護するのに役立ちます。
この記事は、技術関連の意思決定者に影響を及ぼす最新のトレンドとトピックについてお伝えするシリーズの一環です。
Zero Trustセキュリティ戦略の導入がMFAの悪用防止に役立つ理由
MFAとは? [00:00:39]
MFAの種類 [00:07:12]
Zero Trustの導入を開始する [00:09:10]